ON
HA N
TI
LL
Support de cours
EC
Maintenance PC Maj mars 2016
ON
Quelle est l'évolution des micro-ordinateurs pc depuis leur création ? Les micro-processeurs, les sockets, les chipsets, les bus…
De quoi est fait un micro-ordinateur pc ? Processeur, carte mère, mémoire, carte graphique, ports, périphériques… Comment s'articulent les couches logicielles ? Le BIOS, L'UEFI, le système d'exploitation, les applications...
Windows 8 - 8.1 ? Configuration logicielle, configuration matérielle, configuration réseau et internet, configuration système, maintenance, sécurité…
LL
Windows 10 ? Configuration logicielle, configuration matérielle, configuration réseau et internet, configuration système, maintenance, sécurité… Powershell ise ? Configuration logicielle, configuration matérielle, configuration réseau et internet, configuration système, maintenance, sécurité… Maintenance ? Recherche d'informations, table des partitions, table des registres, problèmes matériels et logiciels, remèdes...
TI
Dictionnaire ? Les termes de l'informatique...
EC
HA N
Ce cours répond à toutes ces questions et bien d'autres encore, de manière simple,
Cet ouvrage a été entièrement réalisé avec Microsoft ™ Word 2016 ®,
Images des fonds de couverture reproduite avec l'aimable autorisation de Microsoft ™
ÉVOLUTION .............................................................................................................................. 1 A. B. C. D. E. F. G. H.
L'IBM PC ............................................................................................................................................................ 2 L'IBM PC XT ....................................................................................................................................................... 2 L'IBM PC AT ....................................................................................................................................................... 3 L'IBM PC AT II .................................................................................................................................................... 3 LES PC 386 ......................................................................................................................................................... 3 LES PC 486 ......................................................................................................................................................... 4 LES PENTIUMS .................................................................................................................................................. 4 LES CORES ......................................................................................................................................................... 5
LE MATÉRIEL (HARDWARE) ..................................................................................................... 7 LE MICROPROCESSEUR..................................................................................................................................... 7 1. 2. 3. 4. 5.
B.
LL
A.
FONCTIONNEMENT – ARCHITECTURE .......................................................................................................................7 INTEL ...........................................................................................................................................................................9 AMD ......................................................................................................................................................................... 17 APPLE ....................................................................................................................................................................... 19 EVOLUTION .............................................................................................................................................................. 19
LA CARTE MÈRE .............................................................................................................................................. 21 TYPES DE CARTES MÈRES ........................................................................................................................................ 22 LE SOCKET ................................................................................................................................................................ 23 L'ALIMENTATION ÉLECTRIQUE ................................................................................................................................ 24 L'HORLOGE ET LE CMOS .......................................................................................................................................... 24 LES DIFFÉRENTS TYPES DE BUS ............................................................................................................................... 24 LES CHIPSETS ............................................................................................................................................................ 28 LE BIOS – L'UEFI ....................................................................................................................................................... 31 IRQ - DMA - ADRESSES............................................................................................................................................. 32 LE PLUG AND PLAY................................................................................................................................................... 34 DÉMARRAGE DE L’ORDINATEUR............................................................................................................................. 36
HA N
1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
TI
II.
ON
I.
C.
LES MÉMOIRES ............................................................................................................................................... 37 1. LES MÉMOIRES MORTES ......................................................................................................................................... 37 2. LA MÉMOIRE VIVE ................................................................................................................................................... 38 3. LA MÉMOIRE VIDÉO ................................................................................................................................................ 41
D.
LES MÉMOIRES DE STOCKAGE ....................................................................................................................... 41 1. LES CONTRÔLEURS .................................................................................................................................................. 41 2. LES PERIPHERIQUES DE STOCKAGE ......................................................................................................................... 43
E.
LES CARTES GRAPHIQUES ET LES ÉCRANS ..................................................................................................... 53 1. 2. 3. 4.
F.
FONCTIONNEMENT ................................................................................................................................................. 53 CARACTÉRISTIQUES DES CARTES ............................................................................................................................ 53 CONNEXIONS ........................................................................................................................................................... 55 LES ÉCRANS .............................................................................................................................................................. 55
LES PORTS DE COMMUNICATION .................................................................................................................. 59 LE PORT SÉRIE .......................................................................................................................................................... 59 LE PORT PARALLÈLE ................................................................................................................................................. 60 LE PORT SCSI ............................................................................................................................................................ 60 LE PORT PMCIA ........................................................................................................................................................ 61 LE PORT USB............................................................................................................................................................. 61
EC
1. 2. 3. 4. 5.
G.
LES PÉRIPHÉRIQUES D'ENTRÉE....................................................................................................................... 61 1. 2. 3. 4.
H.
LE CLAVIER ............................................................................................................................................................... 61 LA SOURIS ................................................................................................................................................................ 61 LE SCANNER ............................................................................................................................................................. 63 LE MICROPHONE / LA CARTE SON .......................................................................................................................... 64
LES PÉRIPHÉRIQUES DE SORTIE...................................................................................................................... 69 1. L'ÉCRAN .................................................................................................................................................................... 69 2. L'IMPRIMANTE ......................................................................................................................................................... 69 3. LE MODEM ............................................................................................................................................................... 71
I.
LES RÉSEAUX ................................................................................................................................................... 73
CONNECTER UN P.C. À UN RÉSEAU .........................................................................................................................73 DIFFÉRENTES NORMES DE RÉSEAUX LOCAUX.........................................................................................................73 DIFFÉRENTES ARCHITECTURES OU TOPOLOGIES ....................................................................................................74 TECHNOLOGIES RÉSEAUX LAN .................................................................................................................................75 MÉTHODES D'ACCÈS.................................................................................................................................................75 MEDIA DE TRANSMISSION .......................................................................................................................................75
ON
1. 2. 3. 4. 5. 6.
