Support de cours Maintenance micro

Page 1

ON

HA N

TI

LL

Support de cours

EC

Maintenance PC Maj mars 2016


ON

Quelle est l'évolution des micro-ordinateurs pc depuis leur création ? Les micro-processeurs, les sockets, les chipsets, les bus…

De quoi est fait un micro-ordinateur pc ? Processeur, carte mère, mémoire, carte graphique, ports, périphériques… Comment s'articulent les couches logicielles ? Le BIOS, L'UEFI, le système d'exploitation, les applications...

Windows 8 - 8.1 ? Configuration logicielle, configuration matérielle, configuration réseau et internet, configuration système, maintenance, sécurité…

LL

Windows 10 ? Configuration logicielle, configuration matérielle, configuration réseau et internet, configuration système, maintenance, sécurité… Powershell ise ? Configuration logicielle, configuration matérielle, configuration réseau et internet, configuration système, maintenance, sécurité… Maintenance ? Recherche d'informations, table des partitions, table des registres, problèmes matériels et logiciels, remèdes...

TI

Dictionnaire ? Les termes de l'informatique...

EC

HA N

Ce cours répond à toutes ces questions et bien d'autres encore, de manière simple,

Cet ouvrage a été entièrement réalisé avec Microsoft ™ Word 2016 ®,

Images des fonds de couverture reproduite avec l'aimable autorisation de Microsoft ™


ÉVOLUTION .............................................................................................................................. 1 A. B. C. D. E. F. G. H.

L'IBM PC ............................................................................................................................................................ 2 L'IBM PC XT ....................................................................................................................................................... 2 L'IBM PC AT ....................................................................................................................................................... 3 L'IBM PC AT II .................................................................................................................................................... 3 LES PC 386 ......................................................................................................................................................... 3 LES PC 486 ......................................................................................................................................................... 4 LES PENTIUMS .................................................................................................................................................. 4 LES CORES ......................................................................................................................................................... 5

LE MATÉRIEL (HARDWARE) ..................................................................................................... 7 LE MICROPROCESSEUR..................................................................................................................................... 7 1. 2. 3. 4. 5.

B.

LL

A.

FONCTIONNEMENT – ARCHITECTURE .......................................................................................................................7 INTEL ...........................................................................................................................................................................9 AMD ......................................................................................................................................................................... 17 APPLE ....................................................................................................................................................................... 19 EVOLUTION .............................................................................................................................................................. 19

LA CARTE MÈRE .............................................................................................................................................. 21 TYPES DE CARTES MÈRES ........................................................................................................................................ 22 LE SOCKET ................................................................................................................................................................ 23 L'ALIMENTATION ÉLECTRIQUE ................................................................................................................................ 24 L'HORLOGE ET LE CMOS .......................................................................................................................................... 24 LES DIFFÉRENTS TYPES DE BUS ............................................................................................................................... 24 LES CHIPSETS ............................................................................................................................................................ 28 LE BIOS – L'UEFI ....................................................................................................................................................... 31 IRQ - DMA - ADRESSES............................................................................................................................................. 32 LE PLUG AND PLAY................................................................................................................................................... 34 DÉMARRAGE DE L’ORDINATEUR............................................................................................................................. 36

HA N

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

TI

II.

ON

I.

C.

LES MÉMOIRES ............................................................................................................................................... 37 1. LES MÉMOIRES MORTES ......................................................................................................................................... 37 2. LA MÉMOIRE VIVE ................................................................................................................................................... 38 3. LA MÉMOIRE VIDÉO ................................................................................................................................................ 41

D.

LES MÉMOIRES DE STOCKAGE ....................................................................................................................... 41 1. LES CONTRÔLEURS .................................................................................................................................................. 41 2. LES PERIPHERIQUES DE STOCKAGE ......................................................................................................................... 43

E.

LES CARTES GRAPHIQUES ET LES ÉCRANS ..................................................................................................... 53 1. 2. 3. 4.

F.

FONCTIONNEMENT ................................................................................................................................................. 53 CARACTÉRISTIQUES DES CARTES ............................................................................................................................ 53 CONNEXIONS ........................................................................................................................................................... 55 LES ÉCRANS .............................................................................................................................................................. 55

LES PORTS DE COMMUNICATION .................................................................................................................. 59 LE PORT SÉRIE .......................................................................................................................................................... 59 LE PORT PARALLÈLE ................................................................................................................................................. 60 LE PORT SCSI ............................................................................................................................................................ 60 LE PORT PMCIA ........................................................................................................................................................ 61 LE PORT USB............................................................................................................................................................. 61

EC

1. 2. 3. 4. 5.

G.

LES PÉRIPHÉRIQUES D'ENTRÉE....................................................................................................................... 61 1. 2. 3. 4.

H.

LE CLAVIER ............................................................................................................................................................... 61 LA SOURIS ................................................................................................................................................................ 61 LE SCANNER ............................................................................................................................................................. 63 LE MICROPHONE / LA CARTE SON .......................................................................................................................... 64

LES PÉRIPHÉRIQUES DE SORTIE...................................................................................................................... 69 1. L'ÉCRAN .................................................................................................................................................................... 69 2. L'IMPRIMANTE ......................................................................................................................................................... 69 3. LE MODEM ............................................................................................................................................................... 71

I.

LES RÉSEAUX ................................................................................................................................................... 73


CONNECTER UN P.C. À UN RÉSEAU .........................................................................................................................73 DIFFÉRENTES NORMES DE RÉSEAUX LOCAUX.........................................................................................................73 DIFFÉRENTES ARCHITECTURES OU TOPOLOGIES ....................................................................................................74 TECHNOLOGIES RÉSEAUX LAN .................................................................................................................................75 MÉTHODES D'ACCÈS.................................................................................................................................................75 MEDIA DE TRANSMISSION .......................................................................................................................................75

ON

1. 2. 3. 4. 5. 6.

III. LES LOGICIELS (SOFTWARE) ................................................................................................... 77 A. B. C. D.

LES DONNÉES...................................................................................................................................................77 LES LANGAGES .................................................................................................................................................78 LES LOGICIELS ..................................................................................................................................................78 LES SYSTÈMES D'EXPLOITATION .....................................................................................................................78

IV. WINDOWS 8 – 8.1 .................................................................................................................. 79 A.

LA CONFIGURATION LOGICIELLE ....................................................................................................................79

B.

LL

1. LES APPLICATIONS ....................................................................................................................................................79 2. LES DONNÉES ............................................................................................................................................................83 3. LES UTILISATEURS ET LES MOTS DE PASSE ..............................................................................................................88

LA CONFIGURATION MATÉRIELLE ..................................................................................................................92 1. LES PÉRIPHÉRIQUES ..................................................................................................................................................92 2. L'AFFICHAGE ÉCRAN .................................................................................................................................................97 3. LE SYSTÈME AUDIO...................................................................................................................................................98

C.

LA CONFIGURATION RÉSEAU ET INTERNET................................................................................................. 103

D.

LA MAINTENANCE ET LA SÉCURITÉ ............................................................................................................. 125 1. 2. 3. 4.

A.

WINDOWS 10 ....................................................................................................................... 163 LA CONFIGURATION LOGICIELLE ................................................................................................................. 163 1. 2. 3. 4. 5. 6.

B.

LES OUTILS DE MAINTENANCE...............................................................................................................................125 LES OUTILS DE PROTECTION ..................................................................................................................................139 LES OUTILS DE SÉCURITÉ ........................................................................................................................................143 EN CAS DE PROBLÈMES ..........................................................................................................................................155

HA N

V.

TI

1. LA CONNEXION AU RÉSEAU ...................................................................................................................................104 2. LE PARTAGE DES RESSOURCES...............................................................................................................................116 3. L'ACCÈS AUX RESSOURCES .....................................................................................................................................120

LE MENU DÉMARRER .............................................................................................................................................163 LA BARRE DES TACHES ...........................................................................................................................................164 ZONE DE NOTIFICATION .........................................................................................................................................166 LES APPLICATIONS ..................................................................................................................................................167 LES DONNÉES ..........................................................................................................................................................174 LES UTILISATEURS ET LES MOTS DE PASSE ............................................................................................................179

LA CONFIGURATION MATÉRIELLE ............................................................................................................... 185 LES PÉRIPHÉRIQUES ................................................................................................................................................186 GÉRER LES PÉRIPHÉRIQUES ....................................................................................................................................187 PROPRIÉTÉS DES PÉRIPHÉRIQUES ..........................................................................................................................188 INSTALLER UN PÉRIPHÉRIQUE USB ........................................................................................................................189 ENLEVER UN PÉRIPHÉRIQUE USB ..........................................................................................................................189 DÉSACTIVER UN PÉRIPHÉRIQUE ............................................................................................................................190 DÉSINSTALLER UN PÉRIPHÉRIQUE .........................................................................................................................190 METTRE A JOUR LE PILOTE .....................................................................................................................................191 ENLEVER UNE IMPRIMANTE ..................................................................................................................................191

EC

1. 2. 3. 4. 5. 6. 7. 8. 9.

C.

LA CONFIGURATION RÉSEAU ET INTERNET................................................................................................. 192 1. LA CONNEXION AU RÉSEAU ...................................................................................................................................193 1. LE PARTAGE DES RESSOURCES...............................................................................................................................206 2. L'ACCÈS AUX RESSOURCES .....................................................................................................................................213

D.

LA MAINTENANCE ET LA SÉCURITÉ ............................................................................................................. 219 1. 2. 3. 4.

LES OUTILS DE MAINTENANCE...............................................................................................................................219 LES OUTILS DE PROTECTION ..................................................................................................................................237 LES OUTILS DE SÉCURITÉ ........................................................................................................................................240 EN CAS DE PROBLÈMES ..........................................................................................................................................253

VI. POWERSHELL ISE Débuter avec ........................................................................................... 263


ACCÉS (rappel) .............................................................................................................................................. 263 AVANTAGES .................................................................................................................................................. 264 UTILISATION .................................................................................................................................................. 264

ON

A. B. C.

1. AFFICHER LA CONSOLE .......................................................................................................................................... 264 2. UTILISER LA CONSOLE............................................................................................................................................ 264 3. UTILISER L'ÉDITEUR ............................................................................................................................................... 264

COMMANDES DE BASE................................................................................................................................. 265 1. 2. 3. 4. 5. 6. 7. 8. 9.

E. F.

CHEMIN .................................................................................................................................................................. 265 CRÉER UN DOSSIER ................................................................................................................................................ 266 SUPPRIMER UN DOSSIER ....................................................................................................................................... 266 LISTER LES FICHIERS ............................................................................................................................................... 266 COPIER DES FICHIERS............................................................................................................................................. 268 RENOMMER DES FICHIERS .................................................................................................................................... 268 DÉTRUIRE DES FICHIERS ........................................................................................................................................ 269 ATTRIBUTS DE FICHIER .......................................................................................................................................... 270 COPIER UN DOSSIER .............................................................................................................................................. 271

LL

D.

COMMANDES WINDOWS ............................................................................................................................ 272 ECRIRE UN SCRIPT SIMPLE ........................................................................................................................... 273 1. 2. 3. 4.

AUTORISER LES SCRIPTS ........................................................................................................................................ 273 CRÉER UN SCRIPT SIMPLE...................................................................................................................................... 274 ENREGISTRER UN SCRIPT....................................................................................................................................... 276 CRÉER UN FICHIER BAT .......................................................................................................................................... 276

A. B.

TI

VII. MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL....................................................... 277 LA RECHERCHE D'INFORMATIONS ............................................................................................................... 277 LA STRUCTURE SYSTÈME .............................................................................................................................. 278 1. LES TABLES DE PARTITION ..................................................................................................................................... 278 2. LA BASE DES REGISTRES ........................................................................................................................................ 281

C.

LA RÉSOLUTION DE PROBLÈMES ................................................................................................................. 288

HA N

1. LES SYMPTÔMES ET LEURS REMÈDES .................................................................................................................. 288 2. LES PROBLÈMES MATÉRIELS ................................................................................................................................. 293 3. L'EVOLUTION DES CONFIGURATIONS ................................................................................................................... 296

EC

VIII. DICTIONNAIRE ...................................................................................................................... 301


ON

LL

TI

HA N

EC


Ce cours présente différentes rubriques repérées par une icône

ON

DES PROCÉDURES DÉCRIVENT LA MARCHE À SUIVRE POUR EFFECTUER UNE ACTION : 3 COMMANDES À SE RAPPELER : <CLIC G> POUR APPUYER SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX <CLIC D> POUR APPUYER SUR LE BOUTON DROIT DE LA SOURIS AVEC LE MAJEUR <DOUBLE CLIC> POUR APPUYER DEUX FOIS DE SUITE TRÈS RAPIDEMENT SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX

LL

des informations viennent compléter ces procédures

des exemples viennent illustrer ces procédures

des conseils vous aident à mettre en pratique vos connaissances

TI

des mises en garde vous permettent d'éviter les pièges ou d'en sortir

HA N

des exercices permettent de tester les procédures et d'appliquer vos connaissanceS

des procédures avancées décrivent des actions plus complexes

EC

des emplacements vous permettent de prendre des notes directement sur le support en bas de chaque page


Souvent, une action peut être effectuée selon plusieurs méthodes :

2ÈME MÉTHODE

ON

1ÈRE MÉTHODE

Une méthode n'est pas meilleure qu'une autre mais l'une ou l'autre peut être mieux adaptée à votre manière de travailler. Ces actions peuvent être effectuées avec plusieurs moyens :

Avec le bouton droit de la souris

Avec le clavier

LL

Avec le bouton gauche de la souris

EC

HA N

TI

Windows demande l’utilisation du bouton gauche et du bouton droit de la souris ainsi que du clavier.


I – ÉVOLUTION

1

ON

Le mot INFORMATIQUE provient de la synergie de deux mots : Information et automatisme. Elle est définie comme la science du traitement rationnel, notamment par des machines automatiques, de l'information considérée comme le support des connaissances et des communications dans les domaines techniques, économiques et sociaux. L'automatisation du calcul remonte à très longtemps.

LL

Depuis le boulier ou l'abaque inventée par les chinois en passant par la machine de PASCAL (1642) et celle de BARBAGE (1801) résultant de la conjugaison de la machine de PASCAL et du métier à tisser de JACQUARD (1728) qui fonctionnait avec des cartes perforée, l'automatisation arrive à un tournant avec la trieuse de cartes perforées et la calculatrice électromécanique mise au point par HOUERITH pour effectuer le recensement des EtatsUnis.

HA N

TI

1924 : BULL (NORVEGE) dépose les brevets de machines électromécaniques 1938 : AIKEN construit une machine mathématique universelle puis des calculateurs à programmes extérieurs (MARK) 1946 : VON NEUMANN pose les principes du premier ordinateur et le construit. Années 50 : emploi de tubes à vide Début années 60 : emploi de transistors Fin années 60 : emploi de circuits intégrés début années 70 : intégration des semi-conducteurs Début années 80 : premiers PC à base de processeurs 8088 Puis équipement des PC de bureau de processeurs 8086 puis 80286, 80386, 80486, pentium II, III et IV.

Actuellement, l'informatique est basée sur l'électronique (électron / électricité) ; peu à peu, la photonique (photon / lumière) va remplacer l'électronique. Déjà, la fibre optique remplace le fil de cuivre.

Nom

Nre transistors

gravur e (nm)

Fréq.horloge

données

MIPS

1971

Intel 4004

2 300

10 000

108 kHz

4 bits/4 bits bus

0,06

1974

Intel 8008

6 000

6 000

2 MHz

8 bits/8 bits bus

0,64

1979

Intel 8088

29 000

3 000

5 MHz

16 bits/8 bits bus

0,33

1982

Intel 80286

134 000

1 500

6 à 16 MHz

16 bits/16 bits bus

1

1985

Intel 80386

275 000

1 500

16 à 40 MHz

32 bits/32 bits bus

5

1989

Intel 80486

1 200 000

1 000

16 à 100 MHz

32 bits/32 bits bus

20

1993

Pentium (Intel P5)

3 100 000

800 à 250

60 à 233 MHz

32 bits/64 bits bus

100

1997

Pentium II

7 500 000

350 à 250

233 à 450 MHz

32 bits/64 bits bus

300

1999

Pentium III

9 500 000

250 à 130

450 à 1 400 MHz

32 bits/64 bits bus

510

2000

Pentium 4

42 000 000

180 à 65

1,3 à 3,8 GHz

32 bits/64 bits bus

1 700

2004

Pentium 4 D (Prescott)

125 000 000

90 à 65

2.66 à 3,6 GHz

32 bits/64 bits bus

9 000

2006

Core 2 Duo (Conroe)

291 000 000

65

2,4 GHz

64 bits/64 bits bus

22 000

2007

Core 2 Quad (Kentsfield)

2*291 000 000

65

3 GHz

64 bits/64 bits bus

2*22 000 (?)

EC

Date


2 Core 2 Duo (Wolfdale)

410 000 000

45

3,33 GHz

64 bits/64 bits bus

~24 200

2008

Core 2 Quad (Yorkfield)

2*410 000 000

45

3,2 GHz

64 bits/64 bits bus

~2*24 200

2008

Core i7 (Bloomfield)

731 000 000

45

3,33 GHz

64 bits/64 bits bus

?

2009

Core i5/i7 (Lynnfield)

774 000 000

45

3 06 GHz

64 bits/64 bits bus

76 383

2010

Core i7 (Gulftown)

1 170 000 000

32

3,47 GHz

64 bits/64 bits bus

147 600

2011

Core i3/i5/i7 (SandyBridge)

1 160 000 000

32

3,5 GHz

2011

Core i7/Xeon(SandyBridgeE)

2 270 000 000

32

3,5 GHz

2012

Core i3/i5/i7 (Ivy Bridge)

1 400 000 000

22

3,5 GHz

64 bits/64 bits bus 64 bits/64 bits bus 64 bits/64 bits bus

EC

HA N

TI

LL

Source wikipedia

ON

2008


7

ON

II - LE MATÉRIEL (HARDWARE)

TI

LL

Un micro-ordinateur est composé des éléments suivants : un microprocesseur (au minimum) des mémoires un ou plusieurs périphériques d'entrée un ou plusieurs périphériques de sortie

C'est un circuit intégré (puce / chips) ; il est composé d'un très grand nombre de transistors et tient dans la paume de la main. C'est le cœur de l'ordinateur.

HA N

Le système d'exploitation et les applications fonctionnent avec un type de processeur donné (les nouvelles versions de processeurs restent le plus souvent compatibles entre elles architecture x86). Cependant, l'optimisation du fonctionnement de ces applications passe par leur réécriture en exploitant au mieux le microcode du microprocesseur de la machine et notamment, maintenant, les différents noyaux

1. FONCTIONNEMENT – ARCHITECTURE

Les processeurs se différencient par un certain nombre de caractéristiques :

EC

Leur technologie (épaisseur de la couche de silicium en microns) Leur nombre de transistors (en millions) Leur voltage (de 1,4 à 5 volts) - plus il est grand, plus le processeur chauffe La taille de la mémoire cache intégrée Leur architecture interne : RISC (nombre d'instructions réduit), CISC (), pipelines (l'exécution d'une instruction commence avant que la précédente ne soit terminée)... Leur cycle d'horloge (plus petite unité de temps reconnue) Leur méthode d'insertion sur la carte mère (slot, socket…) Le nombre de noyaux (core) Les fonctionnalités intégrées (réseau, audio, vidéo…)


LL

ON

8

HA N

TI

MICRO-PROCESSEUR NEHALEM SOURCE : CHIP ARCHITECT

EC

MICRO-PROCESSEUR BROADWELL SOURCE : LAPTOPSPIRIT

Toutes les informations passent par le processeur. II exécute les ordres des logiciels, envoie des instructions au disque dur, à la mémoire vive et à l’écran. Sa puissance dépend du nombre d’instructions traitées en un cycle et de la fréquence d’horloge (nombre de cycles exécutés par seconde). Cette fréquence se mesure en mégahertz (ou millions de cycles par seconde : MHz). Plus elle est élevée, plus le processeur est rapide.


9

II - LE MATÉRIEL (HARDWARE)

2. INTEL

ON

Les principaux fabricants de microprocesseurs PC sont Intel et Amd. D'autres fabricants proposent des processeurs spécialisés pour les tablettes ou les smartphones (samsung, Qualcomm) ou spécifiques.

HA N

TI

LL

a) PLATES FORMES

b) PROCESSEURS DE 6ÈME, 5ÈME ET 4ÈME GÉNÉRATION DÉSIGNATION

COEURS

GRAPHISME

4

Intel® Iris™ GT4e

Intel Core i5-6600K (6M Cache, up to 3.5 GHz)

4

Intel® Iris™ GT4e

Intel Core i7-6700 (8M Cache, up to 3.4 GHz)

4

Intel® Iris™ GT4e

Intel Core i5-6600 (6M Cache, up to 3.3 GHz)

4

Intel® Iris™ GT4e

Intel Core i5-6500 (6M Cache, up to 3.2 GHz)

4

Intel® Iris™ GT4e

Intel Core i5-6400 (6M Cache, up to 2.7 GHz)

4

Intel® Iris™ GT4e

Intel Core i7-6700T (8M Cache, up to 2.80 GHz)

4

Intel® Iris™ GT4e

Intel Core i5-6600T (6M Cache, up to 3.6 GHz)

4

Intel® Iris™ GT4e

Intel Core i5-6500T (6M Cache, up to 3.2 GHz)

4

Intel® Iris™ GT4e

Intel Core i5-6400T (6M Cache, up to 2.8 GHz)

4

Intel® Iris™ GT4e

Intel® Core™ i7-5950HQ Processor (6M Cache, up to 3.80 GHz)

4

Intel® Iris™ Pro Graphics 6200

EC

Intel Core i7-6700K (8M Cache, up to 4.0 GHz)


10 4

Intel® Iris™ Pro Graphics 6200

Intel® Core™ i7-5850EQ Processor (6M Cache, up to 3.40 GHz)

4

Intel® Iris™ Pro Graphics 6200

Intel® Core™ i7-5700EQ Processor (6M Cache, up to 3.40 GHz)

4

Intel® Core™ i7-5750HQ Processor (6M Cache, up to 3.40 GHz)

4

Intel® Core™ i7-5700HQ Processor (6M Cache, up to 3.50 GHz)

4

Intel® Core™ i7-5775R Processor (6M Cache, up to 3.80 GHz)

4

Intel® Core™ i7-5775C Processor (6M Cache, up to 3.70 GHz)

4

Intel® Core™ i7-5650U Processor (4M Cache, up to 3.20 GHz)

2

Intel® Core™ i7-5600U Processor (4M Cache, up to 3.20 GHz)

2

Intel® HD Graphics 5600

Intel® Iris™ Pro Graphics 6200 Intel® HD Graphics 5600

Intel® Iris™ Pro Graphics 6200 Intel® Iris™ Pro Graphics 6200 Intel® HD Graphics 6000

Intel® HD Graphics 5500

LL

Intel® Core™ i7-5557U Processor (4M Cache, up to 3.40 GHz)

ON

Intel® Core™ i7-5850HQ Processor (6M Cache, up to 3.60 GHz)

2

Intel® Iris™ Graphics 6100

2

Intel® HD Graphics 6000

2

Intel® HD Graphics 5500

4

Intel® Iris™ Pro Graphics 6200

4

Intel® Iris™ Pro Graphics 6200

Intel® Core™ i5-5575R Processor (4M Cache, up to 3.30 GHz)

4

Intel® Iris™ Pro Graphics 6200

Intel® Core™ i5-5350U Processor (3M Cache, up to 2.90 GHz)

2

Intel® HD Graphics 6000

Intel® Core™ i5-5350H Processor (4M Cache, up to 3.50 GHz)

2

Intel® Iris™ Pro Graphics 6200

Intel® Core™ i5-5300U Processor (3M Cache, up to 2.90 GHz)

2

Intel® HD Graphics 5500

Intel® Core™ i5-5287U Processor (3M Cache, up to 3.30 GHz)

2

Intel® Iris™ Graphics 6100

Intel® Core™ i5-5257U Processor (3M Cache, up to 3.10 GHz)

2

Intel® Iris™ Graphics 6100

Intel® Core™ i5-5250U Processor (3M Cache, up to 2.70 GHz)

2

Intel® HD Graphics 6000

Intel® Core™ i5-5200U Processor (3M Cache, up to 2.70 GHz)

2

Intel® HD Graphics 5500

Intel® Core™ i7-4900MQ Processor (8M Cache, up to 3.80 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4910MQ Processor (8M Cache, up to 3.90 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4950HQ Processor (6M Cache, up to 3.60 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4960HQ Processor (6M Cache, up to 3.80 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4980HQ Processor (6M Cache, up to 4.00 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4800MQ Processor (6M Cache, up to 3.70 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4810MQ Processor (6M Cache, up to 3.80 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4850HQ Processor (6M Cache, up to 3.50 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4860HQ Processor (6M Cache, up to 3.60 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4870HQ Processor (6M Cache, up to 3.70 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4700EC Processor (8M Cache, up to 2.70 GHz)

4

Intel® Core™ i7-5550U Processor (4M Cache, up to 3.00 GHz) Intel® Core™ i7-5500U Processor (4M Cache, up to 3.00 GHz) Intel® Core™ i5-5675R Processor (4M Cache, up to 3.60 GHz)

EC

HA N

TI

Intel® Core™ i5-5675C Processor (4M Cache, up to 3.60 GHz)


11

II - LE MATÉRIEL (HARDWARE) 4

Intel® HD Graphics 4600

Intel® Core™ i7-4700HQ Processor (6M Cache, up to 3.40 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4700MQ Processor (6M Cache, up to 3.40 GHz)

4

Intel® Core™ i7-4702EC Processor (8M Cache, up to 2.00 GHz)

4

Intel® Core™ i7-4702HQ Processor (6M Cache, up to 3.20 GHz)

4

Intel® Core™ i7-4702MQ Processor (6M Cache, up to 3.20 GHz)

4

Intel® Core™ i7-4710HQ Processor (6M Cache, up to 3.50 GHz)

4

Intel® Core™ i7-4710MQ Processor (6M Cache, up to 3.50 GHz)

4

Intel® Core™ i7-4712HQ Processor (6M Cache, up to 3.30 GHz)

4

Intel® Core™ i7-4712MQ Processor (6M Cache, up to 3.30 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4720HQ Processor (6M Cache, up to 3.60 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4722HQ Processor (6M Cache, up to 3.40 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4750HQ Processor (6M Cache, up to 3.20 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4760HQ Processor (6M Cache, up to 3.30 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4770HQ Processor (6M Cache, up to 3.40 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4765T Processor (8M Cache, up to 3.00 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4770 Processor (8M Cache, up to 3.90 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4770K Processor (8M Cache, up to 3.90 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4770R Processor (6M Cache, up to 3.90 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i7-4770S Processor (8M Cache, up to 3.90 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4770T Processor (8M Cache, up to 3.70 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4770TE Processor (8M Cache, up to 3.30 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4771 Processor (8M Cache, up to 3.90 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4785T Processor (8M Cache, up to 3.20 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4790 Processor (8M Cache, up to 4.00 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4790K Processor (8M Cache, up to 4.40 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4790S Processor (8M Cache, up to 4.00 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4790T Processor (8M Cache, up to 3.90 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i7-4600M Processor (4M Cache, up to 3.60 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i7-4600U Processor (4M Cache, up to 3.30 GHz)

2

Intel® HD graphics 4400

Intel® Core™ i7-4610M Processor (4M Cache, up to 3.70 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i7-4610Y Processor (4M Cache, up to 2.90 GHz)

2

Intel® HD graphics 4200

Intel® Core™ i7-4650U Processor (4M Cache, up to 3.30 GHz)

2

Intel® HD graphics 5000

ON

Intel® Core™ i7-4700EQ Processor (6M Cache, up to 3.40 GHz)

Intel® HD Graphics 4600

Intel® HD Graphics 4600 Intel® HD Graphics 4600 Intel® HD Graphics 4600

Intel® HD Graphics 4600

EC

HA N

TI

LL

Intel® HD Graphics 4600


12 2

Intel® HD Graphics 4400

Intel® Core™ i7-4510U Processor (4M Cache, up to 3.10 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i7-4550U Processor (4M Cache, up to 3.00 GHz)

2

Intel® Core™ i7-4558U Processor (4M Cache, up to 3.30 GHz)

2

Intel® Core™ i7-4578U Processor (4M Cache, up to 3.50 GHz)

2

Intel® Core™ i5-4670 Processor (6M Cache, up to 3.80 GHz)

4

Intel® Core™ i5-4670K Processor (6M Cache, up to 3.80 GHz)

4

Intel® Core™ i5-4670R Processor (4M Cache, up to 3.70 GHz)

4

Intel® Core™ i5-4670S Processor (6M Cache, up to 3.80 GHz)

4

Intel® HD graphics 5000

Intel® Iris™ Graphics 5100 Intel® Iris™ Graphics 5100 Intel® HD Graphics 4600

Intel® HD Graphics 4600

Intel® Iris™ Pro Graphics 5200 Intel® HD Graphics 4600

LL

Intel® Core™ i5-4670T Processor (6M Cache, up to 3.30 GHz)

ON

Intel® Core™ i7-4500U Processor (4M Cache, up to 3.00 GHz)

4

Intel® HD Graphics 4600

4

Intel® HD Graphics 4600

4

Intel® HD Graphics 4600

4

Intel® HD Graphics 4600

4

Intel® HD Graphics 4600

Intel® Core™ i5-4570 Processor (6M Cache, up to 3.60 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4570R Processor (4M Cache, up to 3.20 GHz)

4

Intel® Iris™ Pro Graphics 5200

Intel® Core™ i5-4570S Processor (6M Cache, up to 3.60 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4570T Processor (4M Cache, up to 3.60 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4570TE Processor (4M Cache, up to 3.30 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4590 Processor (6M Cache, up to 3.70 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4590S Processor (6M Cache, up to 3.70 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4590T Processor (6M Cache, up to 3.00 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4422E Processor (3M Cache, up to 2.90 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4410E Processor (3M Cache, up to 2.90 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4402EC Processor (4M Cache, up to 2.50 GHz)

2

None

Intel® Core™ i5-4402E Processor (3M Cache, up to 2.70 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4400E Processor (3M Cache, up to 3.30 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4460T Processor (6M Cache, up to 2.70 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4460S Processor (6M Cache, up to 3.40 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4460 Processor (6M Cache, up to 3.40 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4440S Processor (6M Cache, up to 3.30 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4440 Processor (6M Cache, up to 3.30 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4430S Processor (6M Cache, up to 3.20 GHz)

4

Intel® HD Graphics 4600

Intel® Core™ i5-4690 Processor (6M Cache, up to 3.90 GHz) Intel® Core™ i5-4690K Processor (6M Cache, up to 3.90 GHz) Intel® Core™ i5-4690S Processor (6M Cache, up to 3.90 GHz)

EC

HA N

TI

Intel® Core™ i5-4690T Processor (6M Cache, up to 3.50 GHz)


13

II - LE MATÉRIEL (HARDWARE) 4

Intel® HD Graphics 4600

Intel® Core™ i5-4300M Processor (3M Cache, up to 3.30 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4300U Processor (3M Cache, up to 2.90 GHz)

2

Intel® Core™ i5-4300Y Processor (3M Cache, up to 2.30 GHz)

2

Intel® Core™ i5-4302Y Processor (3M Cache, up to 2.30 GHz)

2

Intel® Core™ i5-4308U Processor (3M Cache, up to 3.30 GHz)

2

Intel® Core™ i5-4310M Processor (3M Cache, up to 3.40 GHz)