III. LES LOGICIELS (SOFTWARE) ................................................................................................... 77 A. B. C. D.
LES DONNÉES...................................................................................................................................................77 LES LANGAGES .................................................................................................................................................78 LES LOGICIELS ..................................................................................................................................................78 LES SYSTÈMES D'EXPLOITATION .....................................................................................................................78
IV. WINDOWS 8 – 8.1 .................................................................................................................. 79 A.
LA CONFIGURATION LOGICIELLE ....................................................................................................................79
B.
LL
1. LES APPLICATIONS ....................................................................................................................................................79 2. LES DONNÉES ............................................................................................................................................................83 3. LES UTILISATEURS ET LES MOTS DE PASSE ..............................................................................................................88
LA CONFIGURATION MATÉRIELLE ..................................................................................................................92 1. LES PÉRIPHÉRIQUES ..................................................................................................................................................92 2. L'AFFICHAGE ÉCRAN .................................................................................................................................................97 3. LE SYSTÈME AUDIO...................................................................................................................................................98
C.
LA CONFIGURATION RÉSEAU ET INTERNET................................................................................................. 103
D.
LA MAINTENANCE ET LA SÉCURITÉ ............................................................................................................. 125 1. 2. 3. 4.
A.
WINDOWS 10 ....................................................................................................................... 163 LA CONFIGURATION LOGICIELLE ................................................................................................................. 163 1. 2. 3. 4. 5. 6.
B.
LES OUTILS DE MAINTENANCE...............................................................................................................................125 LES OUTILS DE PROTECTION ..................................................................................................................................139 LES OUTILS DE SÉCURITÉ ........................................................................................................................................143 EN CAS DE PROBLÈMES ..........................................................................................................................................155
HA N
V.
TI
1. LA CONNEXION AU RÉSEAU ...................................................................................................................................104 2. LE PARTAGE DES RESSOURCES...............................................................................................................................116 3. L'ACCÈS AUX RESSOURCES .....................................................................................................................................120
LE MENU DÉMARRER .............................................................................................................................................163 LA BARRE DES TACHES ...........................................................................................................................................164 ZONE DE NOTIFICATION .........................................................................................................................................166 LES APPLICATIONS ..................................................................................................................................................167 LES DONNÉES ..........................................................................................................................................................174 LES UTILISATEURS ET LES MOTS DE PASSE ............................................................................................................179
LA CONFIGURATION MATÉRIELLE ............................................................................................................... 185 LES PÉRIPHÉRIQUES ................................................................................................................................................186 GÉRER LES PÉRIPHÉRIQUES ....................................................................................................................................187 PROPRIÉTÉS DES PÉRIPHÉRIQUES ..........................................................................................................................188 INSTALLER UN PÉRIPHÉRIQUE USB ........................................................................................................................189 ENLEVER UN PÉRIPHÉRIQUE USB ..........................................................................................................................189 DÉSACTIVER UN PÉRIPHÉRIQUE ............................................................................................................................190 DÉSINSTALLER UN PÉRIPHÉRIQUE .........................................................................................................................190 METTRE A JOUR LE PILOTE .....................................................................................................................................191 ENLEVER UNE IMPRIMANTE ..................................................................................................................................191
EC
1. 2. 3. 4. 5. 6. 7. 8. 9.
C.
LA CONFIGURATION RÉSEAU ET INTERNET................................................................................................. 192 1. LA CONNEXION AU RÉSEAU ...................................................................................................................................193 1. LE PARTAGE DES RESSOURCES...............................................................................................................................206 2. L'ACCÈS AUX RESSOURCES .....................................................................................................................................213
D.
LA MAINTENANCE ET LA SÉCURITÉ ............................................................................................................. 219 1. 2. 3. 4.
LES OUTILS DE MAINTENANCE...............................................................................................................................219 LES OUTILS DE PROTECTION ..................................................................................................................................237 LES OUTILS DE SÉCURITÉ ........................................................................................................................................240 EN CAS DE PROBLÈMES ..........................................................................................................................................253
VI. POWERSHELL ISE Débuter avec ........................................................................................... 263
ACCÉS (rappel) .............................................................................................................................................. 263 AVANTAGES .................................................................................................................................................. 264 UTILISATION .................................................................................................................................................. 264
ON
A. B. C.
1. AFFICHER LA CONSOLE .......................................................................................................................................... 264 2. UTILISER LA CONSOLE............................................................................................................................................ 264 3. UTILISER L'ÉDITEUR ............................................................................................................................................... 264
COMMANDES DE BASE................................................................................................................................. 265 1. 2. 3. 4. 5. 6. 7. 8. 9.
E. F.
CHEMIN .................................................................................................................................................................. 265 CRÉER UN DOSSIER ................................................................................................................................................ 266 SUPPRIMER UN DOSSIER ....................................................................................................................................... 266 LISTER LES FICHIERS ............................................................................................................................................... 266 COPIER DES FICHIERS............................................................................................................................................. 268 RENOMMER DES FICHIERS .................................................................................................................................... 268 DÉTRUIRE DES FICHIERS ........................................................................................................................................ 269 ATTRIBUTS DE FICHIER .......................................................................................................................................... 270 COPIER UN DOSSIER .............................................................................................................................................. 271
LL
D.
COMMANDES WINDOWS ............................................................................................................................ 272 ECRIRE UN SCRIPT SIMPLE ........................................................................................................................... 273 1. 2. 3. 4.
AUTORISER LES SCRIPTS ........................................................................................................................................ 273 CRÉER UN SCRIPT SIMPLE...................................................................................................................................... 274 ENREGISTRER UN SCRIPT....................................................................................................................................... 276 CRÉER UN FICHIER BAT .......................................................................................................................................... 276
A. B.
TI
VII. MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL....................................................... 277 LA RECHERCHE D'INFORMATIONS ............................................................................................................... 277 LA STRUCTURE SYSTÈME .............................................................................................................................. 278 1. LES TABLES DE PARTITION ..................................................................................................................................... 278 2. LA BASE DES REGISTRES ........................................................................................................................................ 281
C.
LA RÉSOLUTION DE PROBLÈMES ................................................................................................................. 288
HA N
1. LES SYMPTÔMES ET LEURS REMÈDES .................................................................................................................. 288 2. LES PROBLÈMES MATÉRIELS ................................................................................................................................. 293 3. L'EVOLUTION DES CONFIGURATIONS ................................................................................................................... 296
EC
VIII. DICTIONNAIRE ...................................................................................................................... 301
ON
LL
TI
HA N
EC
Ce cours présente différentes rubriques repérées par une icône
ON
DES PROCÉDURES DÉCRIVENT LA MARCHE À SUIVRE POUR EFFECTUER UNE ACTION : 3 COMMANDES À SE RAPPELER : <CLIC G> POUR APPUYER SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX <CLIC D> POUR APPUYER SUR LE BOUTON DROIT DE LA SOURIS AVEC LE MAJEUR <DOUBLE CLIC> POUR APPUYER DEUX FOIS DE SUITE TRÈS RAPIDEMENT SUR LE BOUTON GAUCHE DE LA SOURIS AVEC L'INDEX
LL
des informations viennent compléter ces procédures
des exemples viennent illustrer ces procédures
des conseils vous aident à mettre en pratique vos connaissances
TI
des mises en garde vous permettent d'éviter les pièges ou d'en sortir
HA N
des exercices permettent de tester les procédures et d'appliquer vos connaissanceS
des procédures avancées décrivent des actions plus complexes
EC
des emplacements vous permettent de prendre des notes directement sur le support en bas de chaque page
Souvent, une action peut être effectuée selon plusieurs méthodes :
2ÈME MÉTHODE
ON
1ÈRE MÉTHODE
Une méthode n'est pas meilleure qu'une autre mais l'une ou l'autre peut être mieux adaptée à votre manière de travailler. Ces actions peuvent être effectuées avec plusieurs moyens :
Avec le bouton droit de la souris
Avec le clavier
LL
Avec le bouton gauche de la souris
EC
HA N
TI
Windows demande l’utilisation du bouton gauche et du bouton droit de la souris ainsi que du clavier.
I – ÉVOLUTION
1
ON
Le mot INFORMATIQUE provient de la synergie de deux mots : Information et automatisme. Elle est définie comme la science du traitement rationnel, notamment par des machines automatiques, de l'information considérée comme le support des connaissances et des communications dans les domaines techniques, économiques et sociaux. L'automatisation du calcul remonte à très longtemps.
LL
Depuis le boulier ou l'abaque inventée par les chinois en passant par la machine de PASCAL (1642) et celle de BARBAGE (1801) résultant de la conjugaison de la machine de PASCAL et du métier à tisser de JACQUARD (1728) qui fonctionnait avec des cartes perforée, l'automatisation arrive à un tournant avec la trieuse de cartes perforées et la calculatrice électromécanique mise au point par HOUERITH pour effectuer le recensement des EtatsUnis.
HA N
TI
1924 : BULL (NORVEGE) dépose les brevets de machines électromécaniques 1938 : AIKEN construit une machine mathématique universelle puis des calculateurs à programmes extérieurs (MARK) 1946 : VON NEUMANN pose les principes du premier ordinateur et le construit. Années 50 : emploi de tubes à vide Début années 60 : emploi de transistors Fin années 60 : emploi de circuits intégrés début années 70 : intégration des semi-conducteurs Début années 80 : premiers PC à base de processeurs 8088 Puis équipement des PC de bureau de processeurs 8086 puis 80286, 80386, 80486, pentium II, III et IV.
Actuellement, l'informatique est basée sur l'électronique (électron / électricité) ; peu à peu, la photonique (photon / lumière) va remplacer l'électronique. Déjà, la fibre optique remplace le fil de cuivre.
Nom
Nre transistors
gravur e (nm)
Fréq.horloge
données
MIPS
1971
Intel 4004
2 300
10 000
108 kHz
4 bits/4 bits bus
0,06
1974
Intel 8008
6 000
6 000
2 MHz
8 bits/8 bits bus
0,64
1979
Intel 8088
29 000
3 000
5 MHz
16 bits/8 bits bus
0,33
1982
Intel 80286
134 000
1 500
6 à 16 MHz
16 bits/16 bits bus
1
1985
Intel 80386
275 000
1 500
16 à 40 MHz
32 bits/32 bits bus
5
1989
Intel 80486
1 200 000
1 000
16 à 100 MHz
32 bits/32 bits bus
20
1993
Pentium (Intel P5)
3 100 000
800 à 250
60 à 233 MHz
32 bits/64 bits bus
100
1997
Pentium II
7 500 000
350 à 250
233 à 450 MHz
32 bits/64 bits bus
300
1999
Pentium III
9 500 000
250 à 130
450 à 1 400 MHz
32 bits/64 bits bus
510
2000
Pentium 4
42 000 000
180 à 65
1,3 à 3,8 GHz
32 bits/64 bits bus
1 700
2004
Pentium 4 D (Prescott)
125 000 000
90 à 65
2.66 à 3,6 GHz
32 bits/64 bits bus
9 000
2006
Core 2 Duo (Conroe)
291 000 000
65
2,4 GHz
64 bits/64 bits bus
22 000
2007
Core 2 Quad (Kentsfield)
2*291 000 000
65
3 GHz
64 bits/64 bits bus
2*22 000 (?)