2

Intel® Core™ i5-4310U Processor (3M Cache, up to 3.00 GHz)

2

Intel® Core™ i5-4330M Processor (3M Cache, up to 3.50 GHz)

2

Intel® Core™ i5-4340M Processor (3M Cache, up to 3.60 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4350U Processor (3M Cache, up to 2.90 GHz)

2

Intel® HD Graphics 5000

Intel® Core™ i5-4360U Processor (3M Cache, up to 3.00 GHz)

2

Intel® HD Graphics 5000

Intel® Core™ i5-4200H Processor (3M Cache, up to 3.40 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4200M Processor (3M Cache, up to 3.10 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4200U Processor (3M Cache, up to 2.60 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i5-4200Y Processor (3M Cache, up to 1.90 GHz)

2

Intel® HD Graphics 4200

Intel® Core™ i5-4202Y Processor (3M Cache, up to 2.00 GHz)

2

Intel® HD graphics 4200

Intel® Core™ i5-4210H Processor (3M Cache, up to 3.50 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4210M Processor (3M Cache, up to 3.20 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i5-4210U Processor (3M Cache, up to 2.70 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i5-4210Y Processor (3M Cache, up to 1.90 GHz)

2

Intel® HD Graphics 4200

Intel® Core™ i5-4220Y Processor (3M Cache, up to 2.00 GHz)

2

Intel® HD Graphics 4200

Intel® Core™ i5-4250U Processor (3M Cache, up to 2.60 GHz)

2

Intel® HD graphics 5000

Intel® Core™ i5-4258U Processor (3M Cache, up to 2.90 GHz)

2

Intel® Iris™ Graphics 5100

Intel® Core™ i5-4260U Processor (3M Cache, up to 2.70 GHz)

2

Intel® HD Graphics 5000

Intel® Core™ i5-4278U Processor (3M Cache, up to 3.10 GHz)

2

Intel® Iris™ Graphics 5100

Intel® Core™ i5-4288U Processor (3M Cache, up to 3.10 GHz)

2

Intel® Iris™ Graphics 5100

Intel® Core™ i3-4330 Processor (4M Cache, 3.50 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i3-4330T Processor (4M Cache, 3.00 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i3-4330TE Processor (4M Cache, 2.40 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i3-4340 Processor (4M Cache, 3.60 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i3-4340TE Processor (4M Cache, 2.60 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i3-4350 Processor (4M Cache, 3.60 GHz)

2

Intel® HD Graphics 4600

ON

Intel® Core™ i5-4430 Processor (6M Cache, up to 3.20 GHz)

Intel® HD Graphics 4400 Intel® HD graphics 4200 Intel® HD graphics 4200

Intel® Iris™ Graphics 5100 Intel® HD Graphics 4600 Intel® HD Graphics 4400

EC

HA N

TI

LL

Intel® HD Graphics 4600


14 2

Intel® HD Graphics 4600

Intel® Core™ i3-4360 Processor (4M Cache, 3.70 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i3-4360T Processor (4M Cache, 3.20 GHz)

2

Intel® Core™ i3-4370 Processor (4M Cache, 3.80 GHz)

2

Intel® Core™ i3-4370T Processor (4M Cache, 3.30 GHz)

2

Intel® Core™ i3-4100E Processor (3M Cache, 2.40 GHz)

2

Intel® Core™ i3-4100M Processor (3M Cache, 2.50 GHz)

2

Intel® Core™ i3-4100U Processor (3M Cache, 1.80 GHz)

2

Intel® Core™ i3-4102E Processor (3M Cache, 1.60 GHz)

2

Intel® HD Graphics 4600 Intel® HD Graphics 4600 Intel® HD Graphics 4400 Intel® HD Graphics 4600 Intel® HD Graphics 4600 Intel® HD Graphics 4400 Intel® HD Graphics 4600

LL

Intel® Core™ i3-4110E Processor (3M Cache, 2.60 GHz)

ON

Intel® Core™ i3-4350T Processor (4M Cache, 3.10 GHz)

2

Intel® HD Graphics 4600

2

Intel® HD Graphics 4600

2

Intel® HD Graphics 4600

2

Intel® HD Graphics 4400

2

Intel® Iris™ Graphics 5100

Intel® Core™ i3-4170T Processor (3M Cache, 3.20 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4170 Processor (3M Cache, 3.70 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4160T Processor (3M Cache, 3.10 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4160 Processor (3M Cache, 3.60 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4150T Processor (3M Cache, 3.00 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4150 Processor (3M Cache, 3.50 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4130T Processor (3M Cache, 2.90 GHz)

2

Intel® HD graphics 4400

Intel® Core™ i3-4130 Processor (3M Cache, 3.40 GHz)

2

Intel® HD graphics 4400

Intel® Core™ i3-4000M Processor (3M Cache, 2.40 GHz)

2

Intel® HD Graphics 4600

Intel® Core™ i3-4005U Processor (3M Cache, 1.70 GHz)

2

Intel® HD graphics 4400

Intel® Core™ i3-4010U Processor (3M Cache, 1.70 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4010Y Processor (3M Cache, 1.30 GHz)

2

Intel® HD Graphics 4200

Intel® Core™ i3-4012Y Processor (3M Cache, 1.50 GHz)

2

Intel® HD graphics 4200

Intel® Core™ i3-4020Y Processor (3M Cache, 1.50 GHz)

2

Intel® HD Graphics 4200

Intel® Core™ i3-4025U Processor (3M Cache, 1.90 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4030U Processor (3M Cache, 1.90 GHz)

2

Intel® HD Graphics 4400

Intel® Core™ i3-4030Y Processor (3M Cache, 1.60 GHz)

2

Intel® HD Graphics 4200

Intel® Core™ i3-4110M Processor (3M Cache, 2.60 GHz) Intel® Core™ i3-4112E Processor (3M Cache, 1.80 GHz) Intel® Core™ i3-4120U Processor (3M Cache, 2.00 GHz)

EC

HA N

TI

Intel® Core™ i3-4158U Processor (3M Cache, 2.00 GHz)

Processeurs 4ème génération (haswell)

Processeurs 5ème génération (braodswell)

Source : arkintel.com

Processeurs 6ème génération (skylake)


15

EC

HA N

TI

LL

ON

II - LE MATÉRIEL (HARDWARE) c) COMPARATIF PROCESSEURS

Source : arkintel.com


ON

16 d) DÉSIGNATION PROCESSEURS

La numérotation des processeurs Intel® Core de la première génération est composée :

LL

d'un identifiant alphanumérique d'une série de trois chiffres

La numérotation de la deuxième génération des processeurs Intel® Core™ est composée : d'un identifiant alphanumérique d'une série de quatre chiffres d'un suffixe alphanumérique

HA N

TI

suffixes alphanumériques K Déverrouillé S Performances optimisées T Rendement énergétique optimisé

La numérotation des processeurs Intel Core™2 est composée : d'un préfixe alphabétique d'une série de quatre chiffres

d'un suffixe alphanumérique (S pour les modèles basse-tension)

EC

préfixes alphabétiques QX Processeur 4 cœurs (Q) pour PC de bureau ou portables – performances extrêmes (X) X Processeur double cœur pour PC de bureau ou portables – performances extrêmes (X) Q Processeur quatre cœurs (Q) pour PC de bureau – hautes performances E Processeur pour PC de bureau à haut rendement énergétique : PDT ≥ 55 W T Processeur pour PC portables à haut rendement énergétique : 30 W ≤ PDT ≤ 39 W P Processeur pour PC portables à haut rendement énergétique : 20 W ≤ PDT ≤ 29 W L Processeur pour PC portables très économe en énergie : 12 W ≤ PDT ≤ 19 W U Processeur à très haut rendement énergétique : PDT ≤ 11,9 W S Processeur pour PC portables petit format (S), en conditionnement BGA 22x22

4


21

II - LE MATÉRIEL (HARDWARE)

leur bus de connexion leur chipset leur bios leur intégration

EC

HA N

TI

LL

les processeurs qu'elles supportent Leur type leur alimentation électrique leur fréquence

ON

La carte mère est la carte principale de l'ordinateur. Elle va recevoir le microprocesseur, les mémoires, les cartes d'extensions... Elles sont caractérisées par :

ASROCK Z77 EXTREME 4M


22

ON

TI

1. TYPES DE CARTES MÈRES

18 CONNECTEUR PANNEAU DE COMMANDE (PANEL1, BLACK) 19 CONNECTEUR MODULE INFRA-ROUGE (IR1) 20 CONNECTEUR SATA2 (SATA2_5, BLACK) 21 CONNECTEUR SATA2 (SATA2_4, BLACK) 22 CONNECTEUR VENTILATEUR CHASSIS (CHA_FAN1) 23 CONNECTEUR USB 2.0 (USB_10_11, BLACK) 24 CONNECTEUR USB 2.0 (USB_8_9, BLACK) 25 CONNECTEUR USB 2.0 (USB_6_7, BLACK) 26 CONNECTEUR MODULE INFRAROUGE (CIR1, GRAY) 27 CONNECTEUR PORT COM (COM1) 28 CONNECTEUR PORT IMPRESSION (LPT1) 29 EMPLACEMENT PCI EXPRESS 2.0 X16 (PCIE4, BLACK) 30 EMPLACEMENT PCI EXPRESS 3.0 X16 (PCIE3, BLACK) 31 EMPLACEMENT PCI EXPRESS 2.0 X1 (PCIE2, BLACK) 32 EMPLACEMENT PCI EXPRESS 3.0 X16 (PCIE1, BLACK) 33 CONNECTEUR AUDIO PANNEAU FRONTAL (HD_AUDIO1, BLACK) 34 EMPLACEMENT HDMI_SPDIF (HDMI_SPDIF1, BLACK) 35 CONNECTEUR VENTILATEUR CHASSIS (CHA_FAN2)

LL

1 CONNECTEUR VENTILATEUR CPU (CPU_FAN2) 2 CONNECTEUR ALIMENTATION VENTILATEUR (PWR_FAN1) 3 CONNECTEUR VENTILATEUR CPU (CPU_FAN1) 4 ATX 12V CONNECTEURS ALIMENTATION (ATX12V1) 5 1155-PIN EMPLACEMENT CPU 6 2 X 240-PIN EMPLACEMENT DIMM DDR3 (DDR3_A1, DDR3_B1, BLACK) 7 2 X 240-PIN EMPLACEMENT DIMM DDR3 (DDR3_A2, DDR3_B2, BLACK) 8 ATX ALIMENTATION CONNECTEUR (ATXPWR1) 9 USB 3.0 CONNEXIONS (USB3_12_13, BLACK) 10 INTEL Z77 CHIPSET 11 SPI MÉMOIRE FLASH (64MB) 12 CONNECTEUR SATA3 (SATA3_A0_A1, GRAY) 13 CONNECTEUR SATA3 (SATA3_0_1, GRAY) 14 CONNECTEUR SATA2 (SATA2_2_3, BLACK) 15 CLEAR CMOS JUMPER (CLRCMOS1) 16 CONNECTEUR CHASSIS HAUT-PARLEUR (SPEAKER1, BLACK) 17 CONNECTEUR LED ALIMENTATION (PLED1)

Une carte mère a des dimensions normalisées afin que le boitier qui la reçoit et les composants qu'elle reçoit soient adaptés. Origine

Désignation

Dimensions

ATX

305 mm x 244 mm

Intel

microATX

244 mm x 244 mm

Intel

FlexATX

229 mm x 191 mm

Intel

Mini ATX

284 mm x 208 mm

Via

Mini ITX

170 mm x 170 mm

Via

Nano ITX

120 mm x 120 mm

Intel

BTX

325 mm x 267 mm

Intel

microBTX

264 mm x 267 mm

Intel

picoBTX

203 mm x 267 mm

AMD

miniDTX

170 mm x 203 mm

EC

HA N

Ibm

À noter que le mini ITX (170 x 170) est un format de plus en plus utilisé pour ce que l'on appelle les "barebones" (unité centrale miniature) destiné au salon plutôt qu'au bureau


23

II - LE MATÉRIEL (HARDWARE)

2. LE SOCKET

LL

ON

Les cartes mères sont prévues pour fonctionner avec un type de microprocesseur donné. Ce microprocesseur va être adapté sur un support destiné à le recevoir, le slot ou socket. (Le slot permet l'insertion d'une carte fille supportant le processeur, le cache, le ventilateur...) La plupart des processeurs utilisent un support de type Socket.

LGA 1155

La vitesse interne de la carte mère est en rapport avec le processeur. Un coefficient multiplicateur permet d’adapter la vitesse du processeur à celle de la vitesse d'horloge de la carte mère en un multiple de celle-ci (pour une vitesse d'horloge de 133 MHz et un coefficient multiplicateur de 10x, le CPU fonctionne à 1333 MHz). Cette opération est automatisée sur la plupart des cartes (à moins de vouloir faire de l'overclocking)). Cpu Intel

TI

SOCKET

Fréquence

pentium 3, celeron

233 - 1000

SOCKET 370

pentium 3, celeron

75 – 570

SOCKET 423

pentium 4, celeron

1300 - 2000

SOCKET 478

pentium 4, celeron

1200 - 3460

SOCKET 775

pentium 4, celeron, pentium d, core 2duo, core 2quad

1600 - 3800

LGA 1151

Core I5 et I7 Skylake

LGA 1150

Core I5 et I7 Broavwell et Haswell

1000 – 4400

LGA 1155

Core I3,I5 et I7 IvyBridge et Sandybridge

1200 – 3700

LGA 1156

intel celeron dual-core - intel core

1860 - 3600

LGA 1366

intel core i7

1600 - 4400

G1/RPGA988A

intel mobile et coremobile

1600 – 2800

G2/RPGA988B

intel mobile et coremobile

1500 - 3000

G3/RPGA946B

intel mobile et coremobile

2000 - 3100

M/MPGA478MT

intel celeron m - intel core duo et solo

1460 - 2333

HA N

SLOT 1

Cpu Amd

duron, athlon

75- 570

SOCKET A

duron, athlon, athlon xp, sempron

600 - 2333

SOCKET 754

athlon 64, mobile athlon 64, sempron, turion

1000 - 2600

SOCKET 939

athlon 64, athlon fx, athlon x2, sempron, opteron

1800 - 3000

SOCKET 940

opteron et athlon 64 fx

1400 - 3000

SOCKET AM2

athlon 64, athlon fx, athlon x2, sempron, phenom

1600 - 2800

SOCKET AM2+

athlon 64, athlon fx, athlon x2, sempron, phenom

1600 - 2800

SOCKET AM3

phenom ii, athlon ii et sempron

1600 - 2800

SOCKET FM1

a4 – a6 – a8- atlhon ii – sempron x2

2100 - 3000

SOCKET FM2

a4 – a6 – a8- a10 - atlhon ii – sempron x2

2100 - 4000

EC

SLOT A


37

II - LE MATÉRIEL (HARDWARE)

LES MÉMOIRES MORTES

Les ROM (Read Only Memory) dont le contenu est défini lors de la fabrication. Les PROM (Programmable Read Only Memory) sont programmables par l’utilisateur, mais une seule fois en raison du moyen de stockage, les données sont stockées par des fusibles. Les EPROM (Erasable Programmable Read Only Memory) sont effaçables et programmables par l’utilisateur. Comme l’effaçage se fait en plaçant la mémoire dans une machine spéciale, la mémoire doit être facilement ôtable de son support. Voir UVPROM Les EEPROM (Electrically Erasable Programmable Read Only Memory) sont effaçables et programmables par l’utilisateur. Elles sont plus faciles à effacer que les EPROM car elles sont effaçables électriquement donc sans manipulations physiques. Les UVPROM (Ultra Violet Programmable Read Only Memory) sont des mémoires programmables par l'utilisateur. Elles sont effaçables en les mettant dans une chambre à ultraviolet. Les UV Prom n'ont plus de raison d'être car de nouvelles mémoires (mémoire Flash) bien plus pratiques les remplacent. La MÉMOIRE FLASH est un compromis entre les mémoires de type RAM et les mémoires mortes. En effet, la mémoire Flash possède la non-volatilité des mémoires mortes tout en pouvant facilement être accessible en lecture ou en écriture. En contrepartie les temps d'accès des mémoires flash sont plus importants que ceux de la mémoire vive.

HA N

TI

1.

LL

ON

PLUSIEURS TYPES : LA MÉMOIRE MORTE où sont stockées les informations liées au fonctionnement des éléments constituant l'ordinateur. LA MÉMOIRE VIVE qui sert d'espace de travail pour l'utilisateur ; plus elle est importante, plus il peut faire de choses en même temps. LA MÉMOIRE CACHE permettant de stocker temporairement des données pour accélérer les processus.

EC

Les puces NAND 3D permettent la fabrication de mémoires flash d'une capacité de 1 To, le principe pour la NAND 3D étant d'adopter une architecture verticale pour empiler les couches tout en assurant leur connexion (jusqu'à 48 à ce jour)


38

2. LA MÉMOIRE VIVE

ON

La RAM présente la particularité de pouvoir être accédée à la fois en lecture et en écriture. On l'appelle aussi DRAM (Dynamic RAM) Elle est constituée de centaines de milliers de petits condensateurs emmagasinant des charges. Lorsqu'il est chargé, l'état logique du condensateur est égal à 1, dans le cas contraire il est à 0, ce qui signifie que chaque condensateur représente un bit de la mémoire.

Étant donné que les condensateurs se déchargent, il faut constamment les recharger (le terme exact est rafraîchir, en anglais refresh) à un intervalle de temps régulier appelé cycle de rafraîchissement. Les mémoires DRAM nécessitent par exemple des cycles de rafraîchissement est d'environ 15 nanosecondes (ns).

TI

LL

Chaque condensateur est couplé à un transistor (de type MOS) permettant de récupérer ou de modifier l'état du condensateur. Ces transistors sont rangés sous forme de tableau (matrice), c'est-à-dire que l'on accède à une case mémoire (aussi appelée point mémoire) par une ligne et une colonne.

HA N

Chaque point mémoire est donc caractérisé par une adresse, correspondant à un numéro de ligne (en anglais row) et un numéro de colonne (en anglais column). Or cet accès n'est pas instantané et s'effectue pendant un délai appelé temps de latence. Par conséquent l'accès à une donnée en mémoire dure un temps égal au temps de cycle auquel il faut ajouter le temps de latence. Ainsi, pour une mémoire de type DRAM, le temps d'accès est de 60 nanosecondes (35ns de délai de cycle et 25 ns de temps de latence). Sur un ordinateur, le temps de cycle correspond à l'inverse de la fréquence de l'horloge, par exemple pour un ordinateur cadencé à 200 MHz, le temps de cycle est de 5 ns (1/(200*106)).

EC

Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont le temps d'accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles d'attente (en anglais wait state) pour accéder à la mémoire. Dans le cas d'un ordinateur cadencé à 200 MHz utilisant des mémoires de types DRAM (dont le temps d'accès est de 60ns), il y a 11 cycles d'attente pour un cycle de transfert. Les performances de l'ordinateur sont d'autant diminuées qu'il y a de cycles d'attentes, il est donc conseillé d'utiliser des mémoires plus rapides.


39

II - LE MATÉRIEL (HARDWARE) a) TYPES De nombreux types de mémoire existent.

LL

ON

SDRAM (Synchronous Dynamic RAM). Elle est utilisée comme mémoire principale et vidéo. Elle tend à être remplacée par la DDR SDRAM. Pour les machines de la génération Pentium II, Pentium III. On distingue la SDRAM 66, 100 et 133 (fréquence d'accès en MHz). Elle comporte normalement 168 broches. VRAM (Video RAM). Présente dans les cartes graphiques. Elle sert à construire l'image vidéo qui sera envoyée à l'écran d'ordinateur via le convertisseur RamDac. RDRAM (Rambus Dynamic RAM). Développée par la société Rambus, elle souffre notamment d'un prix beaucoup plus élevé que les autres types de mémoires et de brevets trop restrictifs de la part de la société créatrice. Elle est utilisée pour les machines de génération Pentium III et Pentium 4.

HA N

TI

DDR SDRAM (Double Data Rate Synchronous Dynamic RAM). Utilisée comme mémoire principale et comme mémoire vidéo, elle est synchrone avec l'horloge système mais elle double également la largeur de bande passante en transférant des données deux fois par cycles au lieu d'une seule pour la SDRAM simple. Elle est aussi plus chère. On distingue les DDR PC1600, PC2100, PC2700, PC3200, etc. Le numéro représente la quantité théorique maximale de transfert d'information en Mégaoctets par seconde (il faut multiplier par 8 pour obtenir cette vitesse en Mégabits par seconde, un octet étant composé de 8 bits). Pour les machines de génération Pentium III et Pentium 4. Elle comporte normalement 184 broches. DDR2 SDRAM (Double Data Rate two SDRAM). On distingue les DDR2-400, DDR2-533, DDR2667, DDR2-800 et DDR2-1066. Le numéro (400, 533, …) représente la fréquence de fonctionnement. Certains constructeurs privilégient la technique d'appellation basée sur la quantité de données théoriquement transportables (PC2-4200, PC2-5300, etc.), mais certains semblent retourner à la vitesse réelle de fonctionnement afin de distinguer plus clairement la DDR2 de la génération précédente. Pour les machines de génération Pentium 4 et plus. Elle comporte normalement 240 broches. DDR3 SDRAM (Double Data Rate three SDRAM). Il s'agit de la 3e génération de la technologie DDR. On distingue les DDR3-800, DDR3-1066, DDR3-1333 et DDR3-1600. Les barettes portent le nom de PC3-6400, PC3-8500, PC3-10600 et PC3-12800. Les premiers micro-ordinateurs pouvant utiliser la DDR3 sont arrivés sur le marché fin 2007.

EC

XDR DRAM (XDimm Rambus RAM). Technologie basée sur la technologie Flexio développée par Rambus. Elle permet d'envisager des débits théoriques de 6,4 Go/s à 12,8 Go/s en rafale. DDR4 SDRAM (Double Data Rate four SDRAM) utilise une tension plus basse (1,2 v) et un taux de transfert plus élevé. Le taux de transfert est de 2133 ~ 3200 MT/s. DDR4 utilise quatre nouvelles technologies : - Chaque groupe de mémoire fonctionne en solitaire - traitement de 4 données par cycle d'horloge - DBI (Inversion de Bus de données) - CRC (Cyclic Redundancy Check) qui améliorent l'intégrité du signal et la stabilité de transmission des données.


41

II - LE MATÉRIEL (HARDWARE)

3. LA MÉMOIRE VIDÉO

ON

Elle est un élément essentiel de la carte graphique et est utilisée pour stocker les textures (généralement sous formes d'images).

TYPES DE MÉMOIRE VIDÉO :

LL

La mémoire GDDR 2 (DDR pour DOUBLE DATA RATE), exploite les fronts montants et descendants de la mémoire. La mémoire GDDR 3 est presque identique à la GDDR 2 ; elle gagne en fréquence et sa tension d'alimentation diminue. La mémoire GDDR4 (Graphics Double Data Rate, version 4) atteint des vitesses supérieures à 1,4 GHz) (2,8 GBit/s). La mémoire GDDR5 (Graphics Double Data Rate, version 5) supporte une bande passante de 20Gib/s sur un bus de 32 bits, ce qui autorise des configurations de mémoire de 1Go à 160Gib/s avec seulement 8 circuits sur un bus de 256 bits.

1. LES CONTRÔLEURS

TI

Les mémoires de stockage vont permettre de conserver indéfiniment les informations, et ce indépendamment d'une alimentation électrique. De nombreux supports différents s'offrent à l'utilisateur dont le plus courant reste le disque dur. Un contrôleur gère la lecture et l'écriture sur le périphérique de stockage Les protocoles de communication les plus utilisés actuellement sont le SATA et le SCSI. Alors que SATA est réservé aux disques durs, scsi s'applique à tous les périphériques (CDROM, imprimante, HD etc..).

HA N

(1) ST506

Cette technologie a disparu. (2) ESDI

On ne trouve plus de machines équipées de ce type de carte et disque dur (91-92). (3) IDE

La technologie IDE gère normalement 2 périphériques (disques durs, cd, dvd).. Dans le cas de 2 disques durs, il est indispensable de déclarer le premier comme maître (master) et le second comme esclave (slave) à l'aide de cavaliers. Son taux de transfert avoisine les 4 Mo/s. Cette technologie a évolué en E-IDE (enhanced ide) appelé aussi FAST IDE. Le taux de transfert est alors de 10 Mo/s et quatre unités peuvent être gérées (ex : 2 disques durs, un cd rom…). (4) SATA

EC

Le Serial ATA permet d'obtenir des débits de l'ordre de 187.5 Mo/s (1,5 Gb/s), or chaque octet est transmis avec un bit de démarrage (start bit) et un bit d'arrêt (stop bit), soit un débit utile théorique de 150 Mo/s (1,2 Gb/s). Le standard Serial ATA II permet d'avoisiner les 375 Mo/s (3 Gb/s), soit 300 Mo/s utiles théoriques et le Serial ATA III atteint 750 Mo/s (6 Gb/s), soit 600 Mo/s utiles théoriques. Revision #

Débit théorique Gbit/s

Débit théorique Mo/s

Débit pratique Mo/s

SATA I

1,5

192

150

SATA II

3

384

300

SATA III

6

768

600


42

ressemble à celui des données, mais en plus large (5) M2

ON

Les disques durs natifs en Serial ATA exigent également un connecteur électrique d'alimentation différent, faisant partie de la norme. Le connecteur standard d'alimentation

LL

M2 permet à un SSD de se connecter directement sur le bus PCI-E sans passer par un contrôleur SATA. En contournant le contrôleur SATA, M2 est seulement limité par la vitesse du SSD même et le nombre de voies PCI-E qu'il utilise. En utilisant seulement quatre voies PCI-E 2.0, M2 peut théoriquement avoir un débit maximal plus élevé que 2 Gbit/s (plus de trois fois plus rapide que le SATA III à 600 Mo/s). Contrairement aux disques SATA, M2 permet une variété de dimensions, de connecteurs et même d'interfaces logiques. Puisque M2 est composé de trois niveaux (SATA, PCI-E X 2 ET X 4 PCI-E), il y a aussi plusieurs niveaux de performances possibles. flux maximum théorique

flux maximum réel

SATA III

6.0 Gb/s (750 MB/s)

4.8 Gb/s (600 MB/s)

PCI-E 2.0 x2

8 Gb/s (1 GB/s)

6.4 Gb/s (800 MB/s)

PCI-E 2.0 x4

16 Gb/s (2 GB/s)

12.8 Gb/s (1.6 GB/s)

32 Gb/s (4 GB/s)

25.6 Gb/s (3.2 GB/s)

PCI-E 3.0 x4 M2

TI

M.2 Connection

étant essentiellement une interface PCI-E, M2 peut théoriquement être utilisé à des fins diverses y compris WiFi, Bluetooth et GPS. (6) SCSI

EC

HA N

Les périphériques SCSI sont équipés d'électronique sophistiquée : (voir page 60) Le processeur étant déchargé, en parti, du travail d'organisation et de contrôle des données, il peut exécuter d'autres travaux pendant que le disque SCSI travaille (on parle alors de taux d'occupation du processeur). La norme SCSI n'est pas comme IDE réservée aux disques durs ; elle s'applique aussi à d'autres périphériques : cd rom, scanners, imprimantes, DAT... Cette norme a elle aussi évolué. La norme SCSI2 a suivi ainsi que SCSI3. SCSI2 : son taux de transfert atteint 10 Mo/s ; elle permet de chaîner jusqu'à 7 périphériques et supporte les disques jusqu'à 8,4 Go. FAST SCSI2 (15 à 20 Mo/s) et WIDE SCSI2 (jusqu'à 40 Mo/s - 16 bits- connexion sur 64 broches au lieu de 50) sont dérivés de ce standard et intermédiaire avec la norme SCSI3. SCSI-3 intègre de nouvelles commandes, et permet le chaînage de 32 périphériques ainsi qu'un débit maximal de 640 Mo/s (en mode Ultra-640). Il est préférable de choisir des cartes de ce type pouvant être connectées à un bus local (PCI). SATA Express prend en charge les périphériques de stockage PCI Express et SATA en utilisant plusieurs accès PCI Express et deux SATA 3.0 (6 GB/s) ports à travers le connecteur SATA Express.


43

II - LE MATÉRIEL (HARDWARE)

Interface

Vitesse Bus (Mo/s)

Fréquence de bus (MHz)

SCSI

5

5

SCSI-2

Wide SCSI

10

5

Fast SCSI

10

10

Fast Wide SCSI

20

10

Ultra SCSI

20

20

Ultra Wide SCSI

40

20

Ultra2 SCSI

40

40

Ultra2 Wide SCSI

80

Ultra3 SCSI

80

Ultra-160 SCSI (U3 Wide SCSI)

160

Ultra-320 SCSI

320

Ultra-640 SCSI

640

8

16 8

16 8

16 8

40

16

80

8

80

16

160 (80 MHz DDR)

16

320 (80 MHz QDR)

16

TI

SOURCE : WIKIPÉDIA

Taille Bus (bits)

LL

SCSI-1

SCSI-3

ON

Aucun paramétrage physique ou logique n'est nécessaire avec une carte ou des périphériques SCSI. Il suffit d'indiquer un numéro propre à chaque périphérique au dos de chaque périphérique et de mettre un "bouchon" en fin de chaîne

2. LES PERIPHERIQUES DE STOCKAGE a) LECTEUR DE DISQUETTES

HA N

Il a disparu.

b) LE ZIP

Là encore une technologie disparue. Le ZIP était une disquette fabriquée par le constructeur IOMEGA dont la taille pouvait être de 100 Mo (ZIP) ou de 1Go (JAZZ) ; moins fragile qu'un disque dur, il permettait des temps d'accès suffisants. Il est remplacé par les mémoires Flash.

EC

c) CLÉ USB

Elle est petite, rapide et peut stocker de 1 Go à 256 Go de données sur une mémoire Flash (voir mémoires page 37). Elle est simple à utiliser. Sa technologie de reconnaissance est basée sur le port USB2 ou USB3. Des Informations, lisibles par le système d'exploitation sont stockées dans une mémoire morte et lui permettent d'être reconnue aussitôt.


53

II - LE MATÉRIEL (HARDWARE)

ON

La carte graphique a un rôle d'intermédiaire auprès de l'écran. Les composants de la carte graphique peuvent être intégrés sur la carte mère ou peut être emboîtée dans un emplacement spécifique. Dans les deux cas, la carte va communiquer avec le processeur par un bus. La carte graphique est l'un des rares périphériques reconnus par le PC dès l'initialisation de la machine. Elle permet de convertir des données numériques brutes en données pouvant être affichées sur un périphérique destiné à cet usage (écran, vidéo projecteur, etc...). Son rôle ne se limite cependant pas à ça puisqu'elle décharge de plus en plus le processeur central des calculs complexes 3D et ce au moyen de diverses techniques que nous allons voir plus bas.