EC
Date
2 Core 2 Duo (Wolfdale)
410 000 000
45
3,33 GHz
64 bits/64 bits bus
~24 200
2008
Core 2 Quad (Yorkfield)
2*410 000 000
45
3,2 GHz
64 bits/64 bits bus
~2*24 200
2008
Core i7 (Bloomfield)
731 000 000
45
3,33 GHz
64 bits/64 bits bus
?
2009
Core i5/i7 (Lynnfield)
774 000 000
45
3 06 GHz
64 bits/64 bits bus
76 383
2010
Core i7 (Gulftown)
1 170 000 000
32
3,47 GHz
64 bits/64 bits bus
147 600
2011
Core i3/i5/i7 (SandyBridge)
1 160 000 000
32
3,5 GHz
2011
Core i7/Xeon(SandyBridgeE)
2 270 000 000
32
3,5 GHz
2012
Core i3/i5/i7 (Ivy Bridge)
1 400 000 000
22
3,5 GHz
64 bits/64 bits bus 64 bits/64 bits bus 64 bits/64 bits bus
EC
HA N
TI
LL
Source wikipedia
ON
2008
7
ON
II - LE MATÉRIEL (HARDWARE)
TI
LL
Un micro-ordinateur est composé des éléments suivants : un microprocesseur (au minimum) des mémoires un ou plusieurs périphériques d'entrée un ou plusieurs périphériques de sortie
C'est un circuit intégré (puce / chips) ; il est composé d'un très grand nombre de transistors et tient dans la paume de la main. C'est le cœur de l'ordinateur.
HA N
Le système d'exploitation et les applications fonctionnent avec un type de processeur donné (les nouvelles versions de processeurs restent le plus souvent compatibles entre elles architecture x86). Cependant, l'optimisation du fonctionnement de ces applications passe par leur réécriture en exploitant au mieux le microcode du microprocesseur de la machine et notamment, maintenant, les différents noyaux
1. FONCTIONNEMENT – ARCHITECTURE
Les processeurs se différencient par un certain nombre de caractéristiques :
EC
Leur technologie (épaisseur de la couche de silicium en microns) Leur nombre de transistors (en millions) Leur voltage (de 1,4 à 5 volts) - plus il est grand, plus le processeur chauffe La taille de la mémoire cache intégrée Leur architecture interne : RISC (nombre d'instructions réduit), CISC (), pipelines (l'exécution d'une instruction commence avant que la précédente ne soit terminée)... Leur cycle d'horloge (plus petite unité de temps reconnue) Leur méthode d'insertion sur la carte mère (slot, socket…) Le nombre de noyaux (core) Les fonctionnalités intégrées (réseau, audio, vidéo…)
LL
ON
8
HA N
TI
MICRO-PROCESSEUR NEHALEM SOURCE : CHIP ARCHITECT
EC
MICRO-PROCESSEUR BROADWELL SOURCE : LAPTOPSPIRIT
Toutes les informations passent par le processeur. II exécute les ordres des logiciels, envoie des instructions au disque dur, à la mémoire vive et à l’écran. Sa puissance dépend du nombre d’instructions traitées en un cycle et de la fréquence d’horloge (nombre de cycles exécutés par seconde). Cette fréquence se mesure en mégahertz (ou millions de cycles par seconde : MHz). Plus elle est élevée, plus le processeur est rapide.
9
II - LE MATÉRIEL (HARDWARE)
2. INTEL
ON
Les principaux fabricants de microprocesseurs PC sont Intel et Amd. D'autres fabricants proposent des processeurs spécialisés pour les tablettes ou les smartphones (samsung, Qualcomm) ou spécifiques.