1. FONCTIONNEMENT

TI

LL

Depuis le début de la micro-informatique telle qu´on la connaît aujourd´hui, la carte graphique a changé de bus à de nombreuses reprises. De l´ISA on est passé au VLB, puis au PCI, pour arriver au bus AGP puis revenir au PCI mais Express. La transition PCI/AGP a commencé en 1997, date à laquelle les premiers chipsets supportant l´AGP sont sortis. La transition entre AGP et PCI s´est faite assez rapidement, du fait des nombreux avantages de ce bus dédié à la carte graphique. D´une part, l´AGP permettait de libérer de la bande passante sur le bus PCI, et d´autre part, il permettait à la carte graphique d´aller plus vite grâce à une bande passante plus importante (533 Mo /s en AGP 2x contre 133 Mo /s pour le PCI). Pour finir, le bus AGP disposait d´une fonction appelée AGP Texturing qui permettait à la carte graphique d´accéder directement à la mémoire vive afin d´y stocker des données

HA N

Lorsqu'un ordre d'affichage arrive au processeur, il transmet les données à la carte graphique, via le bus ; à partir de ce moment, le processeur graphique (de la carte) prend le relais : il traite les données puis envoie le résultat, l'image, vers la mémoire vidéo. Le RAMDAC (convertisseur numérique / analogique) convertit le contenu de la mémoire vidéo en un signal analogique, transmis à l'écran via le connecteur VGA de la carte.

2. CARACTÉRISTIQUES DES CARTES

Une carte graphique est composée de quatre éléments principaux : a) LE GPU (GRAPHICAL PROCESSING UNIT)

C'est le processeur central de la carte graphique. Son principal intérêt est de soulager le processeur central, d'augmenter la qualité des images tout en faisant chuter le moins possible les performances

EC

Le gpu gère les vertex, c’est-à-dire les points entre lesquels sont tracées les arêtes d’un objet (les vertex sont les sommets des objets en trois dimensions). Le processeur construit les objets multidimensionnels. Si les objets sont en deux dimensions, ou qu’il s’agit de vidéos, les données sont directement envoyées à la fenêtre d’affichage. Le processeur graphique applique ensuite aux faces des objets les textures puisées sur le disque dur grâce au Pixel Pipeline. Le moteur graphique envoie ensuite au processeur des données sur l’éclairage des polygones, que celui-ci se charge de mettre en œuvre pour éclairer la scène. Ensuite, la puce graphique applique à l’image les divers filtres (anticrénelage ou filtrage anisotrope), et envoie le résultat à la fenêtre d’affichage, qui "aplatit" l’image pour l’afficher à l’écran


54 b) LE RAMDAC

ON

Le RAMDAC (RANDOM ACCESS MEMORY DIGITAL ANALOG CONVERTER) est destiné à convertir les données numériques en données analogiques compréhensibles par les écrans cathodiques. La fréquence définit le nombre maximal d'images par seconde que la carte peut afficher (on parle de fréquence de rafraîchissement mesurée en hertz). Le RAMDAC n'est utilisé que pour les prises VGA et S-VIDÉO nécessitant un signal analogique. Dans ce cas, le RAMDAC doit faire la conversion. Dans le cas d'une connectique DVI, le RAMDAC n'est pas utilisé car la conversion n'est pas nécessaire, (ce sont des signaux numériques qui sont envoyés directement au moniteur). c) LA MÉMOIRE VIDÉO

LL

Elle est un élément essentiel de la carte graphique et est utilisée pour stocker les textures (généralement sous formes d'images). TYPES:

La mémoire GDDR 2 (DDR pour DOUBLE DATA RATE), exploite les fronts montants et descendants de la mémoire. La mémoire GDDR 3 est presque identique à la GDDR 2 ; elle gagne en fréquence et sa tension d'alimentation diminue.

HA N

d) LES ENTRÉES-SORTIES VIDÉOS

TI

La mémoire GDDR4 (Graphics Double Data Rate, version 4) atteint des vitesses supérieures à 1,4 GHz) (2,8 GBit/s). La mémoire GDDR5 (Graphics Double Data Rate, version 5) supporte une bande passante de 20Gib/s sur un bus de 32 bits, ce qui autorise des configurations de mémoire de 1Go à 160Gib/s avec seulement 8 circuits sur un bus de 256 bits.

PLUSIEURS TYPES

L'interface VGA standard est composée d'un connecteur VGA 15 broches (Mini Sub-D, composé de 3 séries de 5 broches), généralement de couleur bleue, permettant notamment la connexion d'un écran CRT. Les cartes graphiques en sont de moins en moins souvent équipées Ce type d'interface permet d'envoyer à l'écran 3 signaux analogiques correspondant aux composantes rouges, bleues et vertes de l'image. L'interface DVI (Digital Video Interface) permet d'envoyer, aux écrans LCD, des données numériques. Ceci permet d'éviter les conversions numérique/analogique puis analogique/numérique inutiles.

EC

L'interface S-Video permettant l'affichage sur une télévision ; elle est souvent appelée prise télé (TV-out). L’interface HDMI (High-Definition Multimedia Interface) rassemble sur un même connecteur les signaux vidéo et audio. Ceux-ci sont transmis numériquement et peuvent être cryptés (protection du contenu contre la copie). Elle permet d’interconnecter une source audio/vidéo (lecteur DVD ou BLU-RAY, ordinateur, console de jeu ou téléviseur HD). Elle supporte aussi bien la vidéo standard que la haute définition. Elle se base sur l’interface DVI. Il existe plusieurs versions de la norme HDMI (1.0, 1.1, 1.2, 1.3…, 2, 2.0a). La version 2.0a permet la prise en charge du HIGH DYNAMIC RANGE ou HDR .


55

II - LE MATÉRIEL (HARDWARE)

3. CONNEXIONS

ON

La plupart des cartes graphiques sont insérées sur des ports PCI Express. a) AGP

Le port AGP permet de partager la mémoire vive du PC quand la mémoire de la carte graphique est saturée. Cependant cette méthode d'accès est nettement plus lente que celle de l'accès à la mémoire de la carte graphique. On différencie trois normes AGP:

LL

l'AGP 2X (500 Mo par seconde) l'AGP 4X (1 Go par seconde) l'AGP 8X (2 Go par seconde)

b) PCI EXPRESS

TI

Le PCI EXPRESS est la norme qui a remplacé l' AGP sur le marché des cartes graphiques. Plus rapide, existant en de nombreux formats, il remplace avantageusement les ports PCI et AGP. Il existe en différents débits : On parle de ports PCIe ×1, ×2, ×4, ×8, ×16 et ×32 pour différencier les ports en fonction du nombre de connecteurs de ligne dont ils disposent (respectivement 1, 2, 4, 8, 16 ou 32 lignes maximum). Un port x32 permet d'atteindre en théorie un débit de 8 Go/s, soit 4 fois le débit des ports AGP (voir page Erreur ! Signet non défini.)

HA N

Alors que le PCI utilise un unique bus de largeur 32 bit bidirectionnel alterné (half duplex) pour l’ensemble des périphériques, le PCI EXPRESS utilise une interface série (de largeur 1 bit) à base de lignes bidirectionnelles. On pourra ainsi parler d’une carte mère possédant 20 lignes PCI e. Une ligne permet théoriquement des échanges full duplex à 250 Mo/s pour la version 1.1 du protocole. Les différents périphériques communiquent alors par échange de paquets et l’arbitrage du bus PCI est remplacé par un commutateur

Le principe de fonctionnement est semblable à de la commutation de paquets selon un modèle à quatre couches :

couche logicielle : codage/décodage des paquets de données. couche transaction : rajout/suppression d’un en-tête de début et d’un en-tête de séquencement ou de numérotation du paquet. couche liaison : rajout/suppression d’un code de correction d’erreur (contrôle de redondance cyclique). couche physique : transmission du paquet (transmission série "point à point").

4. LES ÉCRANS

EC

Carte vidéo et écran sont intimement liés puisque la qualité de l'affichage va dépendre autant de l'un que de l'autre. Le choix d'un écran va dépendre de l'utilisation que l'on veut en faire. Plus l'importance de l'affichage est grande (PAO, CAO, CFAO...), plus l'écran doit être grand et ses caractéristiques de qualité. a) LES ÉCRANS CATHODIQUES

Ils ne sont plus guère utilisés du fait de leur volume et de leur consommation. CARACTÉRISTIQUES :

la taille le panneau de contrôle le tube

le pitch la fréquence horizontale et verticale le mode


56 (1) LA TAILLE

ON

La taille de l'écran se mesure en diagonale, d'un coin de l'écran au coin opposé, et en pouces. (2) LE TUBE

(3) LES BOUTONS DE RÉGLAGE

LL

Un tube se détache très largement des autres au niveau de la qualité ; c'est le tube TRINITRON créé par SONY™ ; sa technologie ayant ensuite été adoptée par d'autres constructeurs (EIZO). Un seul canon à électrons envoie les trois rayons sur des luminophores disposés en bandes verticales juxtaposées. Le masque d'ouverture est remplacé par un film de bandes verticales RVB, sans grille. Ce masque souple est stabilisé par un ou deux fils amortisseurs horizontaux. Cette disposition autorise des valeurs de pas de masque de 0,25 mm. Le contraste est lui aussi amélioré par le système trinitron : la transparence du masque améliore la luminosité du blanc ; la surface cylindrique (et non sphérique comme les autres écrans) est moins sensible aux réflexions parasites de l'éclairage ambiant et améliore l'opacité des noirs ; enfin, le choix des phosphores assure des teintes rouge brillant.

(4) LE PITCH

TI

Le panneau de contrôle permet de régler le contraste, la luminosité, la largeur et la hauteur de l'image, sa position dans l'écran. Les boutons de réglage doivent être en façade pour plus de confort ; Vérifier que l'affichage s'effectue sur la totalité de l'écran et non seulement sur une partie (bandes noires horizontales et verticales autour de l'image). La taille des points affichés à l'écran est appelé PITCH ou PAS DE MASQUE en français ; il se mesure en millimètres et est fonction de deux paramètres : la résolution et la taille de l'écran. Plus la définition est élevée, plus les points sont petits mais plus l'écran est grand, plus les points affichés pour une même définition sont grands.

HA N

(5) LA FRÉQUENCE

La FRÉQUENCE VERTICALE ou de RAFRAÎCHISSEMENT indique le nombre de rafraîchissements de l'image par seconde (en mode non entrelacé). Plus cette fréquence est élevée, plus l'affichage de l'image sera stable ; par ailleurs, plus un moniteur est grand, plus le rafraîchissement doit être rapide ; elle est comprise entre 60 et 80 Hz ; plus elle est importante, meilleure est la stabilité de l'image. La FRÉQUENCE HORIZONTALE ou de SYNCHRONISATION définit la vitesse à laquelle une ligne de pixels est activée. Elle s'élève avec la définition et la fréquence de rafraîchissement. C'est la fréquence horizontale qui indique la compatibilité du moniteur avec un signal donné. Les moniteurs multifréquences acceptent plusieurs fréquences de synchronisation horizontale. (6) LE MODE

Le mode peut être entrelacé ou non entrelacé :

EC

lorsque le mode est ENTRELACÉ, l'écran n'affiche alternativement qu'une ligne sur 2 lorsque le mode est NON ENTRELACÉ, l'écran affiche une image entière à chaque balayage ; la qualité est alors supérieure.


57

II - LE MATÉRIEL (HARDWARE) b) LES ÉCRANS À CRISTAUX LIQUIDES Les écrans à cristaux liquides ont remplacé les tubes cathodiques. .

ON

À chaque pixel correspondent 3 bâtonnets (1 par couleur), chacun d'entre eux étant contrôlé par 1 transistor propre. La résolution maximum est donc fonction du nombre de transistors. Par exemple pour un écran LCD de 15" en diagonale avec une résolution de 1024*768, il faut 2.539.296 transistors et bâtonnets. (1) LA RÉSOLUTION

HA N

TI

LL

Elle définit le nombre de colonnes par le nombre de lignes de l'écran, c'est-à-dire le nombre de points à leurs intersections. Elle progresse extrêmement rapidement, tirée notamment par la demande en matière de télévision ultra haute définition.

SOURCE : WIKIPÉDIA

Les résolutions à venir et en cours sont les suivantes :

4K : à l'origine, cette appellation faisait référence à une définition de 4 096 pixels en largeur de l'image et était réservée au cinéma numérique 8K : format du cinéma numérique faisant référence à la résolution horizontale de ce format, de l'ordre de 8000 pixels

Ces deux appellations sont cependant couramment employées pour les formats d'écran:

EC

: écrans proposant une définition de 3 840 × 2 160 pixels FUHD : écrans proposant une définition de 7680 × 4320 ULTRA HD


58 (2) LE TEMPS DE RÉPONSE

ON

Il s'agit d'une mesure mise en place par les constructeurs, dérivée de la norme ISO 13406-2. Il mesure le temps nécessaire pour passer d'un point blanc à n'importe quel niveau de gris, puis revenir au blanc. Cela donne deux valeurs en millisecondes, appelées temps de montée (TR) et temps de descente (TF), qui sont additionnés. (3) L'ANGLE DE VISION

Pour les TN, les angles de vision réels, c'est-à-dire ceux sur lesquels l'image reste bonne, sont plutôt de 60° sur les côtés, 50° vers le haut et 10° vers le bas. Soit 120° en latéral, 60° en vertical. Les IPS bénéficient d'angles de vision vraiment très larges (supérieur à 170°). Les angles des MVA et PVA sont larges, mais pas autant que les IPS. Ils sont plutôt de 45° dans tous les sens (au-delà, les couleurs perdent de leur éclat). Soit 90° en vertical et en latéral. (4) LA LUMINOSITÉ

(5) LE TAUX DE CONTRASTE

LL

Une luminosité de 400 candélas par mètre carré (cd/m²) est intéressante pour les écrans publics ; 250 cd/m² peut être suffisant sur un écran personnel.

TI

Il s'agit du rapport, de la division, entre la luminosité d'un carré blanc avec celle d'un carré noir. Idéalement le noir devrait être parfait et donc afficher une luminosité nulle. Ce n'est hélas jamais le cas. Il y a toujours un peu de lumière qui passe. Bénéficier d'un taux de contraste le plus fort possible assure donc un niveau de noir profond et de ce fait une meilleure restitution des couleurs sombres. Les écrans avec un contraste bas confondent souvent les gris foncés avec du noir (6) LA DALLE

C'est une donnée presque jamais communiquée et pourtant elle est essentielle. Il existe 4 grandes familles : les TN, les IPS (en perte de vitesse car chères), les MVA et les PVA.

: Ce sont les écrans les plus rapides. Leurs défauts : un fourmillement marqué dans les films et un angle de vision inférieur quasi nul. MVA ; Ce sont les écrans les plus polyvalents. Leur réactivité est comparable à celle des TN 8 ms, leur contraste très bon, leur angle de vision inférieur est plus large et ils ont un fourmillement moindre dans les films. Leur défaut : leur rendu des couleurs par défaut est très moyen, moins bon que sur les PVA. les PVA : Ils offrent un rendu des couleurs bien meilleur. Leur problème : un fort fourmillement dans les films. les IPS ont une forte rémanence mais acceptent des angles de vision, encore plus larges que les MVA et PVA.

HA N

TN

L'AMOLED est l'association d'une dalle OLED (polymères organiques qui émettent leur propre lumière) et d'une matrice active dans un écran souple.

les diodes de la dalle OLED produisent la lumière (à la place des cristaux liquides /pas de retro-éclairage). la matrice active envoie l'information indépendamment à chaque pixel.

EC

et donc : gain de place, contraste excellent, consommation minime, temps de réponse très court, absence de rémanence et fluidité exemplaire ... Technologie

TN

MVA/AMVA

PVA/S-PVA-PSA UV²A

S-IPS/AH-IPS/PLS/AHVA

SUPER AMOLED/W-OLED

1 : mauvais – 4 : excellent

Angle vision 1 2 3 3 4 4

Rapidité 4 1 2 3 3 4

Couleurs 2 3 3 3 3 4

contraste 2 3 2 3 2 4


59

II - LE MATÉRIEL (HARDWARE)

ON

Un port est un connecteur externe alors qu'un bus est ensemble de lignes internes véhiculant des signaux électriques ; les technologies utilisées sont cependant identiques. TYPES :

Port SÉRIE  connexion de modem... (ancien) Port PARALLÈLE  connexion d'imprimantes... (ancien) Port SCSI utilisant un bus SCSI (moins courant sur un pc)  connexion de scanners, DAT... Port PMCIA réservé aux portables et aux box Port USB plus récent et plus performant

LL

1. LE PORT SÉRIE

HA N

TI

Généralement standardisée selon la norme RS-232 qui repose sur un principe simple : la transmission des données se fait bit par bit sur un seul fil. Avantage : une grande fiabilité de communication. Inconvénient : la lenteur du flux, qui interdit l'échange de très grandes quantités de données. D'autres normes existent, RS-422 (MAC), RS-499, TTY. L'interface série procède à la transmission des données bit par bit, et non octet par octet. De plus, dans le cas de la RS-232, la communication peut être réalisée en bidirectionnel simultané (FULL DUPLEX), les lignes de transmission et de réception étant indépendantes. La vitesse de transmission doit être identique aux deux extrémités, chez l'émetteur et chez le récepteur; et constante pour permettre la synchronisation de l'émission et de la réception. La longueur maximale de câble est de 15 mètres.

*

2 MODES DE TRANSMISSION :

: en méthode BINAIRE, les bits sont transmis en synchronisation avec un signal d'horloge. En méthode SYNCHRONISATION PAR CARACTÈRE, 256 octets sont transmis d'un bloc. Le bloc en question est encadré d'un caractère début de données (STX) et d'un caractère fin de données (ETX). Avant et après chaque bloc est également placé un caractère de synchronisation (SYN), détecté par le récepteur. ASYNCHRONE : la transmission s'effectue 8 bits par 8 bits, la synchronisation s'effectuant donc à chaque octet rencontré. Les données ne peuvent alors pas être traitées en bloc.

EC

SYNCHRONE

Ce port a été beaucoup utilisé dans l'industrie pour faire communiquer un ordinateur avec une machine pour recevoir (capteurs) ou envoyer (programmes) des informations ; Le port usb ne l'a pas encore remplacé partout même s'il a quasiment disparu


60

2. LE PORT PARALLÈLE

LL

ON

La liaison parallèle était la plus commune pour relier un micro-ordinateur et une imprimante : bon marché, fiable et standardisée (même si les connecteurs sont parfois différents : 15, 25 ou 36 broches). La grande originalité de l'interface parallèle était d'utiliser huit fils indépendants pour acheminer les données octet par octet, chaque fil correspondant à un bit. Les bits circulent donc en parallèle par paquets de huit. Les autres fils correspondent à des signaux de service permettant de synchroniser la communication, d'alerter l'ordinateur en cas de problème... L'interface parallèle autorisait des débits allant jusqu'à 500 Kbits par seconde. En contrepartie, elle ne supporte pas de longueur de câble trop importante (3 à 4 mètres maxi)

Comment est transmis "hello" avec un câble //

Le port parallèle n'est plus du tout supporté

TI

3. LE PORT SCSI

Les périphériques SCSI peuvent être chaînés en leur affectant simplement des numéros. Les caractéristiques sont les suivantes Norme

Largeur

Vitesse

Bande passante

Connectique

8 bits

4.77 MHz

5 Mo/sec

50 broches (bus asymétrique ou différentiel)

8 bits

10 MHz

10 Mo/sec

50 broches (bus asymétrique ou différentiel)

SCSI-2 - Wide

16 bits

10 MHz

20 Mo/sec

50 broches (bus asymétrique ou différentiel)

SCSI-2 - Fast Wide 32 bits

32 bits

10 MHz

40 Mo/sec

68 broches (bus asymétrique ou différentiel)

SCSI-2 - Ultra SCSI-2 (Fast-20 SCSI)

8 bits

20 MHz

20 Mo/sec

50 broches (bus asymétrique ou différentiel)

SCSI-2 - Ultra Wide SCSI-2

16 bits

20 MHz

40 Mo/sec

SCSI-3 - Ultra-2 SCSI (Fast-40 SCSI) SCSI-3 - Ultra-2 Wide SCSI

8 bits

40 MHz

40 Mo/sec

16 bits

40 MHz

80 Mo/sec

68 broches (bus différentiel)

SCSI-3 - Ultra-160 (Ultra-3 SCSI ou Fast-80 SCSI)

16 bits

80 MHz

160 Mo/sec

68 broches (bus différentiel)

SCSI-3 - Ultra-320 (Ultra-4 SCSI ou Fast-160 SCSI)

16 bits

80 MHz DDR

320 Mo/sec

68 broches (bus différentiel)

SCSI-3 - Ultra-640 (Ultra-5 SCSI)

16

80 MHz QDR

640 Mo/sec

68 broches (bus différentiel)

EC

HA N

SCSI-1 (Fast-5 SCSI) SCSI-2 - Fast-10 SCSI

SOURCE : COMMENTÇAMARCHE.NET Le type de connecteur dépend du modèle d'interface SCSI


III – LES LOGICIELS (SOFTWARE)

77

ON

Les logiciels sont des programmes comprenant un certain nombre d'instructions écrites en un langage compréhensible par l'ordinateur. Ils permettent de faire effectuer à ce dernier un certain nombre de tâches de façon rapide et précise.

Elles sont représentées sous forme électrique dans les circuits de l'ordinateur, ces derniers ne pouvant présenter que deux états de fonctionnement, ouvert ou fermé (soit 1 ou 0).

LL

Leur syntaxe obéit aux règles suivantes : le bit est un élément unique d'information pouvant avoir deux valeurs 0 ou 1 l'octet est un ensemble de huit bits représentant un caractère (lettre, chiffre...)

Leur niveau d'agglomération exploitable par l'utilisateur est le fichier. Leur manipulation s'effectue par le biais du système d'exploitation en utilisant une syntaxe déterminée. On appelle fichier aussi bien un fichier de données qu'un fichier de programme

EC

HA N

TI

Des tables font la correspondance entre les caractères et leur code : les tables ASCII.


78

ON

À l'origine, un ordinateur ne comprend que le langage binaire (appelé aussi langage machine) qui n'est rien d'autre qu'une suite de 0 et de 1. Afin de faciliter son utilisation, un certain nombre de langages ont été créés qui sont à mi-chemin entre le langage humain (l'anglais) et le langage machine ; plus un langage est près du langage humain, plus il est facile à utiliser mais plus il est lent. Plus un langage est près du langage machine, plus il est difficile à utiliser mais plus il est rapide (ASSEMBLEUR, C, PASCAL, COBOL, BASIC).

ON DISTINGUE

LL

Ce sont des programmes développés en vue du traitement d'un type de données, d'un métier ou d'une finalité.

TI

Les traitements de texte Les tableurs les bases de données Les logiciels de traitement d'images Les logiciels de traitement vidéo Les logiciels de traitement de son Les logiciels de Cfao Les logiciels de comptabilité, de paie, de gestion

HA N

Ils sont composés d'un ensemble de programmes qui :

permettent le bon déroulement des applications gèrent le transfert des données entre mémoire centrale et périphériques gèrent le rangement et l'accès aux fichiers de programme et aux fichiers de données

EC

Les interpréteurs de commande donnent accès à des commandes en ligne au lieu d'utiliser l'interface graphique ; leur usage est souvent nécessaire en cas de problème et lorsque l'interface graphique ne peut pas être chargée : - Le programme COMMAND.COM sous MS-DOS, qui peut paraître désuet, mais qui occupe un minimum de place sur disque et en mémoire - Le programme CMD.EXE sous Windows NT et XP - WINDOWS POWERSHELL est l'interpréteur de Microsoft™, fonctionnant avec Windows 8 et les systèmes antérieurs acceptant NET 2.0.


IV – WINDOWS 8 – 8.1

ON

79

La configuration avancée permet d'aller plus loin dans le paramétrage du système.

1. LES APPLICATIONS

L'installation et la suppression d'applications est gérée par le système. a) INSTALLER UNE NOUVELLE APPLICATION

BOUTON GAUCHE

LL

L'installation commence le plus souvent automatiquement à la fin du téléchargement ou après l'introduction du Cd/Dvd dans le lecteur.

TI

TÉLÉCHARGER L'APPLICATION OU METTRE LE CD OU LE DVD DANS LE LECTEUR CHOISIR "INSTALLATION PAR DÉFAUT" SUIVRE LES INDICATIONS DE L'ÉDITEUR

HA N

si l'installation ne démarre pas automatiquement et selon le navigateur, <CLIC G> sur le fichier (le plus souvent.EXE ou .ZIP) téléchargé en bas et à gauche du navigateur ou dans le dossier "téléchargement"

La plupart du temps, le programme d'installation demande s'il doit créer une icône dans la barre des tâches et dans l'écran d'accueil ; selon le degré d'utilité et d'utilisation de l'application, répondre "oui" à l'un et/ou à l'autre Si l'application est ancienne, s'assurer qu'elle est bien installée dans le dossier "programmes" ; sinon, annuler l'installation, choisir "installation personnalisée" et Indiquer le dossier "programmes" : - Indiquer un dossier spécifique pour l'installation ; s'il n'existe pas, Windows le créera automatiquement

B) MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE

EC

Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas bien où encore supprimer définitivement une application non utilisée.

INTERFACE CLASSIQUE

SÉLECTIONNER L'APPLICATION

<CLIC G> SUR

INTERFACE MÉTRO

<CLIC D> SUR L'APPLICATION

<CLIC G> SUR


80 <CLIC G> POUR DÉSINSTALLER

ON

LE PROGRAMME SÉLECTIONNÉ

C) UTILISER LE MODE COMPATIBILITÉ

LL

Certaines applications anciennes peuvent présenter des problèmes de fonctionnement sous Windows 8 ; il est alors possible de démarrer une application en mode compatible.

INTERFACE CLASSIQUE À PARTIR DU BUREAU

INTERFACE MÉTRO

<CLIC D> SUR L'APPLICATION À MODIFIER

TI

<CLIC G> SUR <CLIC G> SUR LE FICHIER EXÉCUTABLE

SUR L'APPLICATION À MODIFIER

<CLIC D> ONGLET

MODIFIER LES PARAMÈTRES (Windows 95, Windows 98, Windows xp…)

HA N

POUR VALIDER

<CLIC G> POUR DÉROULER LES MODES DE COMPATIBILITÉ

Si malgré tout, le programme ne fonctionne pas, essayer

Si plusieurs utilisateurs recensés utilisent l'application, il est préférable de traiter les paramètres

EC

de tous les utilisateurs en même temps en cliquant sur Rechercher le programme lançant la calculatrice ; le paramétrer en mode compatibilité "windows98" et vérifier si cela fonctionne – annuler


IV – WINDOWS 8 – 8.1 D) EXÉCUTER EN MODE ADMINISTRATEUR

81

INTERFACE CLASSIQUE

ON

Certaines applications exigent de fonctionner en mode "administrateur". Plutôt que de travailler dans ce mode qui fragilise la sécurité du micro-ordinateur, il est préférable de paramétrer uniquement les applications (peu nombreuses et souvent anciennes) qui l'exigent.

INTERFACE MÉTRO

<CLIC D> SUR L'APPLICATION À MODIFIER

À PARTIR DU BUREAU

<CLIC D> ONGLET COCHER

LL

<CLIC G> SUR <SÉLECTIONNER> LE FICHIER EXÉCUTABLE

SUR L'APPLICATION À MODIFIER

TI

POUR VALIDER

Paramétrer la calculatrice en mode compatibilité "administrateur" et vérifier si cela fonctionne – annuler

E) DÉFINIR UN PROGRAMME PAR DÉFAUT

HA N

Un type de fichier donné est associé à un programme pour que l'ouverture d'un document de ce type s'effectue avec l'application choisie. Ces associations, définies à l'installation de Windows, sont éventuellement modifiées lors de l'installation de nouvelles applications.

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR PUIS SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR

EC

POUR VALIDER

<CLIC G> DÉFINIT PAR DÉFAUT LE PROGRAMME SÉLECTIONNÉ


82 Les extensions de fichiers associés à ce programme peuvent être gérées individuellement en cliquant sur

COCHER LES

Un type de fichier se reconnait par :

son icône elle indique l'application associée

TI

son suffixe (extension plus toujours affichée) Il est formé d'un point suivi de x caractères déterminant le type de fichier

LL

EXTENSIONS VOULUES

puis

ON

Cocher ou décocher les extensions associées puis

Définir la visionneuse de photos Windows le programme par défaut pour tous les fichiers de type JPG, JPEG, BMP et PNG

F) ASSOCIER UN TYPE DE FICHIER

HA N

Le fichier de données peut aussi être directement associé à un programme.

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR

PUIS SUR

SÉLECTIONNER LE TYPE DE FICHIER DÉSIGNER L'APPLICATION PAR

(éventuellement

EC

POUR VALIDER

et

)


IV – WINDOWS 8 – 8.1

BOUTON DROIT DANS UNE FENÊTRE D'ORDINATEUR SÉLECTIONNER UN FICHIER <CLIC D>

<CLIC G> SUR L'APPLICATION (éventuellement et

ON

83

TI

LL

)

Le bouton

de la fenêtre "propriétés" d'un fichier permet de faire la même chose

HA N

Vérifier que tous les fichiers de type "HTML" ou "PHP" sont bien ouverts avec Internet Explorer

2. LES DONNÉES

Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS", accessible depuis le bureau, l'explorateur ou la fenêtre "CE PC".

A) INDEXER LES DONNÉES

Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés. Si des fichiers de données sont stockés en dehors de "DOCUMENTS", il faut indiquer à Windows d'indexer cet emplacement.

EC

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR la liste des emplacements indexés s'affiche <CLIC> SUR PUIS SUR la liste complète des emplacements s'affiche avec une coche pour ceux indexés DÉVELOPPER AVEC POUR ATTEINDRE LE DOSSIER À INDEXER COCHER LE OU LES DOSSIERS POUR QU'ILS SOIENT INDEXÉS POUR VALIDER PUIS


ON

84

b) RESTAURER UNE VERSION ANTÉRIEURE

LL

permet de paramétrer le type de fichiers à indexer, l'emplacement de l'index et éventuellement de reconstruire ce dernier

Le système garde la trace de l'historique des modifications effectuées dans un fichier ; il peut restaurer une version plus ancienne de ce fichier. (1) À PARTIR DU FICHIER

BOUTON DROIT SÉLECTIONNER LE FICHIER

<CLIC D>

TI

La restauration peut s'effectuer à partir du fichier même.

SÉLECTIONNER LA VERSION

POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE

HA N

<CLIC> SUR

CHOISIR ET ENREGISTRER LE FICHIER DANS LE MÊME DOSSIER QUE L'ORIGINAL MAIS AVEC UN NOM EXPLICITE (XXXX VERSION RESTAURÉE)

EC

vous pourrez toujours supprimer le fichier inutile plus tard


IV – WINDOWS 8 – 8.1

85

(2) À PARTIR DE L'HISTORIQUE DES FICHIERS

ON

La totalité de l'historique est ici disponible.

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR <CLIC G> SUR la liste des dossiers et fichiers s'affiche <CLIC> SUR POUR VÉRIFIER

<CLIC> SUR

OU

SÉLECTIONNER LE DOSSIER

<CLIC> SUR

POUR RESTAURER DANS UN AUTRE DOSSIER

écrasent le fichier d'origine

TI

ou

LL

<CLIC> SUR

Préférer un autre dossier puis vérifier le fichier avant de remplacer la version erronée (renommer cette dernière à toutes fins utiles) (3) PARAMÉTRAGE

HA N

L'historique des fichiers doit être activé pour pouvoir récupérer une version antérieure.