HA N
TI
LL
a) PLATES FORMES
b) PROCESSEURS DE 6ÈME, 5ÈME ET 4ÈME GÉNÉRATION DÉSIGNATION
COEURS
GRAPHISME
4
Intel® Iris™ GT4e
Intel Core i5-6600K (6M Cache, up to 3.5 GHz)
4
Intel® Iris™ GT4e
Intel Core i7-6700 (8M Cache, up to 3.4 GHz)
4
Intel® Iris™ GT4e
Intel Core i5-6600 (6M Cache, up to 3.3 GHz)
4
Intel® Iris™ GT4e
Intel Core i5-6500 (6M Cache, up to 3.2 GHz)
4
Intel® Iris™ GT4e
Intel Core i5-6400 (6M Cache, up to 2.7 GHz)
4
Intel® Iris™ GT4e
Intel Core i7-6700T (8M Cache, up to 2.80 GHz)
4
Intel® Iris™ GT4e
Intel Core i5-6600T (6M Cache, up to 3.6 GHz)
4
Intel® Iris™ GT4e
Intel Core i5-6500T (6M Cache, up to 3.2 GHz)
4
Intel® Iris™ GT4e
Intel Core i5-6400T (6M Cache, up to 2.8 GHz)
4
Intel® Iris™ GT4e
Intel® Core™ i7-5950HQ Processor (6M Cache, up to 3.80 GHz)
4
Intel® Iris™ Pro Graphics 6200
EC
Intel Core i7-6700K (8M Cache, up to 4.0 GHz)
10 4
Intel® Iris™ Pro Graphics 6200
Intel® Core™ i7-5850EQ Processor (6M Cache, up to 3.40 GHz)
4
Intel® Iris™ Pro Graphics 6200
Intel® Core™ i7-5700EQ Processor (6M Cache, up to 3.40 GHz)
4
Intel® Core™ i7-5750HQ Processor (6M Cache, up to 3.40 GHz)
4
Intel® Core™ i7-5700HQ Processor (6M Cache, up to 3.50 GHz)
4
Intel® Core™ i7-5775R Processor (6M Cache, up to 3.80 GHz)
4
Intel® Core™ i7-5775C Processor (6M Cache, up to 3.70 GHz)
4
Intel® Core™ i7-5650U Processor (4M Cache, up to 3.20 GHz)
2
Intel® Core™ i7-5600U Processor (4M Cache, up to 3.20 GHz)
2
Intel® HD Graphics 5600
Intel® Iris™ Pro Graphics 6200 Intel® HD Graphics 5600
Intel® Iris™ Pro Graphics 6200 Intel® Iris™ Pro Graphics 6200 Intel® HD Graphics 6000
Intel® HD Graphics 5500
LL
Intel® Core™ i7-5557U Processor (4M Cache, up to 3.40 GHz)
ON
Intel® Core™ i7-5850HQ Processor (6M Cache, up to 3.60 GHz)
2
Intel® Iris™ Graphics 6100
2
Intel® HD Graphics 6000
2
Intel® HD Graphics 5500
4
Intel® Iris™ Pro Graphics 6200
4
Intel® Iris™ Pro Graphics 6200
Intel® Core™ i5-5575R Processor (4M Cache, up to 3.30 GHz)
4
Intel® Iris™ Pro Graphics 6200
Intel® Core™ i5-5350U Processor (3M Cache, up to 2.90 GHz)
2
Intel® HD Graphics 6000
Intel® Core™ i5-5350H Processor (4M Cache, up to 3.50 GHz)
2
Intel® Iris™ Pro Graphics 6200
Intel® Core™ i5-5300U Processor (3M Cache, up to 2.90 GHz)
2
Intel® HD Graphics 5500
Intel® Core™ i5-5287U Processor (3M Cache, up to 3.30 GHz)
2
Intel® Iris™ Graphics 6100
Intel® Core™ i5-5257U Processor (3M Cache, up to 3.10 GHz)
2
Intel® Iris™ Graphics 6100
Intel® Core™ i5-5250U Processor (3M Cache, up to 2.70 GHz)
2
Intel® HD Graphics 6000
Intel® Core™ i5-5200U Processor (3M Cache, up to 2.70 GHz)
2
Intel® HD Graphics 5500
Intel® Core™ i7-4900MQ Processor (8M Cache, up to 3.80 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4910MQ Processor (8M Cache, up to 3.90 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4950HQ Processor (6M Cache, up to 3.60 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4960HQ Processor (6M Cache, up to 3.80 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4980HQ Processor (6M Cache, up to 4.00 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4800MQ Processor (6M Cache, up to 3.70 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4810MQ Processor (6M Cache, up to 3.80 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4850HQ Processor (6M Cache, up to 3.50 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4860HQ Processor (6M Cache, up to 3.60 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4870HQ Processor (6M Cache, up to 3.70 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4700EC Processor (8M Cache, up to 2.70 GHz)
4
Intel® Core™ i7-5550U Processor (4M Cache, up to 3.00 GHz) Intel® Core™ i7-5500U Processor (4M Cache, up to 3.00 GHz) Intel® Core™ i5-5675R Processor (4M Cache, up to 3.60 GHz)
EC
HA N
TI
Intel® Core™ i5-5675C Processor (4M Cache, up to 3.60 GHz)
11
II - LE MATÉRIEL (HARDWARE) 4
Intel® HD Graphics 4600
Intel® Core™ i7-4700HQ Processor (6M Cache, up to 3.40 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4700MQ Processor (6M Cache, up to 3.40 GHz)
4
Intel® Core™ i7-4702EC Processor (8M Cache, up to 2.00 GHz)
4
Intel® Core™ i7-4702HQ Processor (6M Cache, up to 3.20 GHz)
4
Intel® Core™ i7-4702MQ Processor (6M Cache, up to 3.20 GHz)
4
Intel® Core™ i7-4710HQ Processor (6M Cache, up to 3.50 GHz)
4
Intel® Core™ i7-4710MQ Processor (6M Cache, up to 3.50 GHz)
4
Intel® Core™ i7-4712HQ Processor (6M Cache, up to 3.30 GHz)
4