PANNEAU DE CONFIGURATION (ICÔNES)

EC

<CLIC G> SUR <CLIC G> SUR

POUR INDIQUER OÙ CONSERVER L'HISTORIQUE POUR EXCLURE DES DOSSIERS DE L'HISTORIQUE

permet de paramétrer l'historique


86 c) PARTAGER UN DOSSIER OU UN FICHIER

ON

Partager un dossier, un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilités existent : Le partage avec un autre utilisateur du même micro-ordinateur

Le partage avec un groupe résidentiel (groupe d'ordinateurs en réseau type domicile)

Le partage avec des utilisateurs spécifiques (groupe d'ordinateurs en réseau type entreprise)

BOUTON DROIT SÉLECTIONNER LE FICHIER OU LE DOSSIER <CLIC D>

TI

(1) CRÉER LE GROUPE RÉSIDENTIEL

LL

DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC SÉLECTIONNER UNE OPTION

HA N

Le groupe résidentiel est un moyen simple de partager des données ; il peut être créé pour un réseau privé, plutôt pour un domicile et propose par défaut de partager les fichiers multimédias de type photo, image, vidéo... Il faut qu'un groupe résidentiel ait été créé préalablement avant de pouvoir l'utiliser.

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR

CRÉER OU JOINDRE LE GROUPE RÉSIDENTIEL

Le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accéder directement au fichier partagé et s'il y a un réseau, les utilisateurs du réseau, s'ils ont un droit d'accès à l'ordinateur hébergeant le fichier partagé.

BOUTON DROIT

EC

SÉLECTIONNER LE FICHIER OU LE DOSSIER <CLIC D>

DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC CHOISIR UNE OPTION

la barre des tâches affiche l'état du dossier ou fichier :


IV – WINDOWS 8 – 8.1

87

ON

Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui vous a normalement été communiqué par le créateur du groupe résidentiel Si vous choisissez lecture/écriture, vous autorisez les autres membres du groupe à modifier vos documents Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau

(2) UTILISATEURS SPÉCIFIQUES

LL

est activée

TI

Ce sont les utilisateurs d'un réseau de type "groupe de travail" ou "domaine".

BOUTON DROIT

SÉLECTIONNER LE FICHIER OU LE DOSSIER <CLIC D>

DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC

HA N

SÉLECTIONNER L'OPTION

<CLIC G> SUR

POUR DÉROULER LES UTILISATEURS

<CLIC> SUR le nouvel utilisateur a par défaut des droits de lecteur ; il peut lire le fichier, en faire une copie mais il ne peut pas modifier l'original AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS <CLIC> SUR POUR LANCER LE PARTAGE Les utilisateurs doivent avoir un compte sur l'ordinateur pour avoir accès aux dossiers ou fichiers partagés dès lors que le partage protégé par mot de passe est activé (cas par défaut)

EC

<CLIC G> DANS LA COLONNE

sur la ligne de l'utilisateur concerné permet de

modifier les droits pour cet utilisateur Partager le ficher "emprunt" avec d'autres utilisateurs de l'ordinateur Tester le partage en ouvrant le fichier ou en l'enregistrant sous un autre nom dans leurs documents


92

PANNEAU DE CONFIGURATION (ICÔNES)

HA N

TI

LL

<CLIC G> SUR

ON

est un système d'exploitation HOT PLUG AND PLAY. Cela signifie que le système reconnaît automatiquement le matériel branché en cours de fonctionnement, ceci grâce notamment au bus USB (UNIVERSAL SÉRIAL BUS). WINDOWS affiche les caractéristiques matérielles du système tel qu'il l'a reconnu. WINDOWS HUIT

1. LES PÉRIPHÉRIQUES

EC

LES PÉRIPHÉRIQUES SONT : EXTERNES, ils sont souvent de type USB. Ils sont faciles à installer et peuvent être branchés ou débranchés sans arrêter l'ordinateur. INTERNES, ils sont plus complexes à installer, nécessitent l'ouverture du boitier de l'ordinateur, l'utilisation d'un tournevis et la connaissance des types de bus (sata, pci…) Un périphérique USB est reconnu puis installé à chaque nouveau branchement du périphérique ou démarrage de l'ordinateur ; un périphérique de type IDE, SATA, PCI, PCI EXPRESS… est reconnu une fois pour toutes


IV – WINDOWS 8 – 8.1 A) GÉRER LES PÉRIPHÉRIQUES

93

ON

Le gestionnaire de périphériques donne des informations détaillées sur le matériel. BOUTON DÉMARRER

<CLIC D>

PANNEAU DE CONFIGURATION

(ICÔNES)

HA N

TI

LL

<CLIC G> SUR <CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR

pour développer la classe indiquée et afficher les périphériques lui appartenant pour réduire la classe indiquée et ne plus afficher ses périphériques

La barre d'outils permettent de gérer les périphériques

ou le menu

EC

Le menu affichage permet de choisir le type d'arborescence présenté.


94 B) PROPRIÉTÉS DES PÉRIPHÉRIQUES

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR <CLIC G> SUR

TI

LL

SÉLECTIONNER LE PÉRIPHÉRIQUE <CLIC D> PROPRIÉTÉS

ON

Les propriétés du périphérique permettent de vérifier son fonctionnement, mettre à jour le pilote…

HA N

L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisées par le matériel ; ces ressources sont gérées automatiquement par le système et même si cela est encore possible, il est très rare d'avoir à le faire manuellement

EC

L'onglet gère le pilote du matériel, c'est-à-dire le programme qui fait le lien entre le matériel et le système d'exploitation. Un pilote est spécifique à un système d'exploitation ; à ce niveau, il est aussi possible de désactiver un périphérique non utilisé

REND LE PÉRIPHÉRIQUE INACTIF

EFFACE LE PÉRIPHÉRIQUE DE LA LISTE


IV – WINDOWS 8 – 8.1 C) INSTALLER UN PÉRIPHÉRIQUE USB

95

ON

Les périphériques externes sont le plus souvent de type USB ; pour les installer, il suffit de les raccorder à l'ordinateur et d'allumer le périphérique. L'ensemble des opérations est automatique. BRANCHER LE CÂBLE USB ENTRE LE PÉRIPHÉRIQUE ET L'ORDINATEUR

ALLUMER LE PÉRIPHÉRIQUE

Windows indique avec une icône de notification qu'un périphérique USB est en cours d'installation peu après, Windows indique "le périphérique est prêt à l'emploi"

D) ENLEVER UN PÉRIPHÉRIQUE USB

LL

Avant de débrancher un périphérique USB, il est préférable de prévenir le système d'exploitation afin qu'il coupe auparavant toute communication avec ce périphérique. ZONE DE NOTIFICATION

TI

<CLIC D> SUR E) DÉSACTIVER UN PÉRIPHÉRIQUE

HA N

Un périphérique peut aussi être désactivé ; il reste présent mais il est neutralisé.

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR <CLIC G> SUR

SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC> SUR ou <CLIC D>

EC

Le périphérique étant toujours présent, il suffit de procéder à la même opération pour le réactiver

Un périphérique semble présenter des problèmes de fonctionnement ; après s'être assuré que cela ne pose pas de problèmes, le désactiver puis le réactiver


96

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR <CLIC G> SUR SÉLECTIONNER LE PÉRIPHÉRIQUE

LL

<CLIC> SUR ou <CLIC D>

ON

F) DÉSINSTALLER UN PÉRIPHÉRIQUE Un périphérique peut être désinstallé s'il n'est plus utilisé ou s'il ne fonctionne pas bien.

TI

Si le périphérique ne doit plus jamais être utilisé, cocher afin d'alléger le système ; idem si la désinstallation est motivée par un mauvais fonctionnement ; il est alors préférable d'enlever le pilote puis de réinstaller l'ensemble

HA N

Pour réinstaller le périphérique, il faut rechercher de nouvelles modifications sur le matériel ( OU MENU ACTIONS )

G) METTRE A JOUR LE PILOTE WINDOWS HUIT utilise ses propres pilotes. Il se peut que des problèmes surviennent, notamment parce que beaucoup de constructeurs préfèrent ne pas développer de pilotes pour un périphérique un peu ancien afin d'inciter les consommateurs à faire évoluer leur matériel. Si un périphérique ne fonctionne pas, il faut d'abord essayer de le désinstaller complètement (y compris le pilote) puis de le réinstaller.

PANNEAU DE CONFIGURATION (ICÔNES)

EC

<CLIC G> SUR <CLIC G> SUR

SÉLECTIONNER LE PÉRIPHÉRIQUE

<CLIC> SUR ou <CLIC D>

Si cela ne suffit pas et que le périphérique est matériellement en état de fonctionnement, c'est le pilote qui n'est pas adapté ou qui est défectueux. Aller alors directement sur le site du constructeur chercher le dernier pilote ou utiliser les services de sites comme http://www.ma-config.com/


IV – WINDOWS 8 – 8.1 H) ENLEVER UNE IMPRIMANTE

97

SÉLECTIONNER L'IMPRIMANTE

<CLIC G> SUR

OU <CLIC D>

2. L'AFFICHAGE ÉCRAN

ON

Si l'imprimante normalement en ligne est remplacée, localement ou sur le serveur, il est inutile de conserver les programmes de l'ancienne imprimante.

EXEMPLE DE COMBINAISON :

Écran 22" Couleurs 32 bits Résolution 1680 x 1054 mini

TI

a) RÉSOLUTION

LL

La qualité de l'affichage de l'écran est très importante. Elle va dépendre du moniteur lui-même et de la carte graphique qui traite les informations à afficher. L'idéal est d'avoir un écran de grande taille (22", 24"), large (pour afficher les volets), avec des couleurs 32 bits (pour avoir le maximum de nuances) et une résolution en rapport avec la taille de l'écran (plus la résolution est fine, plus l'affichage est petit et plus l'écran doit être grand).

HA N

La résolution correspond au nombre de lignes et au nombre de colonnes affichées par l'écran ; elle va dépendre de la carte graphique (son processeur et sa mémoire) et de l'écran (le nombre maximum de lignes et de colonnes qu'il peut afficher). Windows Huit règle pour vous la résolution de l'écran et le nombre de couleurs affichées de manière à optimiser l'ensemble ; si le résultat n'est pas satisfaisant, vous pouvez vérifier et modifier ces paramètres.

PANNEAU DE CONFIGURATION

BARRE DES CHARMES

<CLIC G> SUR

(ICÔNES)

<CLIC G> SUR

VOLET DE GAUCHE

EC

<CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR AJUSTER LA RÉSOLUTION POUR VALIDER

<DÉTECTER> recherche si un nouvel écran est branché ; <IDENTIFIER> attribue un numéro à chacun des écrans


98 b) COULEURS

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR VOLET DE GAUCHE SUIVRE LES INSTRUCTIONS

LL

<CLIC G> SUR

ON

Elles sont généralement réglées au maximum de la carte. Cependant, des paramètres spécifiques peuvent être réglés. Il est possible d'affiner la gestion des couleurs en définissant finement luminosité, contraste, gris… avec le menu de l'écran.

Des profils spécifiques peuvent alors être chargés, en fonction des périphériques, notamment lorsqu'il y a un travail de traitement d'édition après.

HA N

<CLIC G> SUR

TI

PANNEAU DE CONFIGURATION (ICÔNES)

3. LE SYSTÈME AUDIO

EC

Windows Huit permet de paramétrer les hauts parleurs et autres périphériques audio en fonction de leur nature. Une table de mixage des périphériques en cours de lecture est automatiquement affichée.


IV – WINDOWS 8 – 8.1 a) RÉGLER LES HAUT-PARLEURS

99

ICÔNES NOTIFICATION

<CLIC D> SUR <CLIC G> SUR

ON

Ce sont plus souvent maintenant des enceintes acoustiques de type 5.1 (ou plus) plutôt que le haut-parleur interne de l'ordinateur qui reproduit les sons (5.1 = 5 hauts parleurs + 1 caisson de basse).

PANNEAU DE CONFIGURATION

(ICÔNES)

<CLIC G> SUR ONGLET

<CLIC G> SUR

LL

SÉLECTIONNER LE PÉRIPHÉRIQUE DE LECTURE PARAMÉTRER LE PÉRIPHÉRIQUE

TI

POUR VALIDER

HA N

Pour configurer au mieux les haut-parleurs.

SÉLECTIONNER LES HAUTS PARLEURS DANS LA LISTE

<CLIC> SUR

MODIFIER ÉVENTUELLEMENT LE NOMBRE DE CANAUX

<CLIC> SUR

chacun leur tour, les hauts parleurs font entendre un son cristallin

<CLIC> SUR

EC

PUIS

POUR ÉVENTUELLEMENT INDIQUER UN CAISSON DE BASSE POUR VALIDER


100 donne accès entre autres au taux d'échantillonnage (onglet ) et à la balance entre hauts parleurs (onglet )

LL

ON

Le bouton

b) ÉTALONNER LE MICROPHONE

Le microphone est devenu indispensable pour communiquer sur les réseaux sociaux ou en vidéo conférence. ICÔNES NOTIFICATION

TI

<CLIC D> SUR <CLIC G> SUR

PANNEAU DE CONFIGURATION

(ICÔNES)

<CLIC G> SUR ONGLET

HA N

SÉLECTIONNER LE MICROPHONE

Pour étalonner au mieux le microphone.

SÉLECTIONNER LES HAUTS PARLEURS DANS LA LISTE

<CLIC> SUR <CLIC> SUR

donne accès entre autres au taux d'échantillonnage (onglet ) et au niveau d'enregistrement (onglet )

EC

Le bouton


IV – WINDOWS 8 – 8.1

c) UTILISER LA RECONNAISSANCE VOCALE

ON

101

DEUX ÉLÉMENTS :

LL

On peut comparer l'évolution de la reconnaissance vocale à celle des correcteurs orthographiques d'abord lourds et maladroits qui sont maintenant devenus fiables et quasiment indispensables.

(1) PARAMÉTRAGE

TI

La reconnaissance vocale proprement dit consiste à utiliser la voix humaine pour donner des ordres à l'ordinateur ou bien encore pour dicter du texte dans un traitement de texte. La synthèse vocale consiste à faire parler l'ordinateur (l'ordinateur lit du texte à "haute voix")

EC

HA N

Le paramétrage de la reconnaissance vocale est indispensable ; c'est le seul moyen d'obtenir un résultat acceptable ; c'est une phase d'instruction pour l'ordinateur qui apprend à reconnaitre votre timbre, vos inflexions, votre prononciation…


PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR <CLIC> SUR <CLIC G> SUR

<CLIC G> SUR ÉTALONNER LE MICROPHONE LIRE LE TEXTE

<CLIC G> SUR

TI

<CLIC G> SUR ACTIVER L'ANALYSE DU DOCUMENT

LL

SÉLECTIONNER LE TYPE DE MICRO

ON

102

CHOISIR LA MANIÈRE DE LANCER LA RECONNAISSANCE VOCALE

HA N

<CLIC G> SUR si vous désirez avoir un volet d'aide avec les principales commandes <CLIC G> SUR COCHER

si vous désirez utiliser régulièrement la reconnaissance vocale

<CLIC G> SUR <CLIC G> SUR pour apprendre dans le détail à l'utiliser la reconnaissance vocale est maintenant active et s'affiche en haut de l'écran

<CLIC G> POUR DÉMARRER

EC

Paramétrez la reconnaissance vocale sur votre ordinateur

(2) UTILISATION

La reconnaissance vocale va permettre de faire exécuter des commandes au système d'exploitation mais surtout elle va permettre de dicter un texte dans un traitement de texte et accessoirement, de le manipuler.

<CLIC G> SUR

OU DIRE "COMMENCER L'ÉCOUTE"


V – WINDOWS 10

ON

163

La configuration avancée permet d'aller plus loin dans le paramétrage du système.

1. LE MENU DÉMARRER

Le menu démarrer affiche normalement les vignettes. Un menu plus spécifique peut être affiché. a) MENU AVANCÉ

BOUTON DROIT

MENU DÉMARRER

HA N

TI

<CLIC D> SUR

LL

Il donne accès aux fonctionnalités avancées de Windows.

Afficher le menu avancé

b) WINDOWS POWERSHELL

Dans ce menu, l'invite de commandes peut être remplacée par Windows PowerShell. BARRE DES TACHES

<CLIC D> DANS UNE ZONE VIDE <CLIC G> SUR

EC

ONGLET

COCHER

POUR VALIDER


164

ON

Windows PowerShell® est un interpréteur de ligne de commande avec un langage de script conçu spécialement pour l'administration du système

LL

WINDOWS POWERSHELL

Remplacer l'invite de commandes par Windows PowerShell Lancer Windows PowerShell puis le fermer

2. LA BARRE DES TACHES

La barre des tâches affiche les applications épinglées et les applications actives. BOUTON DÉMARRER

TI

APPLICATIONS ÉPINGLÉES

APPLICATIONS ACTIVES

HA N

a) DEVERROUILLER LA BARRE DES TÂCHES

Pour éviter toute erreur de manipulation, la barre des tâches peut être verrouillée ; avant de modifier son paramétrage, il faut donc s'assurer qu'elle est bien déverrouillée.

PANNEAU DE CONFIGURATION

<CLIC G> SUR

SÉLECTIONNER L'ONGLET

BOUTON DROIT <CLIC D> dans une zone vide de la barre des tâches POUR VALIDER

EC

DÉCOCHER

Pour ne plus afficher la barre des tâches, cocher Si vous en avez besoin, pointer en bas de l'écran et elle se réaffiche automatiquement


V – WINDOWS 10

165

ON

Déverrouiller la barre des tâches Masquer la barre des tâches puis pointer à son emplacement La réafficher

b) ÉPINGLER UNE APPLICATION

Une application peut être épinglée à la barre des tâches à partir du menu démarrer ou du bureau ; ainsi, elle sera plus facilement accessible.

MENU DÉMARRER

BUREAU

<CLIC D>SUR L'ICÔNE DE L'APPLICATION À

ÉPINGLER

LL

ÉPINGLER

<CLIC D>SUR L'ICÔNE DE L'APPLICATION À <CLIC G> SUR

<CLIC G> SUR

Épingler l'application de votre choix à la barre des tâches

c) DÉTACHER UNE APPLICATION

BUREAU

TI

Une application peut être détachée de la barre des tâches aussi facilement.

HA N

<CLIC D> SUR L'ICÔNE DE L'APPLICATION <CLIC G> SUR

BARRE DES TACHES

<CLIC D> SUR L'ICÔNE DE L'APPLICATION

Épingler la calculatrice à la barre des tâches (si elle l'est déjà, détachez-la de la barre puis épinglez-la de nouveau)

d) AJOUTER DES BARRES D'OUTILS

Des barres d'outils peuvent être ajoutées à la barre des tâches.

PANNEAU DE CONFIGURATION

BARRE DES TACHES

<CLIC D> DANS UNE ZONE VIDE <CLIC G> SUR

EC

<CLIC G> SUR

ONGLET COCHER LES BARRES À AFFICHER POUR VALIDER


BARRE DES TÂCHES

BARRE D'ADRESSE

ON

166 La barre des tâches s'affiche sur deux niveaux et les barres d'outils cochées s'affichent devant la zone de notification.

BARRE DE LIENS

BUREAU

NOTIFICATIONS

La barre d'adresse permet de saisir une adresse locale ou internet La barre de liens affiche les liens existants La barre de bureau permet d'accéder directement aux raccourcis du bureau en cliquant sur

3. ZONE DE NOTIFICATION

LL

Afficher les barres "bureau" et "adresse" Accéder à une application par la barre "bureau" puis fermer cette application Saisir dans la barre adresse "documents" et valider Saisir dans la barre "adresse" une adresse internet (ex ios.fr) et valider Ne plus afficher les barres

MENU DÉMARRER

<CLIC G> SUR

TI

Les icônes de notification affichent des informations sur le système et les processus résidents.

<CLIC D> À DROITE DE LA ZONE <CLIC G> SUR

<CLIC G> SUR

HA N

<CLIC G> SUR

ACTIVER OU DÉSACTIVER LES INTERRUPTEURS

/

a) ICÔNES D'APPLICATION

Elles vont pouvoir éventuellement s'afficher dans la zone de notification.

<CLIC G> SUR

EC

ACTIVER OU DÉSACTIVER LES INTERRUPTEURS

ZONE NOTIFICATION


V – WINDOWS 10 b) ICÔNES SYSTÈME

167

<CLIC G> SUR

LL

ACTIVER OU DÉSACTIVER LES INTERRUPTEURS

ON

Là aussi il est possible de choisir lesquelles afficher.

4. LES APPLICATIONS

TI

Activer les notifications que vous souhaitez voir affichées et désactiver les autres

L'installation et la suppression d'applications sont gérées par le système. a) INSTALLER UNE NOUVELLE APPLICATION

HA N

L'installation commence le plus souvent automatiquement à la fin du téléchargement ou après l'introduction du Cd/Dvd dans le lecteur.

BOUTON GAUCHE

TÉLÉCHARGER L'APPLICATION OU METTRE LE CD OU LE DVD DANS LE LECTEUR CHOISIR "INSTALLATION PAR DÉFAUT" SUIVRE LES INDICATIONS DE L'ÉDITEUR

EC

si l'installation ne démarre pas automatiquement et selon le navigateur, <CLIC G> sur le fichier (le plus souvent.EXE ou .ZIP) téléchargé en bas et à gauche du navigateur ou dans le dossier "téléchargement"

La plupart du temps, le programme d'installation demande s'il doit créer une icône dans la barre des tâches et/ou sur le bureau ; selon le degré d'utilité et d'utilisation de l'application, répondre "oui" à l'un et/ou à l'autre


168 Si l'application est ancienne, s'assurer qu'elle est bien installée dans le dossier "programmes" ; sinon, annuler l'installation, choisir "installation personnalisée" et Indiquer le dossier , soit en le

ON

"programmes" : soit en le désignant

nommant . Indiquer un dossier spécifique pour l'installation ; s'il n'existe pas, Windows le créera automatiquement

b) MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE

LL

Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas bien où encore supprimer définitivement une application non utilisée.

PANNEAU DE CONFIGURATION

SÉLECTIONNER L'APPLICATION

2- <CLIC G> ICI

HA N

1- SÉLECTIONNER L'APPLICATION

TI

<CLIC G> SUR

PARAMÉTRES

<CLIC G> SUR <CLIC G> SUR L'APPLICATION

EC

<CLIC G> SUR

TAILLE DU PROGRAMME

<CLIC G> SUR LE PROGRAMME "DÉSINSTALLER" S'AFFICHE


V – WINDOWS 10 c) UTILISER LE MODE COMPATIBILITÉ

169

ON

Certaines applications anciennes peuvent présenter des problèmes de fonctionnement sous Windows 10 ; il est alors possible de démarrer une application en mode compatible.

BUREAU

SUR L'APPLICATION À MODIFIER

<CLIC D> ONGLET

COCHER MODIFIER LES PARAMÈTRES (Windows 95, Windows 98, Windows xp…)

MENU DÉMARRER

LL

POUR VALIDER

<CLIC D> SUR L'APPLICATION À MODIFIER

SUR LE FICHIER EXÉCUTABLE À MODIFIER

<CLIC D>

TI

ONGLET

COCHER MODIFIER LES PARAMÈTRES (Windows 95, Windows 98, Windows xp…)

HA N

POUR VALIDER

<CLIC G> POUR DÉROULER

LES MODES DE COMPATIBILITÉ

permet après confirmation de prendre les droits d'administrateur et de résoudre ainsi des problèmes liés à des applications anciennes

EC

Si malgré tout, le programme ne fonctionne pas, essayer

Si plusieurs utilisateurs recensés utilisent l'application, il est préférable de traiter les paramètres de tous les utilisateurs en même temps en cliquant sur Rechercher le programme lançant la calculatrice ; le paramétrer en mode compatibilité "windows98" et vérifier si cela fonctionne – annuler


170 d) EXÉCUTER EN MODE ADMINISTRATEUR

BUREAU SUR L'APPLICATION À MODIFIER

<CLIC D> ONGLET COCHER

LL

POUR VALIDER

ON

Certaines applications exigent de fonctionner en mode "administrateur". Plutôt que de travailler tout le temps dans ce mode qui fragilise la sécurité du micro-ordinateur, il est préférable de paramétrer uniquement les applications (peu nombreuses et souvent anciennes) qui l'exigent ou d'utiliser ce mode en fonction des besoins.

MENU DÉMARRER

TI

<CLIC D> SUR L'APPLICATION À MODIFIER

Paramétrer la calculatrice en mode compatibilité "administrateur" et vérifier si cela fonctionne – annuler

e) DÉFINIR UN PROGRAMME PAR DÉFAUT

HA N

Un type de fichier donné est associé à un programme pour que son ouverture s'effectue avec l'application choisie. Ces associations, définies à l'installation de Windows, sont éventuellement modifiées lors de l'installation de nouvelles applications.

PANNEAU DE CONFIGURATION

<CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR

EC

POUR VALIDER

<CLIC G> DÉFINIT PAR DÉFAUT LE PROGRAMME SÉLECTIONNÉ


V – WINDOWS 10

171 PARAMÉTRES

ON

<CLIC G> SUR <CLIC G> SUR L'APPLICATION

SÉLECTIONNER LA NOUVELLE APPLICATION PAR DÉFAUT OU

LL

<CLIC G> POUR CHANGER D'APPLICATION

Les extensions de fichiers associés à ce programme peuvent être gérées individuellement en cliquant sur configuration pour associer à un programme des extensions

puis

HA N

TI

Cocher ou décocher les extensions associées puis

du panneau de

COCHER LES

EXTENSIONS VOULUES

EC

Définir Paint comme programme par défaut pour tous les fichiers de type GIF, BMP et PNG


172

ON

Un type de fichier se reconnait par son icône elle indique l'application associée

son suffixe (extension plus toujours affichée) Il est formé d'un point suivi de x caractères déterminant le type de fichier ICÔNE

SUFFIXE

f) ASSOCIER UN TYPE DE FICHIER

LL

Le type de fichier de données peut aussi être directement associé à un programme.

PANNEAU DE CONFIGURATION

TI

<CLIC G> SUR <CLIC G> SUR

SÉLECTIONNER LE TYPE DE FICHIER DÉSIGNER L'APPLICATION PAR

(éventuellement

HA N

et/ou

)

POUR VALIDER

BOUTON DROIT

DANS UNE FENÊTRE D'ORDINATEUR SÉLECTIONNER UN FICHIER

<CLIC D>

SÉLECTIONNER UNE APPLICATION OU

<CLIC G> SUR <CLIC G> SUR L'APPLICATION

EC

(éventuellement

Le bouton

et/ou

)

de la fenêtre "propriétés" d'un fichier permet de faire la même chose


V – WINDOWS 10

ON

173

LL

<CLIC G> POUR CHANGER L'APPLICATION ASSOCIÉE

MODIFIE L'APPLICATION

TI

PAR DÉFAUT

HA N

PARAMÉTRES

<CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR L'APPLICATION

EN SÉLECTIONNER UNE NOUVELLE OU

<CLIC G> POUR CHANGER L'APPLICATION ASSOCIÉE

EC

Vérifier que tous les fichiers de type "HTML" sont bien ouverts avec Microsoft Edge, sinon modifier le programme par défaut


174

5. LES DONNÉES

a) INDEXER LES DONNÉES

ON

Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS" ou "ONEDRIVE", le dossier synchronisé.

Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés.

PANNEAU DE CONFIGURATION

LL

<CLIC G> SUR la liste des emplacements indexés s'affiche

<CLIC> SUR PUIS SUR la liste complète des emplacements s'affiche avec une coche pour ceux indexés DÉVELOPPER AVEC POUR ATTEINDRE LE DOSSIER À INDEXER COCHER LE OU LES DOSSIERS À INDEXER

HA N

TI

POUR VALIDER PUIS

EC

Le résumé s'affiche en dessous.

permet de paramétrer le type de fichiers à indexer, l'emplacement de l'index et éventuellement de reconstruire ce dernier


V – WINDOWS 10

175

b) RESTAURER UNE VERSION ANTÉRIEURE

ON

Vérifier le bon paramétrage de l'indexation et l'optimiser éventuellement

Le système garde la trace de l'historique des modifications effectuées dans un fichier ; il peut restaurer une version plus ancienne de ce fichier. (1) À PARTIR DU FICHIER

La restauration peut s'effectuer à partir du fichier même.

SÉLECTIONNER LE FICHIER <CLIC D> SÉLECTIONNER LA VERSION

<CLIC> SUR OU

<CLIC> SUR

LL

BOUTON DROIT

POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE POUR REMPLACER LE FICHIER EXISTANT PAR CETTE VERSION

HA N

TI

ENREGISTRER LE FICHIER RESTAURER AVEC UN NOM EXPLICITE (xxxx version restaurée, vous pourrez toujours supprimer le fichier inutile plus tard)

Préférer un autre dossier puis vérifier le fichier avant de remplacer la version erronée (renommer cette dernière à toutes fins utiles)

(2) À PARTIR DE L'HISTORIQUE DES FICHIERS

La totalité de l'historique est ici disponible.

EC

PANNEAU DE CONFIGURATION (ICÔNES)

<CLIC G> SUR

<CLIC G> SUR la liste des dossiers et fichiers s'affiche SÉLECTIONNER LE FICHIER ET <CLIC D> <CLIC> SUR

POUR VÉRIFIER


LL

SE DÉPLACER ENTRE

ON

176

LES SAUVEGARDES RESTAURER LE FICHIER SÉLECTIONNÉ

TI

écrase le fichier d'origine (3) PARAMÉTRAGE

HA N

L'historique des fichiers doit être activé pour pouvoir récupérer une version antérieure.

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR

POUR INDIQUER OÙ CONSERVER L'HISTORIQUE

POUR EXCLURE DES DOSSIERS DE L'HISTORIQUE

EC

permet de paramétrer l'historique

PARAMÉTRER LA DURÉE DE CONSERVATION


V – WINDOWS 10 c) PARTAGER UN DOSSIER OU UN FICHIER

177

ON

Partager un dossier, un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilités existent : Le partage avec un autre utilisateur du même micro-ordinateur

Le partage avec un groupe résidentiel (groupe d'ordinateurs en réseau type domicile)

Le partage avec des utilisateurs spécifiques (groupe d'ordinateurs en réseau type entreprise)

BOUTON DROIT SÉLECTIONNER LE FICHIER OU LE DOSSIER

LL

<CLIC D>

SÉLECTIONNER UNE OPTION DE PARTAGE

TI

(1) CRÉER LE GROUPE RÉSIDENTIEL

HA N

Le groupe résidentiel est un moyen simple de partager des données ; il peut être créé pour un réseau privé (domicile) et propose par défaut de partager les fichiers multimédias (photos, images, vidéos...).

PANNEAU DE CONFIGURATION

<CLIC G> SUR

CRÉER OU JOINDRE LE GROUPE RÉSIDENTIEL

Le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accéder directement au fichier partagé et s'il y a un réseau, les utilisateurs du réseau, s'ils ont un droit d'accès à l'ordinateur hébergeant le fichier partagé.

BOUTON DROIT

SÉLECTIONNER LE FICHIER OU LE DOSSIER

EC

<CLIC D>

DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC CHOISIR UNE OPTION

la barre des tâches affiche l'état du dossier ou fichier :


178

ON

Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui a normalement été communiqué par le créateur du groupe résidentiel Si vous choisissez lecture/écriture, les autres membres du groupe sont autorisés à modifier vos documents Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau

TI

LL

est activée

HA N

(2) UTILISATEURS SPÉCIFIQUES

Ce sont les utilisateurs d'un réseau de type "groupe de travail" ou "domaine".

BOUTON DROIT

SÉLECTIONNER LE FICHIER OU LE DOSSIER

<CLIC D>

SÉLECTIONNER L'OPTION

<CLIC G> SUR

POUR DÉROULER LES UTILISATEURS

EC

<CLIC> SUR le nouvel utilisateur a par défaut des droits de lecteur ; il peut lire le fichier, en faire une copie mais il ne peut pas modifier l'original AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS <CLIC> SUR POUR LANCER LE PARTAGE


V – WINDOWS 10

179

<CLIC G> dans la colonne

modifier les droits pour cet utilisateur

ON

Les utilisateurs doivent avoir un compte sur l'ordinateur pour avoir accès aux dossiers ou fichiers partagés dès lors que le partage protégé par mot de passe est activé (cas par défaut) sur la ligne de l'utilisateur concerné permet de

Partager le ficher "emprunt" avec d'autres éventuels utilisateurs de l'ordinateur Tester le partage

6. LES UTILISATEURS ET LES MOTS DE PASSE

PLUSIEURS TYPES

:

LL

La notion de profil d'utilisateur et de mot de passe est très importante dans Windows dix ; Windows gère l'accès aux dossiers et fichiers, locaux ou en ligne, ainsi que leur synchronisation sur la base de ces profils, le plus souvent lié à un compte Microsoft. L'utilisateur standard qui utilise l'ordinateur L'administrateur qui peut en modifier la configuration Le super administrateur qui peut tout faire

TI

a) AJOUTER UN UTILISATEUR

Pour ajouter un nouvel utilisateur, il est nécessaire d'avoir les droits d'administrateur. PARAMÉTRES

HA N

PANNEAU DE CONFIGURATION

<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR

<CLIC G> SUR <CLIC G> SUR

<CLIC G> SUR OU

EC

<CLIC G> SUR SAISIR L'ADRESSE DE MESSAGERIE OU LE NUMÉRO DE TÉLÉPHONE (Microsoft recherche le compte Windows, Office, Skype, OneDrive, Outlook.com, Xbox… associé) <CLIC G> SUR

<CLIC G> SUR l'utilisateur devra pour sa première connexion être connecté à internet


180 Si l'utilisateur n'a pas de compte Microsoft, il est possible d'en créer un en choisissant ou de passer outre en

ON

choisissant

Il est plus sûr, s'il y a plusieurs utilisateurs sur un même micro, que ces derniers soient tous "utilisateur standard" (ne serait-ce que pour empêcher des programmes externes de modifier la configuration en cours de session) ; créer alors un compte administrateur spécifique qui sera utilisé uniquement pour les modifications de configuration

LL

Créer un nouvel utilisateur "Antoine" sur le micro en tant qu'utilisateur standard sans compte Microsoft

b) GÉRER LES COMPTES

L'administrateur peut modifier le statut d'un compte.

<CLIC G> SUR <CLIC G> SUR

TI

PANNEAU DE CONFIGURATION

SÉLECTIONNER LE COMPTE

<CLIC G> SUR

HA N

DÉFINIR LE TYPE DE COMPTE

<CLIC G> SUR

EC

Seul l'administrateur peut avoir accès aux opérations précédées du logo

Sauf circonstances particulières, Il est déconseillé de désactiver le contrôle des comptes utilisateurs


V – WINDOWS 10 c) PROTÉGER LE COMPTE

181

ON

L'accès à l'ordinateur est sécurisé par l'utilisation des comptes associés à un moyen de protection. Ce moyen de protection est le plus souvent un mot de passe associé au compte Microsoft ou au compte local. D'autres systèmes de protection existent et seront peu à peu disponibles (visage, empreinte, digitale, fond de l'œil…). Windows propose maintenant le code pin et le dessin de formes sur une image. PARAMÉTRES

<CLIC G> SUR <CLIC G> SUR

LL

PANNEAU DE CONFIGURATION

<CLIC G> SUR

<CLIC G> SUR

TI

CHOISIR UNE OPTION SAISIR LE MOT DE PASSE DU COMPTE MICROSOFT

<CLIC G> SUR (1) LE MOT DE PASSE

HA N

C'est l'option la plus classique.

<CLIC G> SUR

EC

Lorsque vous avez le choix, prenez toujours le même mot de passe En théorie, votre mot de passe ne doit pas avoir de lien direct avec vous (ni date de naissance, ni prénom…) ; Il doit comporter au moins 8 caractères composés de préférence de chiffres et de lettres. Si c'est un ordinateur de bureau, essayez de respecter la règle mais donnez votre mot de passe à quelqu'un de confiance (en cas de maladie ou d'accident…) ; si c'est sur internet, le respect de cette règle est alors impératif. La casse (répartition entre minuscules et majuscules) est prise en compte dans le mot de passe


182 Modifier le mot de passe du compte "Antoine"

ON

(2) LE CODE PIN

Il remplace le mot de passe (alphanumérique) par une suite de chiffres (numérique).

HA N

TI

LL

<CLIC G> SUR

Créer un code "pin" pour le compte "Antoine"

(3) LE MOT DE PASSE IMAGE

Il consiste en une suite de formes à dessiner sur une image.

<CLIC G> SUR <CLIC G> SUR

EC

SÉLECTIONNER L'IMAGE

<CLIC G> SUR <FAIRE GLISSER> L'IMAGE POUR LA POSITIONNER <CLIC G> SUR DESSINER 3 FORMES SUR L'IMAGE RECOMMENCER POUR CONFIRMER

<CLIC G> SUR


V – WINDOWS 10 d) LE COMPTE SUPER ADMINISTRATEUR

183

PANNEAU DE CONFIGURATION

<DOUBLE CLIC> SUR DANS LE VOLET GAUCHE

<CLIC G> SUR

TI

DÉROULER

LL

<CLIC G> SUR

ON

Ce compte est indestructible. Il permet d'effectuer toute opération sur l'ordinateur (même un compte avec des droits "administrateur" est limité, notamment dans les opérations sur les fichiers ou dossiers Windows). Il est par défaut désactivé ; il est donc nécessaire de l'activer pour l'utiliser.

DANS LE VOLET DROIT

<CLIC D> PROPRIÉTÉS SUR DÉCOCHER

HA N

POUR VALIDER

EC

Il est aussi possible de l'activer directement en ligne de commandes : ouvrir la fenêtre "INVITE DE COMMANDES" en mode "ADMINISTRATEUR" saisir la ligne de commandes suivante : "NET USERS ADMINISTRATEUR /ACTIVE:YES"


184 e) LES INFORMATIONS D'IDENTIFICATION

PANNEAU DE CONFIGURATION

<CLIC G> SUR

ON

C'est un endroit protégé où sont stockés les différents mots de passe de l'ordinateur. Il va permettre de se connecter facilement à un site web ou un autre ordinateur.

LL

<CLIC G> SUR <CLIC G> SUR L'UN OU L'AUTRE DES REGROUPEMENTS OU

<CLIC G> SUR

POUR DÉROULER LES PROPRIÉTÉS

<CLIC G> SUR MODIFIER LE MOT DE PASSE

HA N

TI

<CLIC G> SUR

Afficher les informations d'identification

f) LA SYNCHRONISATION

Windows synchronise automatiquement les informations entre les différents appareils utilisés (ordinateur, tablette, smartphone…) utilisant Windows10 à partir du compte Microsoft. Les informations à synchroniser peuvent être paramétrées.

EC

PARAMÉTRES

<CLIC G> SUR <CLIC G> SUR

ACTIVER OU DÉSACTIVER LES INTERRUPTEURS SELON LES PARAMÈTRES


V – WINDOWS 10

185

un système d'exploitation HOT PLUG AND PLAY. Cela signifie que le système reconnaît automatiquement le matériel branché en cours de fonctionnement, ceci grâce notamment au bus USB (UNIVERSAL SÉRIAL BUS). WINDOWS affiche les caractéristiques matérielles du système tel qu'il l'a reconnu.

EC

HA N

TI

<CLIC G> SUR

LL

PANNEAU DE CONFIGURATION

ON

WINDOWS DIX est


186

ON

PARAMÉTRES

<CLIC G> SUR

HA N

TI

LL

<CLIC G> SUR

<clic g> sur

affiche la même fenêtre que le panneau de configuration

Afficher les informations système de votre ordinateur

1. LES PÉRIPHÉRIQUES ILS PEUVENT ÊTRE

:

ils sont souvent de type USB ou BLUETOOTH. Ils sont faciles à installer et peuvent être branchés ou débranchés sans arrêter l'ordinateur. INTERNES, ils sont plus complexes à installer, nécessitent l'ouverture du boitier de l'ordinateur, l'utilisation d'un tournevis et la connaissance des types de bus (sata, pci…)

EC

EXTERNES,

Un périphérique USB est reconnu puis installé à chaque nouveau branchement du périphérique ou démarrage de l'ordinateur ; un périphérique de type IDE, SATA, PCI, PCI EXPRESS… est reconnu une fois pour toutes ; si la connexion BLUETOOTH est activée, un périphérique accepté une fois est reconnu postérieurement


V – WINDOWS 10

187

2. GÉRER LES PÉRIPHÉRIQUES

ON

Le gestionnaire de périphériques donne des informations détaillées sur le matériel. PARAMÉTRES

PANNEAU DE CONFIGURATION

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

<CLIC G> SUR

HA N

TI

LL

<CLIC G> SUR

EC

<CLIC G> SUR appartenant <CLIC G> SUR

pour développer la classe indiquée et afficher les périphériques lui pour réduire la classe indiquée et ne plus afficher ses périphériques


188 ou le menu

ON

La barre d'outils permettent de gérer les périphériques

3. PROPRIÉTÉS DES PÉRIPHÉRIQUES

LL

Le menu affichage permet de choisir le type d'arborescence présenté.

Les propriétés du périphérique permettent de vérifier son fonctionnement, mettre à jour le pilote…

TI

GESTIONNAIRE DE PÉRIPHÉRIQUES

HA N

SÉLECTIONNER LE PÉRIPHÉRIQUE <CLIC D> PROPRIÉTÉS

EC

L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisées par le matériel ; ces ressources sont gérées automatiquement par le système et même si cela est encore possible, il est très rare d'avoir à le faire manuellement


VI – POWERSHELL ISE

ON

263

LL

Windows POWERSHELL ISE est une interface de commande en ligne plus élaborée que la classique ligne de commande mais aussi que le POWERSHELL standard qui a lui peu évolué. En cas de problèmes, vous serez amené à faire une recherche sur internet et probablement à saisir quelques linges de commandes pour le résoudre. POWERSHELL ISE, simplement en vous permettant de faire un copier/coller des commandes facilitera l'opération. Ce n'est ici qu'un avant-goût des possibilités de POWERSHELL ISE pour vous donner envie d'aller plus loin.

AFFICHE LA CONSOLE

SAISIE INTELLIGENTE

SOUS L'ÉDITEUR

AFFICHE LES

COMMANDES EN FENÊTRE

COMMANDES

TI

ÉDITEUR

HA N

CONSOLE

Pour accéder à POWERSHELL ISE, le plus simple est de passer par le menu démarrer. MENU DÉMARRER

EC

<CLIC G> SUR DÉROULER

<CLIC D> SUR

<CLIC G> SUR

Épingler POWERSHELL ISE à la barre des tâches avec


264

ON

Utiliser POWERSHELL ISE présente de nombreux avantages :

Utilisation des mêmes commandes que dans la ligne de commande classique

Disponibilité du presse-papier et de ses raccourcis (pour copier/coller des commandes)

Possibilité de saisir directement la commande dans la console (fenêtre basse) avec <ENTRÉE> ou de saisir un script (suite de commandes) dans l'éditeur (fenêtre haute) Possibilité de lancer un script dans l'éditeur directement avec <f5> ou

Possibilité de lancer une sélection dans l'éditeur en appuyant sur <f8> ou

Possibilité de gérer la fenêtre POWERSHELL ISE comme n'importe quelle fenêtre (taille, position…)

LL

Saisie intelligente : POWERSHELL ISE propose automatiquement de compléter les commandes en cours Compréhension et mise en évidence de la syntaxe (ET DES FAUTES)

TI

Plusieurs onglets pour différents scripts Possibilité de zoomer avec la souris

Il est possible de travailler directement dans la fenêtre de commande (CONSOLE) ou dans l'éditeur.

1. AFFICHER LA CONSOLE

HA N

L'idéal est d'afficher la console de commandes sous l'éditeur. OUTILS POWERSHELL

<CLIC G> SUR

2. UTILISER LA CONSOLE

L'utilisation est identique à celle de la ligne de l'invite de commande. CONSOLE

TAPER LA COMMANDE <ENTRÉE>

3. UTILISER L'ÉDITEUR

Il va permettre de saisir plusieurs commandes à la suite pour enregistrer un script.

EC

ÉDITEUR

SAISIR LES COMMANDES LANCER LE SCRIPT AVEC <F5> OU LANCER UNE SÉLECTION EN APPUYANT SUR <F8> OU <ENTRÉE>


VI – POWERSHELL ISE

265

ON

Le script enregistré peut être lancé à partir de POWERSHELL mais ne peut pas directement être joué en dehors ; il doit être enregistré dans fichier .bat (ÉXÉCUTABLE) avec l'instruction : POWERSHELL C:\NOM_DU_SCRIPT.PS1 (.PS1 EST UNE TERMINAISON DE FICHIER POWERSHELL)

On retrouve ici des commandes dont le nom et la fonction ont perdurés depuis l'ancien DOS mais QUI sont en fait des alias vers les nouvelles commandes Windows.

1. CHEMIN

CD

TI

CD C:\DOSSIER\SOUS-DOSSIER DANS LAQUELLE CD + PATH INDIQUÉ CD.. DANS LA HIÉRARCHIE CD\ RACINE CD ACTUEL

LL

Le chemin ou PATH donne les indications nécessaires pour arriver à un fichier à partir du dossier racine.

DÉPLACE VERS LE DOSSIER REDESCEND D'UN DOSSIER REVIENT AU DOSSIER AFFICHE LE DOSSIER

HA N

CD C:\WINDOWS\SYSTEM32 PERMET D'ACCÉDER AU SOUS-DOSSIER SYSTEM32 DU DOSSIER WINDOWS

EC

Afficher les fichiers de cd c:\windows\system32


266

2. CRÉER UN DOSSIER

ON

La création d'un dossier permet le stockage d'un ensemble de données homogènes. MD MD C:\NOM DU DOSSIER DANS LAQUELLE DIRECTORY

- MD SIGNIFIE MAIN

- C: NOM DE L'UNITÉ

LOGIQUE QUE VOUS VOULEZ UTILISER

- \ (antislasch)

LL

MD C:\ESSAI\DONNEES CRÉE UN SOUS-DOSSIER "DONNÉES" DANS LE DOSSIER "ESSAI"

3. SUPPRIMER UN DOSSIER

TI

Créer un sous-dossier "données" dans le dossier "essai"

Un dossier inutile doit être supprimé pour ne pas charger inutilement la structure du disque. RD

HA N

RD C:\NOM DU DOSSIER

RD C:\ESSAI\DONNEES SUPPRIME LE SOUS-DOSSIER "DONNÉES" DU DOSSIER "ESSAI"

SUPPRIMER LE SOUS-dossier "données"

ce dernier doit être vide sinon la suppression est refusée

EC

4. LISTER LES FICHIERS

Il peut être nécessaire de lister les fichiers contenus dans un dossier afin d'en assurer la gestion. DIR

DIR C:\DOSSIER\SOUS-DOSSIER

pour afficher le contenu du sous-dossier "xxxxx" du dossier "xxxx"

DIR C:\ESSAI\DONNEES affiche

le contenu du sous-dossier "données" du dossier "essai"


VI – POWERSHELL ISE

267

LL

ON

Afficher le contenu du SOUS-dossier "données"

Les caractères génériques viennent remplacer dans le nom du fichier les caractères réels afin d'élargir la recherche ou pour pallier à un oubli. CARACTÈRES GÉNÉRIQUES ? *

TI

? REMPLACE UN CARACTÈRE DANS LA RECHERCHE * REMPLACE AUTANT DE CARACTÈRES QUE NÉCESSAIRE DANS LA RECHERCHE

HA N

DIR C:\ESSAI\DONNEES \*.XLSX (à partir de C) affiche tous les fichiers excel du dossier "données" DIR *.XLSX affiche tous les fichiers excel du dossier en cours

affiche tous les fichiers word du dossier en cours qui commence par "lettre" quelle que soit le caractère suivant

EC

DIR LETTRE?.DOCX


268

5. COPIER DES FICHIERS

ON

Les fichiers peuvent être copiés entre les unités logiques et les disques, sous un nom identique ou sous un nom différent. COPY

COPY C:\NOM DU DOSSIER1\NOM DU FICHIER C:\NOM DU DOSSIER2\

pour copier un fichier d'un dossier à un autre COPY C:\NOM DU DOSSIER1\NOM DU FICHIER1C:\NOM DU DOSSIER2\\NOM DU FICHIER2 pour copier un fichier d'un dossier à un autre sous un autre nom

LL

COPY C:\ESSAI\DONNEES\LETTRE1.DOCX C:\ESSAI\DOCUMENTS\LETTRE9.DOCX copie le fichier "LETTRE1.DOCX" sur le dossier "DOCUMENT" sous le nom "LETTRE9.DOCX"

HA N

TI

Copier le fichier" lettre1.docx" sur le dossier "document" sous le nom "lettre9.docx"

6. RENOMMER DES FICHIERS

Un ou plusieurs fichiers peuvent être renommés ; ceci peut entre autres éviter d'écraser un fichier par un autre de même nom. RENAME

*.SAVX renomme tous les fichiers .docx de dossier avec une extension .savx. REN C:\DOSSIER\XXXXXX.DOCX YYYYYYY.DOCX renomme le fichier xxxxxxx.docx de dossier "xxxxxxx" en yyyyyyy.docx

EC

REN C:\DOSSIER\*.DOCX

un fichier ne peut être renommé sous un nom déjà existant


VI – POWERSHELL ISE

269 du dossier en cours en "LETTRE8.DOCX"

ON

REN LETTRE1.DOCX LETTRE8.DOCX renomme le fichier "LETTRE1.DOCX" REN *.DOCX *.SAVX

renomme les fichier word du dossier en cours en fichiers .savx

TI

7. DÉTRUIRE DES FICHIERS

LL

Renommer le fichier" lettre1.docx" du dossier "donnees" en "LETTRE8.DOCX"

Les fichiers inutiles doivent être détruits. DEL

DEL C:\DOSSIER\*.DOCX

HA N

détruit tous les fichiers word de dossier DEL LETTRE8.DOCX

supprimer le fichier "LETTRE8.DOCX" du dossier en cours

EC

Supprimer le fichier" lettre8.docx" du dossier "donnees"


270

8. ATTRIBUTS DE FICHIER

ON

Un certain nombre d'attributs viennent caractériser les fichiers. La commande "attrib" ne permet de gérer que les attributs réguliers hors attributs étendus. ATTRIBUTS RÉGULIERS

: le fichier a été sauvegardé LECTURE SEULE : le fichier ne peut être modifié ou supprimé CACHÉ : le fichier n'apparait pas dans les listes SYSTÈME : le fichier est un fichier système et n'est pas affiché

A ARCHIVE R H S

ATRIBUTS ÉTENDUS

ATTRIB

LL

Suppression de sous-dossiers et de fichiers Supprimer Autorisations de lecture Modifier les autorisations Appropriation Synchroniser

TI

Parcours du dossier/exécuter le fichier Liste du dossier/lecture de données Attributs de lecture Lire les attributs étendus Création de fichier/écriture de données Création de dossier/ajout de données Attributs d’écriture Écriture d’attributs étendus

ATTRIB C:\DOSSIER\XXXX.DOCX

HA N

affiche les attributs du fichier xxxx.docx ATTRIB +R C:\DOSSIER\XXXX.DOCX assigne l'attribut "archive" au fichier xxxx.docx

+r Définit l'attribut de fichier Lecture seule. -r Supprime l'attribut de fichier Lecture seule. +a Définit l'attribut de fichier archive. -a Supprime l'attribut de fichier archive. +s Définit l'attribut Fichier système. -s Supprime l'attribut Fichier système. +h Définit l'attribut Fichier caché. -h Supprime l'attribut Fichier caché. ATTRIB SOMME.XLSX

EC

affiche les attributs du fichier "SOMME.XLSX" du dossier en cours ATTRIB +R SOMME.XLSX assigne l'attribut "archive" au fichier

afficher les attributs du fichier "SOMME.XLSX" " lui assigner l'attribut "archive"


VI – POWERSHELL ISE

271

ON

L'application opensource suivante crée un menu contextuel accessible par le <clic d> permettant de changer facilement les attributs d'un fichier : Get Attribute Changer 8.20 (© Copyright 1999 - 2016 Romain PETGES / All Rights Reserved) 9. COPIER UN DOSSIER

Il peut être très rapide de copier le contenu d'un dossier d'un disque à un autre et si nécessaire en créant le dossier même dans l'unité cible. XCOPY XCOPY C:\DONNÉES C:\SAUVEG

LL

copie le contenu du dossier données de c: dans le dossier sauveg en créant le cas échéant le dossier sauveg - les sous-dossiers de données ne sont pas créés et leur contenu n'est pas copié) XCOPY C:\DONNÉES C:\SAUVEG /S /E copie le contenu du dossier données de c: dans le dossier sauveg en créant le cas échéant le dossier sauveg (y compris un dossier éventuellement vide - les dossiers et sous-dossiers sont créés et leur contenu copié)

dans le dossier "SAUVEG" en le créant

TI

XCOPY C:\ESSAI\DONNEES C:\SAUVEG /S /E copie le sous-dossier "DONNEES" de "ESSAI"

EC

HA N

copier le sous-dossier "DONNEES" de "ESSAI" dans le dossier "SAUVEG" en le créant


272

FENÊTRE DE COMMANDES SÉLECTIONNER LE MODULE SÉLECTIONNER LA COMMANDE DANS LA LISTE

<CLIC G> SUR RENSEIGNER ÉVENTUELLEMENT LES PARAMÈTRES

ON

Elles sont accessibles par la fenêtre de commandes et sont regroupées par nature dans des modules.

POUR ÉXÉCUTER LA COMMANDE DANS LA CONSOLE

<CLIC G> SUR

PUIS COLLER LA COMMANDE DANS L'INTERPRÉTEUR

LL

<CLIC G> SUR

SÉLECTIONNER

HA N

LE MODULE

TI

Les commandes permettant d'afficher des informations (type show… ou get…) ne sont pas dangereuses mais les commandes de type set… modifient la configuration et peuvent gravement l'endommager

SÉLECTIONNER LA COMMANDE

RENSEIGNER LES

EC

PARAMÈTRES

EXÉCUTER LA COMMANDE


VI – POWERSHELL ISE

273

Pour afficher les paramètres de sécurité du firewall je choisis la commande je clique sur je clique sur

TI

LL

Afficher les paramètres de sécurité du firewall

ON

je choisis le module

Un script est un programme qui peut inclure :

HA N

Des variables Des boucles

Des tests Des commandes…

1. AUTORISER LES SCRIPTS

La politique de sécurité de Powershell interdit l'exécution de scripts. Il faut donc la modifier. PowerShell propose 4 modes de sécurité différents : Restricted AllSigned

RemoteSigned Unrestricted

CONSOLE

EC

TAPER C:\> SET-EXECUTIONPOLICY REMOTESIGNED ACCEPTER LA MODIFICATION VÉRIFIER LE CHANGEMENT AVEC C:\> GET-EXECUTIONPOLICY


274

ON

Modifier la politique de sécurité comme ci-avant

2. CRÉER UN SCRIPT SIMPLE

Il est possible de créer des scripts très simples comme de très compliqués. Voici un script simple : VARIABLE

LL

BOUCLE

Saisir le script suivant en vous aidant de la saisie assistée :

HA N

L'exécuter éditer un des fichiers .txt

TI

$LIST = DIR FOREACH ($ITEM IN $LIST) { $FN = $ITEM.NAME + "_.TXT" GET-ITEMPROPERTY $ITEM | FORMAT-LIST | OUT-FILE $FN }

EC

La liste des fichiers du dossier est stockée dans une variable appelée "list" la boucle" foreach" passe en revue chaque élément (fichier) et les instructions entre crochets sont exécutées pour chacun l'élément actuel de la liste est assigné à la variable "item", chaque "item" étant un objet décrivant les propriétés d'un fichier une variable" fn" est déclarée avec pour valeur le nom du fichier, un soulignement et "txt" les propriétés détaillées de chaque élément sont récupérées par get-itemproperty l'élément est alors envoyé dans "format-list" pour obtenir une vue détaillée les propriétés de l'élément sont écrites dans un fichier texte avec le nom défini auparavant


VI – POWERSHELL ISE

EC

HA N

TI

LL

ON

275


276

3. ENREGISTRER UN SCRIPT

OUTILS POWERSHELL

<CLIC G> SUR NOMMER LE FICHIER

<CLIC G> SUR

ON

Il faut enregistrer le script pour pouvoir le réutiliser.

HA N

TI

LL

Enregistrer le script précédent sous le nom "proprietes_fichiers" dans le dossier "essai"

4. CRÉER UN FICHIER BAT

Un script enregistré peut être lancé à partir de POWERSHELL mais ne peut pas directement être joué en dehors ; il doit être enregistré dans fichier .bat (EXÉCUTABLE) et ce dernier peut alors éventuellement être programmé dans le planificateur de tâches. ÉDITEUR DE TEXTE

OUVRIR UN ÉDITEUR DE TEXTE (notepad++ par exemple : https://notepad-plus-plus.org/ ) SAISIR LA LIGNE SUIVANTE POWERSHELL C:\DOSSIER\NOM_DU_SCRIPT.PS1 (.ps1 est une terminaison de fichier

EC

powershell)

ENREGISTRER AU FORMAT .BAT

Bien indiquer dans le fichier bat le chemin d'accès au dossier à modifier

Enregistrer sur C:\ le fichier PROP.BAT :CD C:\ CD SAUVEG

POWERSHELL C:\ESSAI\PROPRIETES_FICHIERS.PS1 L'exécuter


277

ON

VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL

HA N

TI

LL

Pour tout ce qui concerne le système d'exploitation, il est indispensable de savoir aller consulter la base de connaissances MICROSOFT à l'adresse suivante : http://support.microsoft.com/?ln=FR

EC

Cette base de connaissance donne accès à une aide et à des forums sur les applications Microsoft


278

ON

Un certain nombre d'éléments sont essentiels dans la structure du système d'exploitation.

LL

La TABLE DES PARTITIONS détermine le nombre d'unités logiques reconnues par le système, leur taille ainsi que celle des clusters utilisés. La BASE DES REGISTRES, permet au système de mémoriser la configuration du système et les paramètres utilisateurs au sein de deux fichiers (SYSTEM.DAT ET USER.DAT); ces fichiers nécessitent des outils particuliers pour être sauvegardés, copiés ou modifiés. L'affectation des IRQ, permet aux différents périphériques ou composants de communiquer de manière spécifique ; leur affectation est effectuée par les systèmes PLUG & PLAY ; leur modification ne doit être faite qu'en cas de problèmes et en toute connaissance de cause.

1. LES TABLES DE PARTITION

La HARD DISK MASTER BOOT RECORD (MBR) est située sur le premier secteur du disque (cylindre 0, piste 0, secteur 1). La table de partition est située à 01BE, et contient jusqu'à 4 entrées 16 bits. Le 4ème byte de chaque partition est utilisé pour indiquer le type de partition. a) MS-DOS VERSIONS 2.X

supporte une partition jusqu'à 15 megabytes (MB) qui utilise une FAT 12-BIT (FILE ALLOCATION TABLE). FDISK crée seulement une partition MS-DOS par disque.

TI

MS-DOS 2.X

b) MS-DOS 3.0 MS-DOS 3.0

supporte des partitions supérieures à 15 MB utilisant une FAT 16-bit, qui permet des clusters plus petit et donc une meilleur utilisation du disque.

HA N

c) MS-DOS 3.3 MS-DOS 3.3

supporte plus d'une partition logique par disque. Les disques logiques sont traités comme des disques physiques séparés. Les partitions non bootables sont reconnues comme " EXTENDED MS-DOS PARTITIONS". FDISK les indique comme EXT DOS; les autres partitions MSDOS sont reportées comme PRI DOS (primary MS-DOS). Chaque partition MS-DOS primaire est un disque logique, et les partitions MS-DOS étendues contiennent de 1 à 23 disques logiques (MSDOS accepte les lettres jusqu'à Z). Les disques logiques dans les partitions étendues ont le même type de FAT qu'une partition primaire de la même taille. Seule une partition primaire et une partition étendue sont permises par disque. d) MS-DOS 4.0 MS-DOS 4.0

supporte des disques logiques de plus de 32 MB mais pour pouvoir les utiliser complètement, il est nécessaire de charger le programme SHARE.EXE Fdisk Reports

EC

Type Partition

taille

Type FAT

MS-DOS version

01

PRI DOS

0-15 MB

12-Bit

2.0 (a)

04

PRI DOS

16-32 MB

16-Bit

3.0

05

EXT DOS

0-2 GB (b

n/a

3.3

06

PRI DOS

32 MB-2 GB (b

16-bit

4.0

15-MB size limitation extended in version 3.0.- (b) 2 GB (gigabytes) includes a limit of 1024 cylinders per drive


VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL e) MS-DOS 5.0

279

supporte jusqu'à huit disques physiques. SHARE.EXE n'est plus nécessaire car inclus dans le noyau de DOS. Le système de partitionnement est le même que celui de la version 4, avec la même impossibilité de créer avec FDISK plus d'une partition primaire sur un disque physique. f) WINDOWS 95

ON

MS-DOS VERSIONS 5.0

WINDOWS 95 supporte deux nouveaux types de partitions (0E et 0F) pour gérer le LBA (logical block addressing - INT13h extensions). Type Partition

Fdisk Reports

taille

Type FAT

MS-DOS version

PRI DOS

0-15 MB

12-Bit

MS-DOS 2.0

04

PRI DOS

16-32 MB

16-Bit

MS-DOS 3.0

05

EXT DOS

0-2 GB

n/a

MS-DOS 3.3

06

PRI DOS

32 MB-2 GB

16-bit

MS-DOS 4.0

0E

PRI DOS

32 MB-2 GB

16-bit

Windows 95

OF

e xt dos

0-2 GB

n/a

Windows 95

LL

01

TI

LES TYPES 0E ET 0F DEMANDENT LE SUPPORT DE INT13 ÉTENDU.

HA N

le type OE est identique au type 06 et le type OF est identique au type 05 De toutes manières, les applications devront utiliser les fonctions d'écriture/lecture LBA (LOGICAL BLOCK ADDRESSING) de l'extension INT13h au lieu de des fonctions normales CHS (CYLINDER/HEAD/SECTORPERTRACK) parce que le disque dur a plus de 1024 cylindres ou plus de 16,711,680 secteurs. Les versions précédentes de Windows95 reconnaissent ces partitions comme partitions NON-DOS

g) WINDOWS 98

WINDOWS 95 OEM service release 2 (OSR2) et WINDOWS 98 utilisent partition (0B et 0C) supportant le système de fichier FAT32:

deux nouveaux types de

types de partition supportées par OSR2 and WINDOWS 98: Type Partition

Fdisk Reports

taille

Type FAT

MS-DOS version

PRI DOS

0-15 MB

12-Bit

MS-DOS 2.0

04

PRI DOS

16-32 MB

16-Bit

MS-DOS 3.0

05

EXT DOS

0-2 GB

n/a

MS-DOS 3.3

06

PRI DOS

32 MB-2 GB

16-bit

MS-DOS 4.0

0E

PRI DOS

32 MB-2 GB

16-bit

Windows 95

0F

EXT DOS

0-2 GB

n/a

Windows 95

0B

PRI DOS

512 MB - 2 terabytes

32-bit

OSR2

0C

EXT DOS

512 MB - 2 terabytes

32-bit

OSR2

EC

01

LES TYPES 0E ET 0F DEMANDENT LE SUPPORT DE Int13 ÉTENDU.