Intel® Core™ i7-4712MQ Processor (6M Cache, up to 3.30 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4720HQ Processor (6M Cache, up to 3.60 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4722HQ Processor (6M Cache, up to 3.40 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4750HQ Processor (6M Cache, up to 3.20 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4760HQ Processor (6M Cache, up to 3.30 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4770HQ Processor (6M Cache, up to 3.40 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4765T Processor (8M Cache, up to 3.00 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4770 Processor (8M Cache, up to 3.90 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4770K Processor (8M Cache, up to 3.90 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4770R Processor (6M Cache, up to 3.90 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i7-4770S Processor (8M Cache, up to 3.90 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4770T Processor (8M Cache, up to 3.70 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4770TE Processor (8M Cache, up to 3.30 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4771 Processor (8M Cache, up to 3.90 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4785T Processor (8M Cache, up to 3.20 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4790 Processor (8M Cache, up to 4.00 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4790K Processor (8M Cache, up to 4.40 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4790S Processor (8M Cache, up to 4.00 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4790T Processor (8M Cache, up to 3.90 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i7-4600M Processor (4M Cache, up to 3.60 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i7-4600U Processor (4M Cache, up to 3.30 GHz)
2
Intel® HD graphics 4400
Intel® Core™ i7-4610M Processor (4M Cache, up to 3.70 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i7-4610Y Processor (4M Cache, up to 2.90 GHz)
2
Intel® HD graphics 4200
Intel® Core™ i7-4650U Processor (4M Cache, up to 3.30 GHz)
2
Intel® HD graphics 5000
ON
Intel® Core™ i7-4700EQ Processor (6M Cache, up to 3.40 GHz)
Intel® HD Graphics 4600
Intel® HD Graphics 4600 Intel® HD Graphics 4600 Intel® HD Graphics 4600
Intel® HD Graphics 4600
EC
HA N
TI
LL
Intel® HD Graphics 4600
12 2
Intel® HD Graphics 4400
Intel® Core™ i7-4510U Processor (4M Cache, up to 3.10 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i7-4550U Processor (4M Cache, up to 3.00 GHz)
2
Intel® Core™ i7-4558U Processor (4M Cache, up to 3.30 GHz)
2
Intel® Core™ i7-4578U Processor (4M Cache, up to 3.50 GHz)
2
Intel® Core™ i5-4670 Processor (6M Cache, up to 3.80 GHz)
4
Intel® Core™ i5-4670K Processor (6M Cache, up to 3.80 GHz)
4
Intel® Core™ i5-4670R Processor (4M Cache, up to 3.70 GHz)
4
Intel® Core™ i5-4670S Processor (6M Cache, up to 3.80 GHz)
4
Intel® HD graphics 5000
Intel® Iris™ Graphics 5100 Intel® Iris™ Graphics 5100 Intel® HD Graphics 4600
Intel® HD Graphics 4600
Intel® Iris™ Pro Graphics 5200 Intel® HD Graphics 4600
LL
Intel® Core™ i5-4670T Processor (6M Cache, up to 3.30 GHz)
ON
Intel® Core™ i7-4500U Processor (4M Cache, up to 3.00 GHz)
4
Intel® HD Graphics 4600
4
Intel® HD Graphics 4600
4
Intel® HD Graphics 4600
4
Intel® HD Graphics 4600
4
Intel® HD Graphics 4600
Intel® Core™ i5-4570 Processor (6M Cache, up to 3.60 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4570R Processor (4M Cache, up to 3.20 GHz)
4
Intel® Iris™ Pro Graphics 5200
Intel® Core™ i5-4570S Processor (6M Cache, up to 3.60 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4570T Processor (4M Cache, up to 3.60 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4570TE Processor (4M Cache, up to 3.30 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4590 Processor (6M Cache, up to 3.70 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4590S Processor (6M Cache, up to 3.70 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4590T Processor (6M Cache, up to 3.00 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4422E Processor (3M Cache, up to 2.90 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4410E Processor (3M Cache, up to 2.90 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4402EC Processor (4M Cache, up to 2.50 GHz)
2
None
Intel® Core™ i5-4402E Processor (3M Cache, up to 2.70 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4400E Processor (3M Cache, up to 3.30 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4460T Processor (6M Cache, up to 2.70 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4460S Processor (6M Cache, up to 3.40 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4460 Processor (6M Cache, up to 3.40 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4440S Processor (6M Cache, up to 3.30 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4440 Processor (6M Cache, up to 3.30 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4430S Processor (6M Cache, up to 3.20 GHz)
4
Intel® HD Graphics 4600
Intel® Core™ i5-4690 Processor (6M Cache, up to 3.90 GHz) Intel® Core™ i5-4690K Processor (6M Cache, up to 3.90 GHz) Intel® Core™ i5-4690S Processor (6M Cache, up to 3.90 GHz)