LL

ON

280 h) WINDOWS XP / VISTA / WINDOWS 8 / WINDOWS 10 WINDOWS XP ET WINDOWS VISTA utilisent des partitions de type NTFS. Le système de fichiers NTFS (NEW TECHNOLOGY FILE SYSTEM) utilise un système basé sur une structure appelée TABLE DE FICHIERS MAÎTRE, ou MFT (MASTER FILE TABLE). Plus complet que FAT32, il permet le stockage d'informations détaillées sur les fichiers. Il autorise aussi l’utilisation de noms long et il est capable de différencier les majuscules des minuscules. L’accès aux fichiers est plus rapide que sur une partition de type FAT32. La limite théorique de la taille d’une partition est de 16 exaoctets (17 milliards de To), mais la limite physique d’un disque est de 2To. NTFS permet de définir des attributs pour chaque fichier, des quotas de disque par volume définis pour chaque utilisateur, l’administration à distance... Ce système est censé être moins sensible à la fragmentation que le système FAT. La Table d’Allocation de Fichiers est un tableau de valeurs numériques dont chaque case permet de décrire l’allocation des clusters d’une partition, c’est-à-dire l’état (l'occupation ou non par un fichier) de chaque cluster de la partition dont elle fait partie. est basé sur une structure appelée table de fichiers maître, contenant des enregistrements sur les fichiers et les répertoires de la partition. Le premier enregistrement, appelé descripteur, contient des informations sur la MFT (une copie de celui-ci est stockée dans le second enregistrement). Le troisième enregistrement contient le fichier journal, un fichier qui contient toutes les actions effectuées sur la partition. Les enregistrements suivants, constituent ce que l’on nomme le noyau et référencent chaque fichier et répertoire de la partition sous forme d’objets affectés d’attributs. Cela signifie que les informations relatives à chaque fichier sont stockées dans le fichier, qui est lui même enregistré au sein de la MFT.

TI

NTFS

Il est intéressant de comparer les différents types de partitions.

NTFS (NEW TECHNOLOGY FILE SYSTEM)

EXT2fs (SECOND EXTENDED FILE SYSTEM)

Système d´exploitation

Windows 95 / 98

Windows NT

Linux

Fragmentation

Non géré. Le système écrit où il peut.

Non géré. Le système écrit où il peut.

Avant d´écrire n´importe où, le système cherche une place de la même taille que le fichier

Taille maxi d´une partition

2Go FAT16 4 TeraOctets FAT32

2 TeraOctets

4 TeraOctets

Taille des clusters

32Ko fat 16 / 4Ko FAT 32

Variable (minimum: 512 octets)

1Ko, 2Ko, ou 4Ko (au choix)

Nombre de car. max pour les noms de fichiers

8 caractères FAT 16 255 caractères FAT 32. Les chars / \ : | * ? : < > ne sont pas acceptés.

255 caractères. Les chars / \ : | * ? : < > ne sont pas acceptés.

255 caractères. Tous les caractères sont acceptés. La limite des 255 chars peut être passée à 1012 si besoin.

EC

HA N

FAT 16 - 32 (FILE ALLOCATION TABLE 32BITS)

FAT

NTFS

Noms 8.3 avec prise en charge des fichiers longs

Noms 255 caractères et distinction de la casse pour les applicatifs issus d'UNIX

Compatibilité DOS avec noms courts

Sécurité locale (droits NTFS)

Aucune sécurité

Notion de propriété

Compression d'une partition

Compression individuelle des fichiers ou répertoires

Taille maximale d'une partition: 2Go

Taille maxi : 2 Téraoctets

Corbeille commune

Une corbeille par utilisateur

Rapide si le volume < 400Mo

Compression individuelle des fichiers


VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL

281

2. LA BASE DES REGISTRES

ON

Dans le système d'exploitation, les fichiers du système et des applications sont stockés sur le disque dur dans une structure de dossier donnée. La base des registres enregistre toutes les informations que peuvent nécessiter ces fichiers (chemin d'accès, dossier de travail, clé, variables de fonctionnement, configuration…) ainsi que toutes les informations utilisateur. La base des registres est donc essentielle au fonctionnement de l'ordinateur ; elle fait l'objet d'une sauvegarde dans les points de restauration et si elle est endommagée, l'ordinateur ne fonctionne plus. Les anciennes versions de Windows utilisaient deux aussi fichiers: System.ini et Win.ini

User.dat (données utilisateur)

System.dat (données machine)

LL

La base des registres est constituée de deux fichiers :

TI

Bon nombre d'anciennes applications Windows ont été créées pour permettre d'accéder à des parties du fichier système et à la base des registres qui sont désormais verrouillées à partir de Windows Vista. En outre, un grand nombre de ces applications ne sont pas mises à jour immédiatement. Si les applications anciennes essaient d'accéder à des parties protégées du fichier système et à la base des registres sans les autorisations adéquates, les services de virtualisation de l'UAC redirigent, de façon transparente, les opérations de lecture/écriture entre les parties protégées du fichier système et de la base des registres vers des emplacements spécifiques non protégés. Ce processus est transparent pour les logiciels anciens

HA N

Sous Windows Vista et suivants, il faut être administrateur pour pouvoir accéder à la table des registres

a) WINDOWS 8

La table de registres WINDOWS 8 est composée de 6 "ROOT KEYS", chacune d'entre elles contenant des données de configuration concernant le matériel comme les utilisateurs. (1) HKEY_CLASSES_ROOT (HKCR)

Cette clé pointe vers la HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES REGISTRY KEY qui décrit un certain nombre de paramètres logiciels. Cette clé fournit les informations essentielles en ce qui concerne les liens OLE et les associations de "MAPPING" supportant notamment les opérations de "DRAG-AND-DROP", les raccourcis Windows (qui sont des liens OLE) et les aspects noyau de l'interface utilisateur. Elle indique aussi les extensions de fichiers, l'icône et l'action associées au fichier (2) HKEY_CURRENT_USER (HKCU)

EC

Cette clé contient les paramètres spécifiques aux utilisateurs obtenus du HKEY_USERS KEY lors du processus de connexion au système. Six catégories :

panneau de configuration SOFTWARE : logiciels installés APPEVENTS : sons systèmes KEYBOARD LAYOUT : paramètres du clavier REMOTE ACCESS : accès réseau à distance NETWORK : configuration du réseau CONTROL PANEL

:


282 (3) HKEY_LOCAL_MACHINE (HKLM)

: processeur et carte-mère ENUM : matériel (périphériques...) NETWORK : réseau, Internet SOFTWARE : configurations logicielles communes HARDWARE

(4) HKEY_USERS (HKU)

ON

Cette clé contient les paramètres spécifiques à la machine concernant le type de matériel installé et sa configuration. Ces informations sont utilisées par tous les utilisateurs qui se loggent sur l'ordinateur. Cette clé a plusieurs "SUBKEY".

(5) HKEY_CURRENT_CONFIG (HKCC)

LL

Cette clé contient les paramètres (généraux et spécifiques aux utilisateurs) concernant tous les utilisateurs identifiés sur l'ordinateur. Ces informations sont issues des paramètres par défaut des programmes, du bureau. Cette clé a une "SUBKEY" par utilisateur reconnu. Cette clé gère l'aspect "PLUG AND PLAY". C'est un raccourci pointant vers l'une des clés de configuration de la HKEY_LOCAL_MACHINE\CONFIG KEY, la clé de configuration qui contient des informations au sujet du matériel attaché à l'ordinateur. (6) HKEY_DYN_DATA (HKDD)

(7) REGEDIT

TI

C'est un raccourci pointant vers HKLM\Config. Les données dynamiques (stockées dans la Ram de l'ordinateur) sont contenues dans cette clé. Les informations peuvent changer au fur et à mesure des périphériques sont enlevés ou rajoutés à l'ordinateur. Les informations pour chacun des périphériques incluent le matériel connecté ainsi que le statut courant comprenant les éventuels problèmes. Le gestionnaire de périphérique utilise ces données pour afficher la configuration matérielle courante et pour mettre à jour le moniteur système.

HA N

Regedit est, comme son nom l'indique, l'éditeur de la base de registres. BARRE DES CHARMES

BOUTON DÉMARRER

<CLIC G> SUR

POUR VALIDER <OUI> POUR CONFIRMER

SAISIR

EC

<CLIC D> TAPER "REGEDIT"

<CLIC G> SUR <OUI> POUR CONFIRMER


VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL

283

(a) SAUVEGARDER LA BASE DE REGISTRES

ON

Avant toute opération, il est nécessaire de faire une sauvegarde la base de registres. MENU FICHIER

<CLIC G> SUR NOMMER LA SAUVEGARDE INDIQUER SON EMPLACEMENT COCHER

TI

LL

POUR VALIDER

HA N

Un double clic sur le fichier .REG créé permet de rétablir la base de registres sauvegardée. (b)RECHERCHER DANS LA TABLE DES REGISTRES

Cette commande est indispensable pour retrouver ce que l'on cherche dans l'immense "base de registres". MENU ÉDITION

<CLIC G> SUR OU

<CTRL> F

BOUTON DROIT

<CLIC D> SUR LA CLÉ VOULUE RECHERCHER

INDIQUER LA CHAINE DE CARACTÈRES OU LA VALEUR <OK> POUR VALIDER

(c) MODIFIER LA TABLE DES REGISTRES

de modification qu'en toute connaissance de causes

EC

N'effectuer

MENU ÉDITION

<CLIC G> SUR

BOUTON DROIT

<CLIC D> SUR LA CLÉ VOULUE


284 b) WINDOWS 10

ON

La table de registres WINDOWS 10 est composée de 5 "ROOT KEYS", chacune d'entre elles contenant des données de configuration concernant le matériel comme les utilisateurs.

(1) HKEY_CLASSES_ROOT (HKCR)

(2) HKEY_CURRENT_USER (HKCU)

LL

Cette clé pointe vers la HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES qui décrit un certain nombre de paramètres logiciels. Cette clé fournit les informations essentielles en ce qui concerne les liens OLE et les associations de "MAPPING" supportant notamment les opérations de "DRAGAND-DROP", les raccourcis Windows (QUI SONT DES LIENS OLE) et les aspects noyau de l'interface utilisateur. Elle indique aussi les extensions de fichiers, l'icône et l'action associées au fichier Cette clé contient les paramètres spécifiques aux utilisateurs obtenus du HKEY_USERS KEY lors du processus de connexion au système. C'est un raccourci vers HKEY_USERS\<SID UTILISATEUR> CINQ CATÉGORIES PRINCIPALES :

HA N

TI

: panneau de configuration SOFTWARE : logiciels installés APPEVENTS : sons systèmes KEYBOARD LAYOUT : paramètres du clavier NETWORK : configuration du réseau CONTROL PANEL

(3) HKEY_LOCAL_MACHINE (HKLM)

Cette clé contient les paramètres spécifiques à la machine concernant le type de matériel installé et sa configuration dans plusieurs "SUBKEY". : configuration matérielle SOFTWARE : paramètres des logiciels installés SYSTEM : ressources, base pilotes SECURITY : comptes utilisateurs et mots de passe

EC

HARDWARE


VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL

285

(4) HKEY_USERS (HKU)

(5) HKEY_CURRENT_CONFIG (HKCC)

ON

Cette clé contient les paramètres (GÉNÉRAUX ET SPÉCIFIQUES AUX UTILISATEURS) concernant tous les utilisateurs identifiés sur l'ordinateur. Ces informations sont issues des paramètres par défaut des programmes, du bureau. Cette clé a une "SUBKEY" par utilisateur reconnu.

LL

Cette clé gère l'aspect "PLUG AND PLAY". C'est un raccourci pointant vers l'une des clés de configuration de la HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\HARDWARE PROFILES\CURRENT, la clé de configuration qui contient des informations au sujet du matériel attaché à l'ordinateur.

(6) REGEDIT

Regedit est, comme son nom l'indique, l'éditeur de la base de registres.

PANNEAU

DE CONFIGURATION OU EXPLORATEUR

TI

SAISIR "REGEDIT"

SAISIR "REGEDIT"

<CLIC G> SUR OU

HA N

<CLIC D>

(a) SAUVEGARDER LA BASE DE REGISTRES

Avant toute opération, il est nécessaire de faire une sauvegarde la base de registres. MENU FICHIER

EC

<CLIC G> SUR

NOMMER LA SAUVEGARDE INDIQUER SON EMPLACEMENT COCHER

POUR VALIDER


LL

ON

286

TI

Un double clic sur le fichier .REG créé permet de rétablir la base de registres sauvegardée. (b)RECHERCHER DANS LA TABLE DES REGISTRES

Cette commande est indispensable pour trouver quelque chose dans l'immense "base". MENU ÉDITION

<CLIC G> SUR

BOUTON DROIT

HA N

OU <CTRL> F INDIQUER LA CHAINE DE CARACTÈRES OU LA VALEUR <OK> POUR VALIDER

<CLIC D> SUR UNE CLÉ

(c) MODIFIER LA TABLE DES REGISTRES

N'effectuer de modification qu'en toute connaissance de causes MENU ÉDITION

AFFICHER LA CLÉ DANS LE VOLET DROIT LA SÉLECTIONNER

BOUTON DROIT

<CLIC D> SUR LA CLÉ VOULUE

<CLIC G> SUR

(d)IMPORTER DANS LA TABLE DES REGISTRES

EC

Il est aussi possible d'importer une configuration directement dans la base. MENU FICHIER

<CLIC G> SUR

INDIQUER LE FICHIER .REG

<CLIC G> SUR


ON

VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL 287 c) CCLEANER La base de registres doit être maintenue sous peine de ralentir l'ordinateur. Certaines opérations peuvent être effectuées manuellement, la maintenance quant à elle peut être confiée à un logiciel spécialisé. CCleaner est gratuit, suivi et l'un des plus pratiques. est téléchargeable sur le site de son éditeur : http://www.piriform.com/ccleaner

<CLIC G> SUR

LL

(ATTENTION AUX LIENS DE PUB)

DISQUE DUR

TI

NETTOYER LE

NETTOYER LA BASE

HA N

DE REGISTRES

<CLIC G> POUR PARAMÉTRER

EC

LE DÉMARRAGE

<CLIC G> POUR LANCER LE NETTOYAGE


288

ON

La résolution des problèmes sur les micro-ordinateurs n'est pas toujours facile, notamment à savoir si le problème est d'origine logiciel ou matériel. Dans tous les cas :

Vérifier les câbles d'alimentation électrique Vérifier les câbles d'alimentation de données (le fait qu'ils soient connectés, que cette connexion soit correcte et que le câble soit en état de fonctionnement…)

1. LES SYMPTÔMES ET LEURS REMÈDES

LL

Les câbles sont responsables d'au moins la moitié des problèmes rencontrés – ne jamais entreprendre une réparation sans avoir au préalable vérifié la connectique Vérifier d'abord leur connexion Si celle-ci est correcte et que le problème n'est pas résolu, les intervertir avec des câbles reconnus comme correct Toujours jeter à la poubelle les câbles défectueux ou suspects ; il ne sert à rien de les entasser pour une vérification ultérieure ; on ne le fait jamais et on ne sait plus ce qui est bon et mauvais

TI

Un certain nombre de symptômes vont permettre de définir la panne. De toutes manières, quelque soit la carte défectueuse (carte mère, carte graphique, carte réseau…) on ne la répare pas, on l'échange. Plusieurs cas de figure peuvent se poser :

HA N

Le problème apparaît en cours de fonctionnement sur une machine qui n'a pas subi de changement logiciel ou matériel Le problème apparaît sur une machine sur laquelle on vient de faire des modifications

Dans ce second cas et quelque soit la modification opérée (aussi simple soit-elle), cette modification est quasiment toujours responsable du problème – pensez à vérifier l'existence d'une sauvegarde avant toute modification

Il est très rare qu'une machine tombe en panne en cours de fonctionnement – c'est au cours de l'arrêt ou du démarrage que les composants électroniques sont les plus sensibles

a) EN COURS DE FONCTIONNEMENT

En cas de problèmes, diverses méthodes permettent de s'en sortir, à utiliser selon la gravité de la situation. (1) FERMER UNE APPLICATION

Si une application est indubitablement "plantée" :

EC

plus de clavier plus de souris plus de modification de l'affichage écran plus d'activité du disque dur (voir voyant sur la façade du micro)

Effectuer dans l'ordre et jusqu'à un résultat les opérations suivantes  Attendre encore si la moindre activité se manifeste

 <CTRL> <ALT> <DEL> GESTIONNAIRE DE TÂCHES puis FERMER L'APPLICATION EN CAUSE  APPUYER une fois sur l'interrupteur de l'ordinateur et attendre qu'il se ferme  FORCER la fermeture de l'ordinateur (rester appuyer quelques secondes sur l'interrupteur)


VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL

289

(2) REBOOTER WINDOWS

:

ON

Si Windows ne démarre pas ou fonctionne mal, il est possible d'avaliser l'exécution de chacun des ordres jusqu'à identification de la commande en cause. AU DÉMARRAGE DE WINDOWS, APPUYER SUR LES TOUCHES <MAJ> ET <F8> AFFICHER LES PARAMÈTRES DE REDÉMARRAGE SELON LA VERSION WINDOWS

HA N

TI

LL

CHOISIR "1 - ACTIVER LE DÉBOGAGE" DANS

Des pilotes standards sont chargés et le système redémarre quasiment toujours – en profiter pour régler les éventuels problèmes

(3) REBOOTER WINDOWS EN MODE LIGNE DE COMMANDE

Le mode LIGNE De COMMANDE correspond au démarrage de WINDOWS sans interface graphique. L'utilisation est très semblable à celle des DOS antérieurs. :

EC

AU DÉMARRAGE DE WINDOWS, APPUYER SUR LES TOUCHES <MAJ> ET <F8> AFFICHER LES PARAMÈTRES DE REDÉMARRAGE SELON LA VERSION WINDOWS

CHOISIR "INVITE DE COMMANDES"


290 b) AU DÉMARRAGE L’ORDINATEUR MÊME NE DÉMARRE PAS

AU DÉMARRAGE, RIEN NE S'AFFICHE À L'ÉCRAN

ON

Prise électrique défectueuse la tester et la réparer Câble alimentation électrique débranché ou défectueux  le changer Interrupteur du boitier en panne  le réparer ou le changer Câble entre carte mère et boitier débranché ou mal branché  y remédier Alimentation électrique du boitier en panne  la changer

LL

Écran non branché / non alimenté  y remédier Carte graphique en panne  vérifier l'insertion / essayer une autre carte Mémoire vive inexistante, mal insérée ou défectueuse, barrettes non compatibles  tester les barrettes/vérifier l'insertion / essayer d'autres barrettes Disque dur mal connecté (sur certaines cartes mères)  modifier la connexion / prendre une nappe avec détrompeur / changer la nappe Carte mère en panne  faire craquer la puce de BIOS (bip si bios reconnu) / changer la carte

MESSAGE : "DISQUE NON SYSTÈME " OU "PAS DE DISQUE SYSTÈME"

TI

Un disque est resté dans la machine  l'enlever et appuyer sur une touche Disque dur mal connecté  modifier la connexion / prendre une nappe avec détrompeur / changer la nappe Disque dur non reconnu par le BIOS ou L'UEFI  si le BIOS n'est pas automatique, aller déclarer le disque dans le bios Pile de la carte mère morte  changer la pile, mettre à jour le bios si nécessaire

HA N

Disque dur non partitionné ou non formaté  y remédier (gestion de l'ordinateur- stockage – gestion des disques durs) Disque dur défectueux  reformater le disque et le tester sinon en changer

DISQUE DUR, LECTEUR DE CD OU AUTRE NON RECONNU PAR LE BIOS" Périphérique mal connecté ou non alimenté modifier la connexion / prendre une nappe avec détrompeur / changer la nappe / brancher l'alimentation Affectation maître / esclave de périphériques IDE inadéquate  corriger Pile de la carte mère morte  changer la pile, mettre à jour le bios si nécessaire Disque dur non partitionné ou non formaté  y remédier (gestion de l'ordinateur- stockage – gestion des disques durs)

EC

Périphérique défectueux  le changer Problème BIOS ou L'UEFI  rechercher la dernière version du bios de la machine sur le site internet du fournisseur et le mettre à jour si possible (flashage)

CLAVIER, SOURIS NON RECONNU Vérifier les connexions  ne pas intervertir clavier et souris si MINIDIN / possibilité d'utiliser des adaptateurs din/minidin ou inversement

IMPRIMANTE LOCALE NON RECONNUE PAR LE SYSTÈME Vérifier les connexions et l'alimentation  enfoncer les prises / changer le câble / brancher l'alimentation

PROBLÈMES DE FONCTIONNEMENT D'IMPRIMANTE LOCALE Vérifier le pilote de l'imprimante  affecter un pilote plus adéquat ou récent Rayures sur les feuilles imprimées sur une laser  vérifier l'usure du tambour


VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL

291

ON

Impression non rectiligne sur jet d'encre  aligner les têtes Couleurs d'impression incorrectes sur jet d'encre  nettoyer les buses / éventuellement changer les cartouches d'encre

PLANTAGE DE WINDOWS

Problème système  restaurer un point de restauration système correct / démarrer à partir d'un disque de démarrage crée lors de l'installation Démarrer avec MAJ F8 ou/et créer un journal de démarrage (bootlog.txt)

Réparer Windows  lancer une réparation de Windows (à partir du système ou du disque d'installation)

PROBLÈMES D'AFFICHAGE

LL

Supprimer les partitions, partitionner de nouveau, Formater le disque dur et réinstaller Windows (dernier recours - si possession d'un disque d'installation - perte des données) Vérifier les connexions avec l'écran et l'alimentation  enfoncer les prises / brancher l'alimentation Vérifier le câble de connexion de l'écran - il arrive souvent qu'une mauvaise insertion provoque l'écrasement d'une broche  redresser éventuellement la broche abîmée ou la ressouder

TI

Vérifier dans le système le bon fonctionnement du périphérique (carte et écran)  modifier éventuellement le pilote de la carte graphique Vérifier que les choix de résolution et de couleurs sont adéquats et bien supportés par l'écran  les modifier éventuellement Le nombre de couleurs de l'écran est incorrect (écran jaunâtre ou autre…)  écran défectueux

HA N

La luminosité ou le contraste sont incorrects  les régler directement sur l'écran (boutons de réglage sous l'écran) / sinon écran défectueux La zone utilisée par le système pour l'affichage est trop petite  éteindre/rallumer l'écran / régler l'écran / modifier les paramètres ou le pilote de la carte graphique

PÉRIPHÉRIQUE RECONNU MAIS NE FONCTIONNANT PAS (CONFLIT D'IRQ) Le périphérique est indiqué en conflit dans la configuration matérielle  essayer de supprimer le périphérique dans la configuration matérielle, fermer l'ordinateur, enlever le périphérique, redémarrer l'ordinateur, le fermer, remettre le périphérique et relancer éventuellement la recherche de nouveaux périphériques ; le système gérera peut être mieux l'affectation

EC

Le périphérique est indiqué en conflit dans la configuration matérielle Vérifier la disponibilité des irq et affecter manuellement un irq non utilisé Le périphérique est en conflit avec un périphérique isa  Relever la position de la carte sur la carte mère (emplacement du bus utilisé/ type pci ou isa) - modifier l'affectation pci de ce bus dans le bios (pci/ legacy isa) / éventuellement réserver L'IRQ ici au lieu de le laisser disponible pour le gestionnaire PLUG & PLAY

L'ORDINATEUR PLANTE SOUVENT ET/OU FONCTIONNE LENTEMENT Vérifier l'état de la FAT (si FAT)  corriger les erreurs de fichiers croisés ou de chaînes perdues avec Scandisk (erreurs le + souvent causées par des blocages machines intempestifs) Faire un examen minutieux pour vérifier l'état physique du disque dur  s'il y a trop de secteurs défectueux sur lesquels le disque ne peut pas écrire, la situation risque d'aller en s'empirant et il peut être plus raisonnable de remplacer le disque Faire une défragmentation du disque dur  cette défragmentation va regrouper les différents morceaux de fichiers éparpillés sur le disque, accélérer les accès et limiter les erreurs


292

ON

Effacer les fichiers temporaires  nettoyer le disque (outil de nettoyage windows) ou supprimer (avec <maj>) les fichiers se terminant par .chk, .tmp ou commencant par ~, se trouvant dans les dossiers temporaires (temp de windows par exemple) Nettoyer la table des registres - supprimer de cette table toutes les lignes écrites par exemple par des applications non conservées et devenues inutiles et supprimer de cette table les éventuelles erreurs (utiliser un utilitaire adéquat (type ccleaner, regclean… selon versions de Windows) Vérifier le bon fonctionnement du ventilateur sur le processeur  un processeur qui chauffe génère un fonctionnement aléatoire (les choses rentrent généralement dans l'ordre dès qu'il est refroidi)

LL

Réparer Windows  lancer une réparation de Windows (à partir du système ou du disque d'installation)

Vérifier l'existence de virus ou de spywares/malwares - idem pour Problème non défini (utiliser défender de windows ou spybot contre les spywares) Supprimer les partitions, partitionner de nouveau, Formater le disque dur et réinstaller Windows (attention perte de toutes les données - dernier recours si possession d'un disque d'installation)

RÉSEAU NON RECONNU

TI

Vérifier la reconnaissance de la carte et son bon fonctionnement ( pas de conflit)  si conflit d'irq, le résoudre Vérifier les connexions (s'assurer que le câble réseau est branché et fonctionnel) Tester la carte avec les tests du fabricant  sur elle-même puis avec le réseau

HA N

Vérifier l'existence des couches réseau nécessaires (Netbui pour la reconnaissance des autres ordinateurs d'un réseau Microsoft Windows 9X, Tcpip pour XP, Vista et l'accès Internet….)

Vérifier qu'il n'y a pas conflit d'adresse IP (même adresse pour 2 machines) Vérifier que l'adresse IP fait est bien du type 192.168.xxx.xxx (et non 167 xxx xxx xxx ou autre) Vérifier le nom du groupe de travail (erreur d'orthographe, espace au début ou à la fin du nom…) Vérifier le nom du domaine (si domaine NT)

Si pas de message "lecture du réseau impossible" laisser le poste sur le voisinage réseau  un délai peut être nécessaire pour que réseau soit reconnu (ne rien faire sinon actualiser l'affichage de temps à autre et vérifier aussi que le poste est reconnu à partir d'un autre poste )

INTERNET NE FONCTIONNE PAS

Vérifier les câblages et les alimentations

Vérifier le bon fonctionnement du réseau (si par Lan), du modem (si adsl) ou du routeur.

EC

Si Lan  taper l'adresse IP du hub/routeur directement dans le navigateur Si Lan  vérifier dans les propriétés de connexion l'activation de la couche réseau

TCPIP4

et indiquer l'adresse ip du hub/routeur dans les propriétés ex : Si Lan  indiquer l'adresse du serveur DNS du fournisseur d'accès dans les propriétés de la

connexion (exemple ci-contre Orange)


VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL

293

ON

Vérifier que l'adresse IP de l'ordinateur n'est pas filtrée au niveau du parefeu du hub/routeur ou de Windows Vérifier le nom et le mot de passe Vérifier qu'une liaison n'est pas déjà établie autre part avec le même compte en même temps

2. LES PROBLÈMES MATÉRIELS a) CHANGEMENT DE LA CARTE MERE

TI

LL

Relever la configuration du BIOS ou de l'UEFI Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Enlever les vis maintenant les différentes cartes. déconnecter les nappes des disques et lecteurs. déboîter les cartes une par une et les poser, sur une table, à l'abri des faux mouvements. Repousser les petits crochets maintenant les barrettes de ram, les déboîter et les poser près des cartes Débrancher l'alimentation principale puis toutes les LED (RESET, HDD, POWER...)

EC

HA N

Bien repérer la position du processeur sur son support, enlever le ventilateur (TOURNER D'1/4 DE TOUR LES VIS DE MAINTIEN) le déboîter délicatement, après avoir relevé la manette de blocage (SUPPORT ZIF), déposer le processeur à l'abri. La carte actuelle est maintenue dans le boîtier par des vis, isolées du boîtier par des rondelles de fibre marron et vissées dans des supports filetés en cuivre. enlever les vis et déposer à l'abri vis et rondelles Faire glisser la carte pour récupérer les fixations de plastique la maintenant dans le boîtier. Déposer à l'abri les plots de plastique Vérifier le paramétrage et l'alimentation de la nouvelle carte mère Repérer l'emplacement des plots de plastique. Les emboîter et glisser la carte à son emplacement Poser les rondelles de fibre et visser les vis de fixation Brancher l'alimentation ; des détrompeurs permettent de ne pas inverser les broches. Les deux nappes doivent être branchées les fils noirs au milieu et côte à côte Remettre processeur, ram et cartes Rebrancher les LED - reconnecter les périphériques Configurer éventuellement le bios


ON

294 b) CHANGEMENT LA NAPPE CONTRÔLEUR

c) CHANGEMENT DU LECTEUR DE DISQUE

LL

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Déconnecter les nappes du disque ou lecteur. Reconnecter la nappe (la plus étroite au lecteur de disquette et la plus large au disque dur si IDE, nappe fine si SATA avec connecteurs différents pour alimentation et données). Penser à repérer le coté de la nappe marqué par des pointillés rouges pour IDE; ce côté doit correspondre au numéro le plus faible inscrit sur la carte contrôleur Refermer - rebrancher – rallumer

TI

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran

EC

HA N

Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Débrancher l'alimentation et la nappe du lecteur de disque Enlever les vis de fixation Introduire le nouveau lecteur de disque Fixer le lecteur avec deux vis de chaque côté. Si le lecteur est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au lecteur de disque (si lecteur de disquette, nappe plus étroite et indépendante). Penser à repérer le coté de la nappe marqué par des pointillés rouges ; ce côté doit correspondre au numéro le plus faible inscrit sur la carte contrôleur Si CD ou DVD IDE, vérifier la position maître/esclave Rebrancher le connecteur d'alimentation libre. Un détrompeur empêche toute mauvaise manipulation Refermer et rebrancher


295

ON

VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL d) CHANGEMENT DU DISQUE DUR

LL

Sauvegarder si possible les données du disque défectueux Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Vérifier sur le disque dur ou sur la documentation fournie la position des jumpers (3) : le disque dur est par défaut configuré en maître (IDE seulement) - conserver ce paramétrage Débrancher l'alimentation et la nappe du disque dur Enlever les vis de fixation Introduire le nouveau disque dur Fixer le disque avec deux vis de chaque côté. Si le disque est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au disque dur. (si IDE et pas de détrompeur, penser à repérer le coté de la

TI

nappe marqué par des pointillés rouges ; ce côté doit correspondre au numéro 1 et 2 inscrit sur le côté du connecteur du disque dur)

HA N

Repérer un connecteur d'alimentation libre et le brancher sur le disque. Un détrompeur empêche toute mauvaise manipulation Refermer et rebrancher Si disque système, configurer éventuellement le bios pour booter sur un cd et mettre le cd d'installation Si disque non système, démarrer l'ordinateur puis créer une partition et formater le disque dans la gestion des disques

Certaines machines sont livrées sans CD d'installation ; les fichiers d'installation peuvent éventuellement figurer sur une partition à part du même disque

e) CHANGEMENT DE LA CARTE GRAPHIQUE

EC

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Débrancher et déboîter la carte graphique actuelle Emboîter la nouvelle carte Brancher son alimentation Si 2 cartes, les relier par le CrossFire Bridge Refermer l'ordinateur - rebrancher les périphériques (écran) – rallumer Mettre le cd d'installation de la carte et installer le driver de la carte Paramétrer éventuellement la configuration sous Windows soit avec l'utilitaire fourni, soit dans le panneau de configuration (nombre de couleurs, résolution...)


296

3. L'EVOLUTION DES CONFIGURATIONS

ON

En informatique, une configuration "up to date" est obsolète au bout de 3 ans (communique difficilement et mal avec les autres machines) et pose des problèmes de mise à jour et de communication avec les autres machines au bout de cinq ans. Même si cela est un peu illusoire, il est conseillé de choisir une carte mère évolutive (c'est la carte mère qui reçoit les autres éléments).

Les opérations décrites ci-dessous sont grandement facilitées dans les systèmes PLUG AND PLAY puisqu'il suffit de brancher le périphérique et que la partie RECONNAISSANCE et la partie PARAMÉTRAGE sont automatiquement effectuées par le système lorsqu'on le rallume

a) CHANGER LE PROCESSEUR

LL

S'assurer auparavant de la compatibilité du processeur avec la carte mère.

TI

: Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Repérer le microprocesseur et son ventilateur Débrancher puis enlever le ventilateur Relever la position du processeur sur le support : (un ou deux des coins du support est légèrement biseauté et parfois marqué d'un repaire)

EC

HA N

Utiliser le levier du support ZIF pour extraire le processeur actuel. aligner le nouveau microprocesseur ATTENTION, UN MAUVAIS POSITIONNEMENT RISQUE DE GRILLER LE PROCESSEUR Insérer le processeur il prend place à son nouvel emplacement Rabattre le levier Remettre et rebrancher le ventilateur

SOURCE : RUEDUCOMMERCE


VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL b) AJOUTER DE LA MÉMOIRE VIVE

297

:

TI

LL

ON

Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique (si nécessaire, toucher de temps à autre un meuble métallique) Repérer les banks ou se trouvent les barrettes - définir si ce sont des 16, 32 , 64… bits et leur capacité (avec l'aide de la documentation de la carte mère) Définir le nombre et le type de barrettes à rajouter en fonction de la configuration actuelle et de la configuration voulue (documentation carte mère) ATTENTION, SEULES CERTAINES COMBINAISONS DE BARRETTES PEUVENT ÊTRE AUTORISÉES ! VÉRIFIER AVANT D'ACHETER DES BARRETTES MÉMOIRES Rajouter la ou les barrettes en faisant attention au sens d'introduction Vérifier que les deux crochets sur les côtés maintiennent bien la barrette. Refermer et rebrancher Reconfigurer éventuellement le bios ; sur la plupart des ordinateurs, la reconnaissance s'effectue automatiquement

c) AJOUTER UN DISQUE DUR

HA N

Disques IDE : vérifier sur le nouveau disque dur ou sur la documentation fournie la position des jumpers ; le disque dur est par défaut configuré en maître ; un second disque dur doit être configuré en esclave Positionner alors les jumpers en conséquence Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique (si nécessaire, toucher de temps à autre un meuble métallique)

EC

Débrancher l'alimentation et la nappe du disque dur Enlever les vis de fixation Introduire le deuxième disque dur dans un emplacement libre (proche du précédent disque afin que le câblage soit accessible) - Selon son accessibilité, le fixer avant d'effectuer les connexions ou effectuer les connexions avant Fixer le disque avec deux vis de chaque côté. Si le disque est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au disque dur Repérer un connecteur d'alimentation libre et le brancher sur le disque. Un détrompeur empêche toute mauvaise manipulation (tous les boitiers ne disposant pas d'alimentation sata, des connecteurs intermédiaires existent). Refermer et rebrancher Démarrer l'ordinateur puis créer une partition et formater le disque dans la gestion des disques


ON

298 d) AJOUTER UNE CARTE RÉSEAU

TI

e) SE CONNECTER À UN RESEAU

LL

Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Prendre la documentation fournie avec la carte Emboîter la carte réseau sur un emplacement libre en fonction de sa nature (PCI, PMCIA...) et la fixer Fermer le boitier Démarrer le système La carte est automatiquement reconnue et paramétrée (donner éventuellement une ip statique)

Afficher le statut du réseau Afficher les propriétés de la connexion SÉLECTIONNER

Afficher les propriétés du protocole TCPIP et modifier ses caractéristiques (L'adresse ip

HA N

de l'ordinateur est un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur - Le groupe de travail de l'ordinateur, c'est un groupe d'ordinateurs qui travaillent ensemble / Le domaine de l'ordinateur, ce sont les ressources d'un serveur de fichiers réservées à un groupe d'utilisateurs)

Windows laisse souvent l'adresse IP en automatique ; il peut être plus pratique en entreprise de paramétrer manuellement ces adresses <CLIC> SUR <CLIC G>

INDIQUER L'ADRESSE IP QUI VOUS A ÉTÉ ATTRIBUÉE ET LE MASQUE DE SOUS-RÉSEAU VALIDER

EC

<CLIC> SUR

Donnez un numéro unique à chaque ordinateur -Si vous utilisez un routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur - Indiquer par exemple : ADRESSE IP ROUTEUR : 192.168.1.1 ADRESSES IP ORDINATEURS : entre 192.168.1.2 et 192.168.1.50


Afficher le statut du réseau Afficher les propriétés du réseau sélectionner

299

ON

VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL f) SE CONNECTER À INTERNET

<clic> sur Indiquer l'adresse ip du hub/routeur dans les propriétés

dans les paramètres de connexion

EC

HA N

TI

cocher des options internet

LL

Indiquer l'adresse du serveur DNS du fournisseur d'accès dans les propriétés de la connexion (exemple ci-dessous Orange)


ON

LL

TI

HA N

EC


VIII – DICTIONNAIRE

301

ON

ASCII

HA N

Access bus

TI

LL

C'est une norme de codage de 128 caractères alphanumériques sur 7 bits. Les versions étendues sur 8 bits 256 caractères sont adaptées suivant les pays.

Bus d'adresses entre le processeur et les mémoires. Sa largeur exprimée en nombre de bits, détermine le volume de mémoire susceptible d'être adressé. Ce volume vaut 2 élevé à une puissance égale à la largeur du bus et s'exprime avec les multiples de l'octet. Acquisition

Introduction de données dans un ordinateur. Parfois employé comme synonyme de numérisation. ActiveX

Une nouvelle technologie que l'on doit à Microsoft. Pour intégrer de petits programmes dans vos pages Web. ADA

EC

Langage de programmation évolué, qui a été baptisé ainsi en hommage à Ada Byron, comtesse de Lovelace et collaboratrice de Charles Babbage. On considère qu'elle fut le premier programmeur, ADA a été spécifié en 1979 par le ministère de la Défense américain, en visant deux buts : - L'unification des variétés de langages de programmation dont la maintenance est très onéreuse dans le cadre de programmes (non-informatiques !) avec une durée de vie qui dépasse très largement celle des innovations dans le domaine de la programmation. La constitution d'une base méthodologique et technique pour supporter la création et la maintenance de volumes de plus en plus importants de code (n*10* *6 lignes de codes, valeur typique pour le domaine militaire ou spatial). Dans le cadre d'un appel d'offres international, la définition du nouveau langage a été emportée par une équipe française dirigée par Jean Ichbiah. La norme du langage et son implémentation ont vu le jour en 1983. Le langage était


ON

302 déjà caractérisé par la volonté de combiner la programmation "sûre" et la programmation "universelle". De plus, dans certains domaines, comme le temps réel, le langage prenait en charge des fonctionnalités normalement assumées par le système d'exploitation ; cette première version du langage a été largement utilisée dans le domaine militaire, mais aussi pour de nombreuses applications où la sécurité des systèmes l'emporte sur toute autre considération (contrôle aérien, programmation des nouvelles lignes de métro à Paris, etc.). Adresse IP

HA N

AGP

TI

LL

Identifie le réseau et la station sur un réseau TCP/IP. L'adresse se trouve normalement sur quatre octets, séparés par un point (par exemple, 87.34.53.12). Chaque numéro doit être compris entre 0 et 255. Selon que l'adresse est de classe A, B ou C, 1, 2 ou 3 octets désignent le réseau, 3, 2 ou 1 octets désignent le nœud. Grâce au fichier Hosts, il est possible de faire correspondre des noms d'hôte et des adresses IP. Les adresses IP identifiant des périphériques sur un réseau, chacun d'entre eux doit posséder une adresse IP unique. Les réseaux connectés au réseau Internet public doivent obtenir un identificateur de réseau officiel auprès du centre InterNIC (Internet Network Information Center) afin que soit garantie l'unicité des identificateurs de réseau IP. Pour plus d'informations, consultez la page d'accueil de InterNIC sur Internet en tapant l'adresse suivante : http://www.internic.net/ Après réception de l'identificateur de réseau, l'administrateur de réseau local doit attribuer des identificateurs d'hôte uniques aux ordinateurs connectés au réseau local. Les réseaux privés qui ne sont pas connectés à Internet peuvent parfaitement utiliser leur propre identificateur de réseau. Toutefois, l'obtention d'un identificateur de réseau valide de la part du centre InterNIC leur permet de se connecter ultérieurement à Internet sans avoir pour autant à attribuer de nouveau des adresses. Le port graphique accéléré, défini autour d'Intel est destiné a soutenir les très hauts débits nécessités par le graphisme et surtout la vidéo sur ordinateur. Il est désormais présent sur la plupart des PC livrés depuis le début 1998. Il permet un débit de 264 Mo/s. AGP4X

Nouvelle version d'AGP offrant un débit de 1 Go/s Algorithme

Un jeu de règles ou de procédures bien défini qu'il faut suivre pour obtenir la solution d'un problème dans un nombre fini d'étapes. Un algorithme peut comprendre des procédures et instructions algébriques, arithmétiques, et logiques, et autres. Un algorithme peut être simple ou compliqué. Cependant un algorithme doit obtenir une solution en un nombre fini d'étapes. Les algorithmes sont fondamentaux dans la recherche d'une solution par voie d'ordinateur, parce que l'on doit donner à un ordinateur une série d'instructions claires pour conduire à une solution dans un temps raisonnable.

EC

Alias

Dans un programme de courrier électronique, vous pouvez référencer une adresse e-mail (durand@planetepc.fr) par un simple terme choisi (eric, par exemple). Sur le Net, il est également possible de déclarer des alias qui pointeront vers un compte e-mail spécifique. Alphanumérique

Une contraction des mots alphabétiques et numériques ; un jeu de caractères comprenant les lettres, les chiffres, et les symboles spéciaux. Amorçage

Traduction française du terme anglais boot.


VIII – DICTIONNAIRE

303

Amorce

ON

Programme nécessaire à la mise en marche d'un ordinateur, et exécuté à chaque mise sous tension ou réinitialisation. (Journal officiel du 10 octobre 1998 "Liste des termes, expressions et définitions du vocabulaire de l'informatique") Analogique

Norme de transmission des signaux à travers un réseau. Par exemple, celui des lignes téléphoniques. S'oppose à numérique. Analogique

Annuaire des domaines

LL

Représentation d'un phénomène physique à l'aide d'un signal de forme équivalente à variation continue, par opposition aux variations discontinues d'un signal numérique. En synthèse analogique, la forme d'onde créée est matérialisée par un signal électrique de forme équivalente à variation continue

HA N

API

TI

(Synonyme : système d'adressage par domaines.) Système de bases de données et de serveurs assurant la correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques utilisables par les ordinateurs. Note : Ce système permet aux internautes d'utiliser, dans la rédaction des adresses, des noms faciles à retenir au lieu de la suite de chiffres du protocole IP. Exemple : le nom du serveur sur la toile mondiale du ministère de la culture et de la communication est " www.culture.gouv.fr ". Équivalent étranger : domain name system, DNS. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'Internet") (Français : Interface pour la programmation d'applications) Ensemble de bibliothèques permettant une programmation plus aisée car les fonctions deviennent indépendantes du matériel. On peut citer par exemple les API de DirectX ou de Java. Architecture client-serveur

Architecture composée d'un serveur gérant les bases de données communes et de multiples clients gérant les interfaces avec les utilisateurs, permettant la distribution des applications. Assembleur

Langage de programmation directement compréhensible par le processeur. Les programmes écrits en assembleur permettent d'obtenir de très bonnes performances. En retour, la programmation en assembleur est très complexe. Asynchrone

EC

Caractérise une liaison informatique entre un émetteur et un récepteur dont les horloges ne sont pas synchronisées ATA

Désigne le protocole et l'interface (8.3 Mo/s) utilisés pour l'accès aux disques durs des ordinateurs à architecture AT, le contrôleur est intégré au disque. Correspond à la norme IDE de l'Ansi Backbone

(Français : épine dorsale, réseau national d'interconnexion) Réseau central très rapide qui connecte une multitude de petits réseaux


304 Balayage

ON

Terme utilisé dans plusieurs contextes mais signifiant toujours un passage répété. L'écran est balayé par un faisceau lumineux. Une zone de mémoire est balayée pour détecter des changements dans son contenu. Une page est balayée par le scanner pour en faire une image point par point. En graphisme, processus utilisé pour donner le même effet à une image digitalisée par scanner qu'à une photographie. Le «balayage» - ou tramage - utilise des algorithmes complexes et l'utilisateur a généralement le choix entre plusieurs algorithmes différents suivant la nature du document et le résultat escompté (flou, mise en relief des détails, etc.). Balayage entrelacé

Bande passante

LL

Mode d'affichage peu performant consistant en deux passages. Lors du premier passage, ce sont les lignes paires qui sont affichées tandis qu'au second passage ce sont les lignes impaires. Le débit théorique de l'accès Internet de votre fournisseur. Base de données Relationnelle

Base de données

TI

Base Construite sur le modèle relationnel qui permet de structurer les données en un ensemble de tables ou tableaux, appelés relations. Un ensemble structuré de fichiers pour accéder confortablement à des informations. Base de données objet

HA N

(BDO). Organisation cohérente d'objets persistants et partagés par des utilisateurs concurrents modélisant une application. Base de données répartie

Architecture de base de données où les données sont géographiquement dispersées sur des machines distinctes. Pour l'utilisateur, tout est transparent Base de registres

Base de données des systèmes d'exploitation Windows contenant des informations relatives à l'ordinateur et à sa configuration. Baud

Unité de mesure du nombre de modification d'un signal transmis, par seconde, par un modem. Benchmark (Français : test de performance)

EC

Logiciel destiné à tester les performances d'un ordinateur ou d'un composant. Les plus célèbres sont conçus par les laboratoires de la société Ziff Davis (WINSTONE, BUSINESS WINSTONE, HIGH-END...). Bios

Le premier programme qui est utilisé par l'ordinateur lors du démarrage. Il gère les échanges de données entre les différents périphériques Bitmap

Les images au format bitmap sont constituées d'une multitude de points (pixels). Elles permettent d'obtenir de très bons détails au niveau du graphisme mais acceptent mal le grossissement (à l'inverse des images vectorielles) et sont très gourmandes au niveau de la taille Boot


Buffer

ON

VIII – DICTIONNAIRE 305 (Abréviation de bootstrap) Un programme de boot est un programme lancé à l'allumage d'un ordinateur et destiné à installer le système d'exploitation en mémoire et à l'initialiser Une mémoire utilisée pour conserver temporairement les données pendant leur transmission Bus d'adresses

Bus consacré à la connexion de périphériques Bus de données

Bus servant aux échanges de données entre le microprocesseur et les différents mémoires Bus local

Cache disque

TI

LL

Chemin interne de 32 octets qui connecte l'UC directement à la mémoire, à la vidéo et aux contrôleurs de disque. Le bus local permet le transfert des données de et vers l'UC, vers la mémoire et les périphériques à la vitesse de l'UC (telle que 33, 66 et 90 MHz). Avant l'architecture du bus local, la vitesse du microprocesseur a dépassé celle du bus interne, ce qui a créé un flux réduit de données à l'intérieur et à l'extérieur de l'UC et a ralenti l'ordinateur. L'architecture du bus local améliore considérablement les taux de transfert de données et réduit fortement le goulot d'étranglement E-S, parce que les périphériques sont liés seulement par la vitesse d'horloge de l'UC. L'architecture de bus local est utilisée par les bus PCI (PERIPHERAL COMPONENT INTERCONNECT) et VESA (VIDEO ELECTRONICS STANDARDS ASSOCIATION) Portion de la mémoire vive réservée au stockage des données les plus souvent lues sur le disque dur. Carte contrôleur

HA N

Périphérique permettant à un ordinateur de communiquer avec un autre périphérique, tel qu'un disque dur ou un dérouleur de bande. La carte contrôleur gère les entrées/sorties et le fonctionnement du périphérique associé. La plupart des disques durs et des dérouleurs de bande fabriqués aujourd'hui intègrent les circuits du contrôleur et ne font plus appel à une carte séparée. Carte d'acquisition

Carte ajoutée à un ordinateur pour la numérisation de sons et d'images en provenance de sources externes : chaîne hifi, téléviseur, magnétoscope, caméscope... Carte de décompression MPEG

Carte d'extension permettant à l'ordinateur de lire des séquences vidéo au format MPEG ou des films sur CD-Vidéo et CD CD-Rom

EC

Disque optique dont les informations ont été gravées une fois pour toutes lors de leur fabrication. Ses dimensions sont standards : il a 12 cm de diamètre, 1.2 mm d'épaisseur et est percé en son centre d'un trou de 15 mm. Sa capacité de stockage est de l'ordre de 650 Mo, soit plus de 160 disquettes. Certains écrivent cédérom, ou DON (serveur). CD-RW

(CD-ROM Rewritable) Disque optique sur lequel on peut lire et écrire. Cluster

Unité d'allocation minimale d'un disque dur. Sur une partition FAT, sa taille dépend de celle du disque. Ainsi, sur un disque de 2 Go, un fichier d'un octet occupera en réalité 32 Ko.


306 Certains systèmes permettent d'éviter cette perte en utilisant le mode FAT 32 pour Windows 95 (à partir de l'OSR 2.1) et 98 ou NTFS pour Windows NT

ON

Code Source

Liste des instructions d'un programme exprimées dans un langage que l'homme est capable de manipuler aisément. Sans le code source il est très difficile de modifier un programme. Communication asynchrone

Un mode de transmission de données d'une machine à une autre dans lequel chaque caractère est précédé d'un bit de départ et suivi d'un bit de fin. On l'appel aussi transmission start/stop. Commutation

Compilateur

LL

(switching) Action d'associer temporairement des organes, des voies de transmission ou des circuits de télécommunication pendant la durée nécessaire au transfert de l'information

Le compilateur est un programme qui permet de transformer les programmes écrits dans un langage quelconque en instructions directement compréhensibles par le microprocesseur Compression

Cookie

TI

Pour économisez de la mémoire, vive ou sur le disque dur, on fait appel à des logiciels de compression qui réduisent la taille des informations par des algorithmes mathématiques. Le format ZIP le plus célèbre ne perd aucune information, la compression JPEG dédiée aux images perd quelques informations pour améliorer le taux de compression. Sur une image cette perte est peu visible ; sur un fichier de données ce serait destructeur !

HA N

Le code qu'un serveur HTTP enregistre, souvent temporairement, sur votre disque dur pour vous identifier sur son service (réutilisation commerciale). Vous avez la possibilité, avec Navigator ou Internet Explorer, de refuser ce type d'échange CPU

CPU le microprocesseur. Ses caractéristiques les plus importantes sont sa fréquence de fonctionnement et le nombre de bits qu'il adresse simultanément. Les PENTIUM sont des processeurs 32 bits à des fréquences entre 60 et 400 Mhz. Ces informations ne sont pas suffisantes pour comparer deux processeurs de famille différente. Leur rapidité dépend du nombre de cycles d'horloge que chaque instruction et de leur architecture CISC, RISC etc... Défragmentation

Sous un système d'exploitation tel que Windows : Opération effectuée sur le disque dur qui est destinée à regrouper les fichiers pour en optimiser l'accès RAM

EC

Type de mémoire d'ordinateur assez ancienne et moins rapide que l'EDO-RAM ou que la SDRAM Data Warehouse

Système d'information indépendant de tout système de production, dont le rôle est de stocker les informations (SGBD DirectX

Technologie d'affichage de Microsoft s'intercalant entre logiciels et matériels, facilitant ainsi le développement de ces logiciels. DLL


ON

VIII – DICTIONNAIRE 307 Bibliothèque de liens dynamiques. Les DLL sont des programmes qui secondent Windows pour des tâches précises. Les DLL sont souvent une des causes de graves soucis pour les possesseurs de Windows car ils sont généralement utilisés par différentes applications, celles-ci remplaçant quelquefois un fichier DLL par un autre possédant le même nom... DMA/33

(ou ultra DMA) Permet à un disk EIDE un taux de transfert de 33 Mo/s. DMA/66

Permet à un disk EIDE un taux de transfert de 66 Mo/s. DMI

Domaine

LL

Cette technologie, concurrente des produits d'administration propriétaires mais complémentaire à SNMP, permet d'effectuer l'inventaire de machines à distance et de signaler l'état des différents composants d'un poste de travail (pannes, erreurs, alertes, etc.)

EC

HA N

TI

Ensemble d'adresses faisant l'objet d'une gestion commune. Équivalent étranger : domain. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") Un des éléments qui composent une adresse Internet. Les noms de domaine se déclinent sur plusieurs niveaux et certains d'entre eux sont facilement identifiables : com organisations commerciales edu enseignement gov gouvernement mil armée net ressources réseaux org organisations diverses ar Argentine be Belgique ca Canada ch Suisse de Allemagne fi Finlande fr France hk Hong Kong ie lrlande jp japon nz Nouvelle Zélande se Suéde uk Grande-Bretagne us États-Unis za Afrique du Sud … et toutes les nouvelles extensions Domaines DNS

La base de données DNS est une arborescence appelée espace de noms de domaine. Chaque domaine (noeud dans l'arborescence) porte un nom et peut contenir plusieurs sousdomaines. Le nom du domaine permet d'identifier son emplacement dans la base de données par rapport à son domaine parent. Un point (.) sépare les différentes parties des noms pour les nœuds du réseau du domaine DNS. Par exemple, dans le nom de domaine DNS csu.edu, csu représente le sous-domaine dont le parent est le domaine edu ; pour csu.com, csu représente le sous-domaine dont le parent est le domaine com.


308 Domaine NT

ON

Un domaine au sens Windows NT est un ensemble de serveurs qui partagent la même base de données de comptes d'utilisateur et les mêmes stratégies de sécurité. Dans chaque domaine, un serveur appelé le contrôleur principal de domaine (CPD ou, en anglais PDC) stocke tous les comptes et reproduit toutes les modifications effectuées sur les contrôleurs secondaires de domaine du domaine. L'organisation des domaines permet à un groupe d'ordinateurs de se comporter comme s'ils ne constituaient qu'un seul serveur. Les utilisateurs peuvent accéder à toutes les ressources du domaine à l'aide d'un seul nom d'utilisateur et d'un seul mot de passe. L'administration des comptes d'un domaine est simple, car les modifications ne sont effectuées qu'une seule fois et sont répercutées sur tous les serveurs du domaine.

Nom anglais de Pilote. DVD-RAM

TI

Driver

LL

Un domaine est simplement l'entité administrative des services d'annuaires Windows NT Server. Le terme domaine ne désigne pas un emplacement unique ou un type particulier de configuration de réseau. Les ordinateurs appartenant à un seul domaine peuvent se trouver à proximité les uns des autres dans un réseau local de petite taille, ou être dispersés dans le monde et communiquer à l'aide de diverses connexions physiques, telles que des lignes d'appel à distance, un réseau numérique à intégration de services (RNIS), la fibre optique, Ethernet, Token Ring, le relayage de trames, des satellites et des lignes spécialisées

Disque réinscriptible utilisant la technologie magnéto-optique dite à changement de phase, il offre une capacité de 2,6 Go par face soit 5,2 Go au maximum, mais les fabricants travaillent à porter sa capacité à 8,5 Go par face soit 17 Go au maximum.

HA N

DVD-ROM

Compact Disc pouvant stocker 4.7 Go par face et par couche. C'est le remplaçant du CDROM. DVD-Vidéo

Support de stockage de vidéo numérique avec une qualité supérieure à la meilleure des télévisions grâce à la compression d'image MPEG-2, le son est codé en Dolby Prologic ou AC-3. E-mail

Courrier électronique sur Internet. (équivalent français : message électronique, courrier, Mél) Un message électronique parvient n'importe où dans le monde en quelques secondes ou minutes. De plus, le destinataire n'est pas obligé d'être présent pour recevoir le message car les messages sont stockés chez son fournisseur d'accès internet.

EC

E/S

Entrée/Sortie ECC

Procédé de vérification et de correction d'erreurs par comparaison de bits en mémoire. Pour supporter ce mode, les barrettes mémoire doivent comporter des bits de parité (mémoire 36 bits) Entrée/sortie

Un terme général utilisé pour les périphériques qui communiquent avec l'ordinateur. Entrée/Sortie est abrégé E/S. Extranet


ON

VIII – DICTIONNAIRE 309 Réseau de télécommunication et de téléinformatique constitué d'un intranet étendu pour permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") FAT

Table où le système d'exploitation (DOS et Windows, sauf NT) enregistre l'emplacement des différents dossiers et fichiers enregistrés sur le disque dur. Malheureusement, la taille des clusters dépend de la taille du disque qui ne peut pas excéder 2 Go. FAT16

FAT32

LL

FAT originaire du MS-DOS gérant au maximum un disque dur de 2 Go et utilisant des clusters de 32 Ko

FAT propre à Windows qui n'est pas limité par la taille de 2 Go et utilisant des clusters de 4 Ko Fichier binaire

Désigne tout document, image, son, etc. autre que textuel. Formater

TI

Action de mettre un disque dur dans un format logique acceptable pour l'installation et l'exécution d'un système d'exploitation. Fournisseur d'accès Internet (FAI)

HA N

Traduction logique de l'anglais Access Provider, ou, plus couramment, provider. Firme équipée de serveurs et modems, le plus souvent elle-même cliente de plus grands fournisseurs propriétaires de backbones, et qui procure, moyennant un abonnement mensuel, des accès Internet avec ou sans service en ligne Full Duplex

Une communication qui s'établit dans les deux sens simultanément (voir Duplex). Génie logiciel

EC

Ensemble de techniques tendant à faire passer la production de logiciel du stade de l'industrie. Il est difficile d'admettre que le logiciel est une denrée comme une autre : la programmation est trop imprégnée par ses créateurs (souvent des artistes) pour être traitée comme une production quelconque. Néanmoins, des règles peuvent être introduites dans le processus de production des logiciels : on suppose que les "messages" émis à la fin de chaque phase du cycle de vie de la production d'un logiciel sont reçus par des personnes également compétentes et créatives. Le génie logiciel peut définir les meilleures (ou les moins mauvaises) méthodes pour la production et la maintenance du logiciel, en fonction de ces caractéristiques (temps réel, calcul, haute sécurité, etc.). La maintenance est de plus en plus importante, car pour des raisons de coûts, on préfère transformer un logiciel plutôt que de le réécrire. Dans le cas de logiciels complexes, la production et la maintenance se pratiquent dans de vrais "ateliers de génie logiciel" (AGL), qui nécessitent à leur tour l'appui de logiciels de niveaux plus bas (outils). On peut deviner ce que la vérification du logiciel (1, 2,, n) veut dire dans ces cas. GID

(Abréviation de Group ID) Méthode par laquelle on identifie l'appartenance d'un utilisateur à un groupe sous Linux.


310 GIF Animé

Petite animation obtenue à partir d'une succession d'images GIF.

ON

Gigabyte

Un billion de bytes ! En d'autres termes, beaucoup d'espace pour stocker vos données... Gigaflops

Unité de mesure (FLOPS = "FLoating point OPerations per Second", "opérations en virgule flottante par seconde") qui permet d'évaluer les performances d'un ordinateur. Un Gflop est égal à 1 073 741 824 opérations en virgule flottante par seconde. Groupware

LL

Désigne tous les logiciels qui permettent ou facilitent le travail d'un groupe de travail sur réseau. Dans ce domaine, on utilise également les expressions "Computer-Aided Teamwork" ("travail d'équipe assisté par ordinateur") ou "Workgroup Computing" ("travail par ordinateur dans des groupes de travail"). Les logiciels groupware autorisent l'échange de données et la collaboration au sein d'un groupe de travail et comprennent généralement une messagerie électronique, un système de gestion de documents et un programmateur. Le logiciel Notes de Lotus, filiale d'IBM, est un groupware. Hacker

Heuristique

TI

(Français : Bidouilleur) En argot informatique, nom donné aux utilisateurs qui visitent et piratent les banques de données du monde entier. Contrairement aux crackers, les hackeurs sont parfois honnêtes Méthode de résolution de problèmes, non fondée sur un modèle formel et qui n'aboutit pas nécessairement à une solution.

HA N

Horloge Interne

Une horloge temps réel qui permet aux programmes d'utiliser l'heure et la date. Incluse dans Ms-Dos, cette horloge permet de maintenir un calendrier personnel et elle mesure automatiquement le temps Hypertexte

Terme inventé par Ted Nelson dans les années 1960 pour décrire sa vision de l'information représentée et accessible à partir de liens actifs intégrés dans les documents. Le Web repose entièrement sur cette technologie. IDE

EC

Interface standard d'unité de disque dur qui intègre l'électronique du contrôleur sur l'unité. Le contrôleur se connecte à une carte ("paddleboard") qui se trouve à l'extérieur, ou sur la carte mère. Cette carte sert d'interface avec l'unité centrale, via le bus. Contrairement à IDE, l'unité SCSI comporte un adaptateur bus hôte (HBA) qui sert d'interface avec l'unité centrale, via le bus.Vous pouvez reconnaître un bus IDE à son connecteur 40 broches (un bus SCSI est doté d'un connecteur 50 broches). IEEE

Organisme américain de normalisation. Intranet

Réseau local et privé (entreprise) qui utilise les technologies de l'Internet : Web, e-mail, etc., mais ne s'ouvre pas aux connexions publiques. Contrairement à Internet, nom propre, on écrira intranet, comme internaute. Réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'internet.


VIII – DICTIONNAIRE (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet")

311

IPX/SPX

ON

Pile de protocoles utilisée dans les réseaux Novell. IPX concerne l'expédition et le routage des paquets. SPX est un protocole de niveau connexion qui garantit la remise des données envoyées. Microsoft a mis en oeuvre ce protocole relativement petit et rapide sur ses réseaux locaux sous le nom de NWLINK IRQ

ISA

LL

Requête d'interruption. Il existe 15 IRQ disponibles par PC, dont la moitié est déjà employée par le processeur, les différents ports... avant même que vous ajoutiez le moindre périphérique. Chaque périphérique non PnP (pour les systèmes d'exploitation le gérant) utilise une IRQ qui possède différents niveaux de priorité. Ainsi, le processeur a une IRQ de priorité plus importante que celle du clavier.

HA N

Bus

TI

Conception en bus du PC/XT. Elle permet l'ajout de plusieurs adaptateurs au micro-ordinateur par l'enfichage de cartes d'extension dans des connecteurs 8 ou 16 bits et qui atteignent respectivement des vitesses de 6 MHz et 8 MHz. Le concept ISA intègre une puce tampon entre le bus de l'unité centrale et l'emplacement ISA. Cette puce ajoute des états d'attente d'E-S pour permettre à des unités centrales plus rapides de s'adapter aux vitesses du bus ISA.