EC
HA N
TI
Intel® Core™ i5-4690T Processor (6M Cache, up to 3.50 GHz)
13
II - LE MATÉRIEL (HARDWARE) 4
Intel® HD Graphics 4600
Intel® Core™ i5-4300M Processor (3M Cache, up to 3.30 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4300U Processor (3M Cache, up to 2.90 GHz)
2
Intel® Core™ i5-4300Y Processor (3M Cache, up to 2.30 GHz)
2
Intel® Core™ i5-4302Y Processor (3M Cache, up to 2.30 GHz)
2
Intel® Core™ i5-4308U Processor (3M Cache, up to 3.30 GHz)
2
Intel® Core™ i5-4310M Processor (3M Cache, up to 3.40 GHz)
2
Intel® Core™ i5-4310U Processor (3M Cache, up to 3.00 GHz)
2
Intel® Core™ i5-4330M Processor (3M Cache, up to 3.50 GHz)
2
Intel® Core™ i5-4340M Processor (3M Cache, up to 3.60 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4350U Processor (3M Cache, up to 2.90 GHz)
2
Intel® HD Graphics 5000
Intel® Core™ i5-4360U Processor (3M Cache, up to 3.00 GHz)
2
Intel® HD Graphics 5000
Intel® Core™ i5-4200H Processor (3M Cache, up to 3.40 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4200M Processor (3M Cache, up to 3.10 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4200U Processor (3M Cache, up to 2.60 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i5-4200Y Processor (3M Cache, up to 1.90 GHz)
2
Intel® HD Graphics 4200
Intel® Core™ i5-4202Y Processor (3M Cache, up to 2.00 GHz)
2
Intel® HD graphics 4200
Intel® Core™ i5-4210H Processor (3M Cache, up to 3.50 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4210M Processor (3M Cache, up to 3.20 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i5-4210U Processor (3M Cache, up to 2.70 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i5-4210Y Processor (3M Cache, up to 1.90 GHz)
2
Intel® HD Graphics 4200
Intel® Core™ i5-4220Y Processor (3M Cache, up to 2.00 GHz)
2
Intel® HD Graphics 4200
Intel® Core™ i5-4250U Processor (3M Cache, up to 2.60 GHz)
2
Intel® HD graphics 5000
Intel® Core™ i5-4258U Processor (3M Cache, up to 2.90 GHz)
2
Intel® Iris™ Graphics 5100
Intel® Core™ i5-4260U Processor (3M Cache, up to 2.70 GHz)
2
Intel® HD Graphics 5000
Intel® Core™ i5-4278U Processor (3M Cache, up to 3.10 GHz)
2
Intel® Iris™ Graphics 5100
Intel® Core™ i5-4288U Processor (3M Cache, up to 3.10 GHz)
2
Intel® Iris™ Graphics 5100
Intel® Core™ i3-4330 Processor (4M Cache, 3.50 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i3-4330T Processor (4M Cache, 3.00 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i3-4330TE Processor (4M Cache, 2.40 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i3-4340 Processor (4M Cache, 3.60 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i3-4340TE Processor (4M Cache, 2.60 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i3-4350 Processor (4M Cache, 3.60 GHz)
2
Intel® HD Graphics 4600
ON
Intel® Core™ i5-4430 Processor (6M Cache, up to 3.20 GHz)
Intel® HD Graphics 4400 Intel® HD graphics 4200 Intel® HD graphics 4200
Intel® Iris™ Graphics 5100 Intel® HD Graphics 4600 Intel® HD Graphics 4400
EC
HA N
TI
LL
Intel® HD Graphics 4600
14 2
Intel® HD Graphics 4600
Intel® Core™ i3-4360 Processor (4M Cache, 3.70 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i3-4360T Processor (4M Cache, 3.20 GHz)
2
Intel® Core™ i3-4370 Processor (4M Cache, 3.80 GHz)
2
Intel® Core™ i3-4370T Processor (4M Cache, 3.30 GHz)
2
Intel® Core™ i3-4100E Processor (3M Cache, 2.40 GHz)
2
Intel® Core™ i3-4100M Processor (3M Cache, 2.50 GHz)
2
Intel® Core™ i3-4100U Processor (3M Cache, 1.80 GHz)
2
Intel® Core™ i3-4102E Processor (3M Cache, 1.60 GHz)
2
Intel® HD Graphics 4600 Intel® HD Graphics 4600 Intel® HD Graphics 4400 Intel® HD Graphics 4600 Intel® HD Graphics 4600 Intel® HD Graphics 4400 Intel® HD Graphics 4600
LL
Intel® Core™ i3-4110E Processor (3M Cache, 2.60 GHz)
ON
Intel® Core™ i3-4350T Processor (4M Cache, 3.10 GHz)
2
Intel® HD Graphics 4600
2
Intel® HD Graphics 4600
2
Intel® HD Graphics 4600
2
Intel® HD Graphics 4400
2
Intel® Iris™ Graphics 5100
Intel® Core™ i3-4170T Processor (3M Cache, 3.20 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4170 Processor (3M Cache, 3.70 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4160T Processor (3M Cache, 3.10 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4160 Processor (3M Cache, 3.60 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4150T Processor (3M Cache, 3.00 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4150 Processor (3M Cache, 3.50 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4130T Processor (3M Cache, 2.90 GHz)
2
Intel® HD graphics 4400
Intel® Core™ i3-4130 Processor (3M Cache, 3.40 GHz)
2
Intel® HD graphics 4400
Intel® Core™ i3-4000M Processor (3M Cache, 2.40 GHz)
2
Intel® HD Graphics 4600
Intel® Core™ i3-4005U Processor (3M Cache, 1.70 GHz)
2
Intel® HD graphics 4400