ISDN

Nouvelle technologie sur les lignes téléphoniques. Combine les appels vocaux et les communications aux réseaux numériques via un seul « câble ». Java

Langage de développement, produit par la société Sun. Ecrit par James Gosling, il permet de doter les documents html de nouvelles fonctionnalités : animations interactives, applications intégrées, modèles 3D, etc. Ce langage est orienté objet et comprend des éléments spécialement conçus pour la création d'applications multimédia. On écrit un programme java dans un texte source qui ressemble à C (langage) ou à C++, puis on le traduit à l'aide d'un compilateur afin de générer un programme utilisable directement dans une page html et appelé applet. Pour exécuter ensuite un applet, l'utilisateur doit disposer d'un interpréteur. Un applet est inclus sous forme de document html ou sous forme de hyperlink.

EC

JPEG

Un standard pour la compression des images qui contiennent plusieurs millions de couleurs. Trés courant sur l'Internet. Jumper

(Français cavalier) Petite pièce en forme de U servant à établir un contact entre deux circuits sur les cartes. Login

La procédure d'identification des utilisateurs sur un serveur. Média


ON

312 Support ou véhicule d'information. Les médias les plus courants en informatique sont les CD ROM et DVD ROM, les disques durs et les unités de stockage. Terme également utilisé pour les réseaux Mémoire cache

Cette mémoire est de type Ram, sa caractéristique principale est sa très grande capacité d'accès. Elle peut être intégrée ou séparée au processeur, son coût élevé limite sa taille. On la nomme parfois antémémoire. Mémoire tampon

La mémoire tampon est une mémoire volatile qui a pour but de permettre un flux continu de données lors d'une transmission Matrice active

TI

Matrices passives

LL

Un écran à cristaux liquides est dit à matrice active lorsque l'allumage de chaque point de l'écran est contrôlé par un minuscule transistor qui lui est sous jacent. L'impulsion électrique qui vient du système d'affichage du portable est ainsi transmise sans délai et se maintient aussi longtemps que nécessaire. A opposer aux écrans à matrice passive. Ce procédé offre l'affichage le plus lumineux. Son Principal défaut est de coûter cher (il représente près de 40% du prix du portable) et d'être gourmand en énergie

Se dit d'un écran à cristaux liquides utilisant la technologie STN, ce type d'écran est organisé en lignes et colonnes, cette technologie est moins contrastés, plus lentes à l'affichage et moins chère que la technologie à matrices actives Mip mapping

HA N

Technique utilisée en 3D. Le mip mapping est l'utilisation d'un échantillon de textures en plusieurs résolutions. Le choix se fait alors pendant le plaquage de texture, en fonction de la distance entre l'objet ou la scène et l'observateur, pour obtenir le rendu le plus réaliste possible. MP3

Format de compression de données audio reposant sur des bases psychoacoustiques comme le Mini-Disc et stocke le son avec un ratio de compression de 1 à 10 sans perte de qualité sonore. MPEG

Norme de compression, utilisée pour la vidéo sur ordinateur. MPEG3 est un abus de langage de MPEG2 layer 3 : fichier ne contenant que le son. Multiplexeur

EC

Appareil divisant une voie de données en deux ou plus. Le débit devient généralement inférieur sur les nouvelles voies. Multitâche

Capacité que possèdent les systèmes d'exploitation moderne à pouvoir exécuter simultanément plusieurs programmes. On peut différencier deux types de multitâche : Le multitâche coopératif : le système d'exploitation peut utiliser plusieurs programmes simultanément mais ils ne sont pas chargés dans des espaces de mémoire protégés ce qui peut engendrer de nombreux bugs, figeant alors tout l'ordinateur et pas uniquement la tâche concernée. Le multitâche préemptif : le système d'exploitation charge chacune des exploitations lancées dans un espace de mémoire protégé. Si une tâche a un problème et qu'elle se fige, on peut


VIII – DICTIONNAIRE toujours revenir au système d'exploitation et la refermer manuellement.

313

Multithread

(du grec nannos : nain) Milliardième de l'unité. Nanoseconde

LL

Nano

ON

Possibilité pour un programme de lancer plusieurs tâches simultanées. Le multithread est souvent confondu avec le multitâche alors qu'il ne s'agit pas tout à fait du même principe. Le multitâche permet au système d'exploitation d'exécuter plusieurs tâches simultanées (les applications) alors que les tâches s'effectuent à l'intérieur de l'application pour le multithread. Ainsi, un programme gérant le multithread pourra fonctionner sur un système d'exploitation non multitâche ou inversement... En fait, le multitâche permet d'augmenter la stabilité du système essentiellement alors que le mutlithread permet une amélioration des performances. Un système d'exploitation peut aussi gérer le multithread, il pourra par exemple effacer un fichier et réaliser une copie simultanément.

Une nanoseconde équivaut à un milliardième de seconde Nanotechnologie

Nasdaq

TI

Technologie devant déboucher sur la construction de micromachines ayant des éléments composés seulement de quelques atomes, ces machines pourront nettoyer des vaisseaux sanguins ou lutter contre la pollution. Indice boursier de valeurs technologiques américaines (MICROSOFT, INTEL ,NETSCAPE, CISCO, ORACLE,).

HA N

NDIS

Norme qui définit une interface pour la communication entre la sous-couche contrôle d'accès au support (MAC pour media access control) et les pilotes de protocoles. Comme ODI, NDIS permet à plusieurs protocoles de transport (TCP/IP,NWLINK, NETBEUI, DLC...) d'utiliser le même gestionnaire de carte réseau. Netbios

Protocole pour réseaux locaux d'IBM, repris par Microsoft sous le nom de NetBeui. Newsgroups

Entité regroupant sous un même nom un ensemble de contributions correspondant à un thème précis défini dans sa charte. Les noms des forums sont souvent abrégés par leurs initiales (f.u.r ou fur pour fr.usenet.reponses). Voir Usenet Numérisation

Conversion d'un signal analogique en un signal numérique.

EC

Objet

Unité structurée et limitée. On le définit toujours par la tâche ou la fonction qu'il accomplit. Il doit contenir en lui-même tous les éléments dont il a besoin. En informatique, on peut créer un objet par exemple à l'aide d'un enregistrement composé de champs de données (voir champ de données) définissant ses propriétés. Pour le programmeur, un objet est un ensemble fermé, composé de données et d'un code. On ne peut manipuler les données de l'objet qu'au moyen de ce code. Sous Windows, le terme "objet" désigne aussi un ensemble de données défini dans une Application source et transféré dans un document d'une Application cible. Open GL


ON

314 Protocole d'affichage en 3D développé par Silicon Graphics, il existe deux implémentations principales : "Microsoft OpenGL" de Microsoft et "Cosmo OpenGL" de Silicon Graphics. Un autre standard de rendu 3D est Direct3D de Microsoft. Overclocking

Procédé consistant à faire tourner un microprocesseur à une vitesse d'horloge supérieure à celle pour laquelle il a été construit, c'est un procédé risqué car au pire on peut faire griller le processeur Périphérique

1. Une pièce de matériel qui peut effectuer une fonction particulière. Une imprimante est un exemple de périphérique. 2. Un matériel d'entrée/sortie ou une mémoire de masse

LL

Partition

Portion du disque dur utilisé par un système d'exploitation. Un même disque dur comporte souvent plusieurs partitions. Partition étendue

Morceau de disque dur qui contient d'autres partitions. Partition active

Partition logique

TI

La partie de la mémoire de l'ordinateur qui contient le système d'exploitation Partition existant dans une partition étendue Pas de masque

HA N

Pour les écrans cathodiques, distance minimale entre deux points affichés de l'écran. Le pas de masque est exprimé en mm. La valeur moyenne actuelle est d'environ 0,28 mm alors que les moniteurs les plus performants atteignent 0,25 mm. PCI

Bus 32-bits ou 64-bits basés sur l'architecture de bus locale. Ce concept fournit au bus PCI une voie d'accès directe à l'unité centrale. Cette connexion directe entre l'unité centrale et les emplacements de bus locaux permettent des transferts de données à la vitesse de l'horloge système, qui peut atteindre des vitesses de 66 MHz, voire 100 MHz. Le bus PCI supporte le "bus-mastering" et permet l'intégration directe de dix périphériques (par exemple, unités vidéo, de réseau et SCSI) sur le bus local. Le bus PCI permet un débit de 132 Mo/s, soit 16 fois plus qu'un bus ISA, et 4 fois plus qu'un bus EISA. Il est destiné à des applications à large bande (multimédia, par exemple). Pour assurer la compatibilité avec des unités centrales plus lentes, l'emplacement du bus PCI accepte également les cartes ISA et EISA PCMCIA

EC

PCMCIA a standardisé des modules extractibles de la taille d'une carte de crédit pour les ordinateurs portables de taille normale et petite. Le bus PCMCIA d'E-S utilise l'architecture du bus local. PCX

Format graphique d'images bitmap utilisé par PC Paintbrush et qu'on retrouve dans de nombreux logiciels Pipeline burst

Mode de gestion de la mémoire cache par l'acheminement des données vers le processeur sur plusieurs voies, pour de meilleures performances. Pitch


Pixel

Point lumineux affiché par votre ordinateur. Pixelisation

ON

VIII – DICTIONNAIRE 315 Caractéristique physique du moniteur. Il indique la taille minimale en micron d'un point de l'écran. Le standard est de 0.25 micron.

Image composée de points visibles, après un fort grossissement par exemple Plug and Play

Plug-In

LL

En français, "Branchez, ça fonctionne !". Fonction intégrée aux systèmes d'exploitation récents et qui permet d'ajouter de nouveaux périphériques sans se soucier des conflits matériels (conflits d'IRQ). Pour fonctionner, cette norme doit être utilisée avec des périphériques s'y conformant et la présence d'un BIOS PnP. Petit module qui s'installe sur un navigateur pour lui apporter des fonctions supplémentaires. Par exemple, visionner de la vidéo sur des pages Web ou afficher des scènes en trois dimensions Port matériel

Port parallèle

TI

Un composant de connexion qui permet à un microprocesseur de communiquer avec un périphérique compatible. La transmission peut être série ou parallèle Interface de sortie (imprimante très souvent) pour la transmission des données octet par octet (en bloc) et non bit par bit (en file) comme les ports série. La vitesse de transmission est donc plus élevée. Port série

HA N

Ou port de communication. Canal de communication pour transférer les données entre deux ordinateurs distants. Souvent utilisé pour les modems, mais aussi pour nombre de périphériques : souris, imprimante, etc QBE

Langage spécifique de requête pour les bases de données. QuickTime

Système développé par Apple et permettant d'enregistrer et d'exploiter en temps réel des informations multimédia telles que des vidéos, des animations, du son, des modèles de réalité virtuelle, etc. QuickTime existe également pour Windows et pour UNIX. MoviePlayer est un des logiciels d'application les plus connus permettant de lire des vidéo QuickTime. Il en existe différentes versions qui autorisent diverses applications Réalité virtuelle

EC

Sur Internet, les scènes développées en langage VRML pour représenter des objets en trois dimensions Réplication

Technique de duplication des données d'une base vers une ou plusieurs autres installées sur un ou plusieurs serveurs différents. Consiste à copier localement les données utiles disséminées sur le réseau. En plus de la sécurité - duplication des données -, elle tend à supprimer les contraintes d'accès distant générées par le réseau. Réseau neuronal

Ensemble de neurones artificiels interconnectés permettant la résolution non algorithmique et presque certaine de problèmes complexes tels que la reconnaissance de formes ou le


ON

316 traitement du langage naturel, grâce à l'ajustement de paramètres dans une phase d'apprentissage. (Journal officiel du 10 octobre 1998 "Liste des termes, expressions et définitions du vocabulaire de l'informatique") Résolution

La définition de votre affichage, un nombre de pixels en largeur et en hauteur. 640 x 480 est la résolution standard du VGA. Plus les pixels sont nombreux et plus l'image est détaillée. Par extension, on inclut aussi dans la résolution d'une image le nombre de couleurs qu'elle comporte. De deux couleurs, noir et blanc, aux 16 millions de couleurs que l'œil ne peut même pas distinguer ! Ramdac

Real Audio

LL

Composant qui assure la conversion de la mémoire vidéo en données analogiques, seules compréhensibles par le moniteur Plug-in utilisé pour exploiter des fichiers son (*.ra) à partir d'un navigateur RJ-45

Connecteur modulaire à 8 fils utilisé pour connecter un câble à paires torsadées à une carte réseau, un port de concentrateur, une prise murale. RNIS

Routage

TI

Réseau numérique à intégration de services. Norme internationale des réseaux numériques. Niveau 3 (couche réseau), indépendant du protocole de communication, le routeur achemine les données jusqu'à destination le plus rapidement possible : RIP et OSPF sont deux protocoles de routage.

HA N

RS232

Interface normalisée de 25 broches et de débit maximal de 19 200 bps RTC ou Réseau Commuté

Ou RTC. Réseau partagé par plusieurs ordinateurs oú l'on entre en communication avec n'importe quel autre. Exemple : le réseau téléphonique standard. SCSI

Interface de système pour petits ordinateurs : Norme pour la connexion de périphériques (disques durs ou systèmes de sauvegarde sur bande) et de leurs contrôleurs à un microprocesseur. L'interface SCSI définit à la fois des normes matérielles et logiciel pour la communication entre un ordinateur hôte et un périphérique. Les ordinateurs et périphériques répondant aux spécifications SCSI offrent un haut degré de compatibilité. SCSI 3

EC

Dernière évolution de la norme SCSI qui offre un taux de transfert pouvant atteindre 160 Mo/s SDRAM

Mémoire dynamique synchrone, qui a remplacé la mémoire dynamique classique. Serveur

Ordinateur dédié à l'administration d'un réseau informatique. Il gère l'accès aux ressources et aux périphériques et les connections des différents utilisateurs. Il est équipé d'un logiciel de gestion de réseau : un serveur de fichiers prépare la place mémoire pour des fichiers, un serveur d'impression gère et exécute les sorties sur imprimantes du réseau, enfin un serveur d'applications rend disponibles sur son disque dur les programmes pouvant être appelés à travers le réseau. SGRAM


VIII – DICTIONNAIRE

317

Shockwave

ON

Un outil développé par Macromedia pour élaborer des animations multimédias sur le Web à l'instar de celles proposées sur les CD-ROM, Il est nécessaire, pour les créer, d'acheter le programme Macromedia Directon. Toutefois, pour afficher de telles animations, il suffit d'installer un plug-in gratuit : SIMM

Supports de mémoire SIMM

LL

Barrettes de mémoire vive. Elles existent en plusieurs formats. Elles tentent à disparaitre au profit de la SDRAM.

Système informatique destiné à fournir des services à des utilisateurs connectés et, par extension, organisme qui exploite un tel système. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") Site Miroir

Site Portail

TI

C'est la copie multiple de sites ou de pages Web sur différents serveurs, le plus souvent. Le processus d'enregistrement de ces miroirs dans les Moteurs de Recherche est souvent traité comme du spamdexing, parce que ça augmente artificiellement la pertinence des pages. Les filtres tels que le Sniffer d'Infoseek retirent maintenant les miroirs multiples. C'est un terme générique pour désigner un site qui sert de point d'entrée sur Internet pour un nombre significatif d'utilisateurs.

HA N

Slot 1

Technologie d'Intel pour intégrer les Pentium II et certains Celeron sur une carte mère, comprend un connecteur destiné à recevoir une cartouche contenant 1 processeur et la mémoire cache de second niveau.

Slot

Slot 2

Slot 1 amélioré pour le Pentium Xeon. SMART

EC

Technique visant à améliorer la fiabilité des disques durs en enregistrant les chocs subis et les variations de température ou d'humidité. SMTP

Dans un réseau TCP/IP, ce protocole gére le courrier électronique (envoi, réception, distribution, etc.). Socket 7

Technologie Intel d'intégration du microprocesseur sur une carte mère d'ordinateur, remplacée par la technologie Slot 1 mais toujours utilisé par les K6 d'AMD. Spamming, Spam

L'encombrement délibéré d'un forum de discussion ou un compte e-mail par l'envoi de


318 messages non sollicités, telles les annonces à caractère publicitaire. Arme psychologique employée contre certains envois non grata.

ON

Streamer

Un gros magnétophone, avec des K7 bizarres spécialisé dans la copie de disque dur. Il fait une sauvegarde de vos données. Lent, mais de très grosse capacité, il peut vous sauver de la catastrophe. SVGA

Evolution pas vraiment standardisée du VGA. Habituellement une résolution de 800 x 600 pixels en 256 couleurs pour 512 Ko de mémoire vidéo au moins. Synchrone

Système expert

LL

Un type d'opération par laquelle l'exécution des instructions de l'ordinateur est contrôlée par une horloge; un signal d'impulsions également espacées servant de porte logique contrôlant l'exécution de chaque étape. Une opération synchrone peut augmenter les délais d'exécution car les signaux doivent attendre les impulsions d'horloge. Voir asynchrone

Ensemble des logiciels exploitant dans un domaine particulier des connaissances explicites et organisées, pouvant se substituer à un expert humain. Télémaintenance

Téraflop

TI

Maintenance d'une unité fonctionnelle, assuré par télécommunication directe entre cette unité et un centre spécialisé

HA N

Unité correspondant à mille milliards d'opérations par seconde. Une machine dotée de 7264 processeurs Pentium Pro 200 Mhz et 456 Go de RAM a été la première à passer le cap du téraflop Taux de transfert

Correspond à une quantité d'informations transmise par seconde. Pour un modem, ce seront des Ko par seconde, pour un disque dur ou un lecteur de CD-ROM, des Mo par seconde. TCP/IP

Ensemble de protocoles standard de l'industrie permettant la communication dans un environnement hétérogène. Protocole de la couche Transport, il fournit un protocole de gestion de réseau d'entreprise routable ainsi que l'accès à Internet. Il comporte également des protocoles de la couche Session. Pour être en mesure d'échanger des paquets entre différents ordinateurs, TCP/IP exige de spécifier les trois valeurs suivantes : une adresse IP, un masque de sous-réseau et une passerelle (routeur) par défaut. Temps réel

EC

1. Le temps nécessaire pour résoudre un problème. 2. La résolution d'un problème pendant le temps où un processus physique est actif de manière à utiliser les résultats pour guider le processus physique. TFT

Technologie utilisée entre autres pour la fabrication des écrans couleurs à matrice active afin de leur permettre d'atteindre des résolutions élevées. Plus coûteuse à mettre en œuvre, elle consiste à insérer, sous la surface de l'écran, de minuscules transistors qui commandent l'allumage de chaque pixel (trois par pixel, un par couleur). Le rendu et le confort d'utilisation est largement supérieur aux résultats d'un écran à matrice passive Tolérance de pannes


ON

VIII – DICTIONNAIRE 319 Capacité d'un ordinateur à faire face à une défaillance logicielle ou matérielle, le principe de disque miroir est une des techniques employées pour assurer une certaine tolérance aux pannes Trinitron

Marque et brevet de Sony. Technologie de tube cathodique reposant sur k'emploi de trois canons à électrons. Chaque pastille photosensible de l'écran a la forme d'un rectangle placé verticalement, et ce, afin d'améliorer la netteté TrueType

TI

Tube à vide

LL

Police de caractères vectorielle développée par Microsoft et Apple. Contrairement aux anciens caractères en mode point, dont la forme et la taille étaient définies par un certain nombre de points, les contours des caractères TrueType sont définis par des vecteurs. L'une des principales caractéristiques des caractères TrueType est que leur taille peut être modifiée sans perte de résolution ; il ne se produit donc pas d'effet d'escalier, comme pour les caractères en mode point. Les polices de caractères TrueType sont de plus en plus utilisées sur des PC, car elles sont gérées par Windows. De plus, leur prix diminue. Par contre, comme ces caractères n'offrent pas la même qualité de sortie que les polices Postscript, ces dernières sont davantage utilisées dans les applications professionnelles en association avec le gestionnaire de caractères Adobe Typemanager. Composant inventé en 1906 par les Américains De Forrest et Bryce. C'est une capsule de verre dans laquelle on a fait le vide et qui contient des électrodes et des grilles de métal conçues pour guider les flux d'électrons, vecteurs d'informations (amplification, bascule). Ils étaient utilisés dans les premiers ordinateurs. L'avènement du semi-conducteur permis l'essor de la mémoire informatique.

HA N

UART

(Français : Récepteur/transmetteur asynchrone) C'est un composant électronique capable de transformer les données numériques en données analogiques. Par exemple, transformer les données numériques d'un fichier en données qu'un modem pourra envoyer via le réseau téléphonique. UCS-4

Norme (ISO 10646) qui permet la gestion de plusieurs langues en effectuant un codage de caractère sur 32 bits. Ultra ATA

Evolution de la norme ATA-2 offrant un taux de transfert de 33 Mo/s Ultra DMA

EC

Architecture permettant un débit maximal de 33 Mo/s (disques durs IDE) ou de 66 Mo/s pour la dernière version Unité d'allocation

Plus petite partie d'un volume pouvant être attribuée à un élément enregistré Unité de commande

L'unité de commande est une partie du processeur. Elle gère le flux interne de données et l'exécution des commandes du programme machine Unité de compilation

Un grand système logiciel contient de nombreux modules (certains sont d'intérêt général, pouvant être utilisés par d'autres systèmes également) Une de leurs propriétés essentielle est celle d'être


ON

320 compilés indépendamment. Certains langages renforcent cette caractéristique en introduisant la compilation séparée". Celle-ci permet de compiler en premier, dans un but de vérification, les unités plus abstraites (voir abstrait) et de traiter les détails plus tard Unité de sortie

On appelle "unité de sortie" tout périphérique de sortie d'un ordinateur Unité logique

Division d'une unité de disque dur physique en plusieurs lecteurs séparés, division effectuée par le système d'exploitation. Chacun de ces lecteurs se voit attribuer une lettre. Sous MSDOS, le programme FDISK ne permet d'installer des unités logiques que dans la partition étendue du disque dur Unité virtuelle

TI

UPS

LL

Disque RAM (en effet, la partie de la mémoire de travail utilisée est représentée par le pilote comme un disque dur, contrairement à MS-DOS). Les unités virtuelles sont très rapides, car le PC peut accéder beaucoup plus vite aux données situées dans la mémoire de travail qu'à celles d'un disque dur. Lorsque l'on travaille avec une unité virtuelle, on doit toujours veiller à ce que les données mémorisées ne se perdent pas en quittant DOS. En outre, une partie de la mémoire de travail, qui pourrait mieux servir avec certaines fonctions du système d'exploitation, est bloquée (Français : Alimentation non interruptible) Unité d'alimentation de sauvegarde palliant une panne de secteur URI

Indique précisément la position de chaque ressource d'Internet, les deux types d'URI sont les URL et les URN

HA N

URL

Adresse Internet exploitée par les navigateurs (Internet Explorer ou Navigator, par exemple). C'est l'adressage standard de n'importe quel document, sur n'importe quel ordinateur local ou ailleurs dans le WWW, s'effectue avec l'URL. Structure de base d'une URL :protocol://server/directory/document USB

Une nouvelle norme, destinée à brancher le clavier, des scanners, et d'autres périphériques lents. Les accessoires à cette norme ne sont pas encore très nombreux. Le débit est de 1,5 Mo/s USB 2

Nouvelle version de l'USB développé par Intel permettant un débit de 120 à 240 Mbps VHF

EC

Très haute fréquence. Virgule flottante

Mode de représentation des nombres dans un ordinateur. L'utilisation de nombres en virgule flottante autorise le calcul avec nombres fractionnaires ainsi qu'un intervalle plus étendu de valeurs. Alors que les nombres en virgule fixe ne représentent que des valeurs de nombres entiers, les nombres en virgule flottante se composent de trois éléments : la mantisse (m), la base (b) et l'exposant (a). Ils prennent la forme suivante : m x b ^ a. Les nombres en virgule flottante peuvent représenter des nombres fractionnaires et des valeurs plus grandes, sans occuper cependant plus d'espace mémoire que les nombres en virgule fixe.


VIII – DICTIONNAIRE

321

Virus

ON

Un programme hostile susceptible d'infecter votre ordinateur : dysfonctionnements divers, effacement du disque dur, etc. Virus de boot

Ce type de virus aujourd'hui bien connu des antivirus ne posent plus de problèmes particuliers afin d'être détecté et éradiqué. L'un des plus connu est le virus Michelangelo Virus furtif

Ce virus a la particularité de se camoufler au sein du système. Une fois chargé en mémoire, il fait croire au programme antivirus que les fichiers infestés sont sains. Le meilleur moyen de les détecter est de redémarrer l'ordinateur à l'aide d'une disquette de boot. Virus polymorphe

Virus de macro

LL

Ce type de virus a la particularité de changer d'aspect à chaque nouvelle contamination, rendant sa détection plus difficile par un programme antivirus

Ce type de virus se propage au sein des fichiers de macrocommandes comme dans Word. Multi plates-formes, on le trouve aussi bien sur PC que sur Macintosh Virus de partition

Visioconférence

TI

Ce type de virus est aujourd'hui l'un des plus difficiles à repérer et donc à éliminer à l'aide d'un programme antivirus. En se logeant dans la table de partition, il n'a pas besoin d'un fichier infesté pour être chargé en mémoire.

HA N

Concept de travail entre locuteurs éloignées, réunis « virtuellement » par l'image, le son et le texte au moyen de caméras et protocoles de communication. Principe adopté sur Internet grâce aux protocoles du réseau, qui met en relation visuelle de parfaits inconnus, pour le meilleur et le pire. VRAM

(Français : Mémoire Vive Vidéo) Les éléments "VRAM" (abréviation de "Video-RAM") conviennent particulièrement bien, en raison de leurs ports d'entrée et de sortie séparés, à la mémoire graphique d'une carte graphique. En tant qu'éléments de DRAM, il leur faut également un cycle permanent de rafraîchissement pour la lecture et la réécriture des informations. Les WRAM (WindowsRAM), plus récentes, allient les avantages des éléments de vRAM à des fonctions supplémentaires permettant d'utiliser les transformations graphiques d'image. VRML

Langage de création des scènes en trois dimensions sur le Web que vous pouvez afficher si vous avez installé auparavant le plug-in adéquat (Live 3D par exemple).

EC

WAPI

Interface de programmation pour la communication entre programmes Wavetable

(Français : table d'ondes) Procédé d'acquisition de sons relativement récent dans le domaine de la carte son. Contrairement aux sons synthétiques produits par la synthèse FM, cette technologie permet d'atteindre le niveau acoustique d'instruments de musique. Les échantillons audio numérisés sont placés dans la mémoire de la carte son puis, grâce à un composant particulier (par exemple un OPL 4), ils sont reproduits avec une qualité très proche du son réel.


322 Wide SCSI

Winsock

ON

Version améliorée de SCSI, permettant de connecter des périphériques de toutes sortes. Existe en 16 ou 32 bits.

Une API (Application Programming Interface) pour le fonctionnement des applications Internet dans un environnement Windows. Winzip

Programme de compression de fichiers sous Windows. WRAM

Xeon

LL

Les "WRAM" récents allient les avantages des éléments VRAM avec ports d'entrée et de sortie séparés à des fonctions supplémentaires permettant d'utiliser des transformations graphiques d'image. En tant qu'éléments spéciaux de DRAM, ils leur faut aussi un cycle de rafraîchissement permanent de lecture et de réécriture des informations Pentium haut de gamme d'Intel. Il est surtout destiné aux serveurs Xing

XMS

TI

La compagnie qui a créé la technologie Streamworks pour transmettre de la vidéo en temps réel à travers l'lnternet : La norme "XMS" a été défini en commun par Microsoft, Lotus, AST et Intel. Elle régit la gestion de la mémoire de travail au-delà des 1024 premiers Ko. La mémoire de travail ne peut pas être adressée au seul MS-DOS.

HA N

Ymodem

Protocole de communication intégré aux applications de communication pour transférer des fichiers en utilisant une ligne téléphonique et un modem. Voir Xmodem. Zmodem

EC

Protocole de communication intégré aux applications de communication pour transférer des fichiers en utilisant une ligne téléphonique et un modem. Voir X et Ymodem.


ON LL

EC

HA N

TI

Pour des raisons de lisibilité, il est employé dans cet ouvrage les termes de Windows pour Microsoft ™ Windows ®, Word pour Microsoft ™ Word ®, Excel pour Microsoft ™ Excel ®, Access pour Microsoft ™ Access ®, Powerpoint pour Microsoft ™ Powerpoint ® , Outlook pour Microsoft ™ Outlook ®, Edge pour Microsoft ™ Edge ® . Par ailleurs, toutes les copies d'écrans, images et icones ont été reproduites avec l'aimable autorisation de Microsoft ™

Tous les efforts ont été faits, et le temps nécessaire consacré, pour que cet ouvrage soit aussi fiable et rigoureux que possible. Cependant, ni l'auteur, ni l'éditeur ne sauraient être tenus pour responsable des conséquences de son utilisation ou des atteintes au droit des brevets ou des personnes qui pourraient résulter de cette utilisation. Toute reproduction, même partielle de cet ouvrage, et par quelque procédé que ce soit, est interdite sans autorisation préalable de iOs (acquisition de licences) et passible d'une peine prévue par la loi sur la protection des droits d'auteur.


Dépôt légal 3ème Trim 2015

ON

ISBN 978-2-916950-39-6

Ce support de cours est destiné à accompagner votre formation dans l'apprentissage de la maintenance d'un pc sous Windows. Il n'a ni la prétention, ni l'objectif d'être exhaustif mais plutôt de donner une compréhension synthétique du fonctionnement d'un micro-ordinateur sous Windows afin de vous rendre autonome dans son exploitation et sa maintenance.

LL

Il fait le point à sa date de parution des dernières technologies utilisées, des dernières normes validées et des derniers composants disponibles. Il appréhende aussi la configuration de Windows 8 et Windows 10 et l'utilisation de Powershell. Il peut être utilisé en auto-formation mais il est le support idéal d'une formation menée par un formateur. C'est un manuel d'apprentissage organisé sous forme de leçons, ou chaque brique de connaissance acquise est réutilisée dans les leçons suivantes et avec des exercices à réaliser pour bien mémoriser les actions.

Existent aussi

TI

Des emplacements sont prévus sur chaque page pour prendre des notes afin de bien se souvenir des recommandations de votre formateur.

Joomla 3, faire un site Web

HA N

Windows 10, 1er niveau utilisation, Windows 10, 2ème niveau configuration Excel 2016, 1er niveau Faire un tableau, 2ème niveau Graphiques, Plan, liaisons, solveur, fonctions , 2ème niveau, traitement de données, Macros, Vba Word 2016, 1er niveau Faire un document, 2ème niveau le document long, 2ème niveau modèles, mailing, macros Powerpoint 2016 Faire un diaporama Outlook 2016 Messagerie, calendrier, contacts… Access 2016 1er niveau interrogation-utilisation, 2ème niveau programmation Windows 8 1er niveau utilisation, 2èm niveau configuration Word 2013 1er niveau utilisation, 2ème niveau document long, 2ème niveau Publipostage

EC

Excel 2013 1er niveau utilisation, 2ème niveau Plan, liaisons, solveur, fonctions , 2ème niveau, Base de données, Hypothèses, fonctions, macros Access 2013, 1er niveau utilisation, 2ème niveau programmation Outlook 2013, Powerpoint 2013 Publisher 2013 Réseaux informatiques, age comptabilité I7, Sage paie I7 129 rue du Maréchal Foch 14750 Saint Aubin sur Mer ios@ios.fr - www.ios.fr/


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.