Intel® Core™ i3-4010U Processor (3M Cache, 1.70 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4010Y Processor (3M Cache, 1.30 GHz)
2
Intel® HD Graphics 4200
Intel® Core™ i3-4012Y Processor (3M Cache, 1.50 GHz)
2
Intel® HD graphics 4200
Intel® Core™ i3-4020Y Processor (3M Cache, 1.50 GHz)
2
Intel® HD Graphics 4200
Intel® Core™ i3-4025U Processor (3M Cache, 1.90 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4030U Processor (3M Cache, 1.90 GHz)
2
Intel® HD Graphics 4400
Intel® Core™ i3-4030Y Processor (3M Cache, 1.60 GHz)
2
Intel® HD Graphics 4200
Intel® Core™ i3-4110M Processor (3M Cache, 2.60 GHz) Intel® Core™ i3-4112E Processor (3M Cache, 1.80 GHz) Intel® Core™ i3-4120U Processor (3M Cache, 2.00 GHz)
EC
HA N
TI
Intel® Core™ i3-4158U Processor (3M Cache, 2.00 GHz)
Processeurs 4ème génération (haswell)
Processeurs 5ème génération (braodswell)
Source : arkintel.com
Processeurs 6ème génération (skylake)
15
EC
HA N
TI
LL
ON
II - LE MATÉRIEL (HARDWARE) c) COMPARATIF PROCESSEURS
Source : arkintel.com
ON
16 d) DÉSIGNATION PROCESSEURS
La numérotation des processeurs Intel® Core de la première génération est composée :
LL
d'un identifiant alphanumérique d'une série de trois chiffres
La numérotation de la deuxième génération des processeurs Intel® Core™ est composée : d'un identifiant alphanumérique d'une série de quatre chiffres d'un suffixe alphanumérique
HA N
TI
suffixes alphanumériques K Déverrouillé S Performances optimisées T Rendement énergétique optimisé
La numérotation des processeurs Intel Core™2 est composée : d'un préfixe alphabétique d'une série de quatre chiffres
d'un suffixe alphanumérique (S pour les modèles basse-tension)
EC
préfixes alphabétiques QX Processeur 4 cœurs (Q) pour PC de bureau ou portables – performances extrêmes (X) X Processeur double cœur pour PC de bureau ou portables – performances extrêmes (X) Q Processeur quatre cœurs (Q) pour PC de bureau – hautes performances E Processeur pour PC de bureau à haut rendement énergétique : PDT ≥ 55 W T Processeur pour PC portables à haut rendement énergétique : 30 W ≤ PDT ≤ 39 W P Processeur pour PC portables à haut rendement énergétique : 20 W ≤ PDT ≤ 29 W L Processeur pour PC portables très économe en énergie : 12 W ≤ PDT ≤ 19 W U Processeur à très haut rendement énergétique : PDT ≤ 11,9 W S Processeur pour PC portables petit format (S), en conditionnement BGA 22x22
4
21
II - LE MATÉRIEL (HARDWARE)
leur bus de connexion leur chipset leur bios leur intégration
EC
HA N
TI
LL
les processeurs qu'elles supportent Leur type leur alimentation électrique leur fréquence
ON
La carte mère est la carte principale de l'ordinateur. Elle va recevoir le microprocesseur, les mémoires, les cartes d'extensions... Elles sont caractérisées par :
ASROCK Z77 EXTREME 4M
22
ON
TI
1. TYPES DE CARTES MÈRES
18 CONNECTEUR PANNEAU DE COMMANDE (PANEL1, BLACK) 19 CONNECTEUR MODULE INFRA-ROUGE (IR1) 20 CONNECTEUR SATA2 (SATA2_5, BLACK) 21 CONNECTEUR SATA2 (SATA2_4, BLACK) 22 CONNECTEUR VENTILATEUR CHASSIS (CHA_FAN1) 23 CONNECTEUR USB 2.0 (USB_10_11, BLACK) 24 CONNECTEUR USB 2.0 (USB_8_9, BLACK) 25 CONNECTEUR USB 2.0 (USB_6_7, BLACK) 26 CONNECTEUR MODULE INFRAROUGE (CIR1, GRAY) 27 CONNECTEUR PORT COM (COM1) 28 CONNECTEUR PORT IMPRESSION (LPT1) 29 EMPLACEMENT PCI EXPRESS 2.0 X16 (PCIE4, BLACK) 30 EMPLACEMENT PCI EXPRESS 3.0 X16 (PCIE3, BLACK) 31 EMPLACEMENT PCI EXPRESS 2.0 X1 (PCIE2, BLACK) 32 EMPLACEMENT PCI EXPRESS 3.0 X16 (PCIE1, BLACK) 33 CONNECTEUR AUDIO PANNEAU FRONTAL (HD_AUDIO1, BLACK) 34 EMPLACEMENT HDMI_SPDIF (HDMI_SPDIF1, BLACK) 35 CONNECTEUR VENTILATEUR CHASSIS (CHA_FAN2)
LL
1 CONNECTEUR VENTILATEUR CPU (CPU_FAN2) 2 CONNECTEUR ALIMENTATION VENTILATEUR (PWR_FAN1) 3 CONNECTEUR VENTILATEUR CPU (CPU_FAN1) 4 ATX 12V CONNECTEURS ALIMENTATION (ATX12V1) 5 1155-PIN EMPLACEMENT CPU 6 2 X 240-PIN EMPLACEMENT DIMM DDR3 (DDR3_A1, DDR3_B1, BLACK) 7 2 X 240-PIN EMPLACEMENT DIMM DDR3 (DDR3_A2, DDR3_B2, BLACK) 8 ATX ALIMENTATION CONNECTEUR (ATXPWR1) 9 USB 3.0 CONNEXIONS (USB3_12_13, BLACK) 10 INTEL Z77 CHIPSET 11 SPI MÉMOIRE FLASH (64MB) 12 CONNECTEUR SATA3 (SATA3_A0_A1, GRAY) 13 CONNECTEUR SATA3 (SATA3_0_1, GRAY) 14 CONNECTEUR SATA2 (SATA2_2_3, BLACK) 15 CLEAR CMOS JUMPER (CLRCMOS1) 16 CONNECTEUR CHASSIS HAUT-PARLEUR (SPEAKER1, BLACK) 17 CONNECTEUR LED ALIMENTATION (PLED1)
Une carte mère a des dimensions normalisées afin que le boitier qui la reçoit et les composants qu'elle reçoit soient adaptés. Origine
Désignation
Dimensions
ATX
305 mm x 244 mm
Intel
microATX
244 mm x 244 mm
Intel
FlexATX
229 mm x 191 mm
Intel
Mini ATX
284 mm x 208 mm
Via
Mini ITX
170 mm x 170 mm
Via
Nano ITX
120 mm x 120 mm
Intel
BTX
325 mm x 267 mm
Intel
microBTX
264 mm x 267 mm
Intel
picoBTX
203 mm x 267 mm
AMD
miniDTX
170 mm x 203 mm
EC
HA N
Ibm
À noter que le mini ITX (170 x 170) est un format de plus en plus utilisé pour ce que l'on appelle les "barebones" (unité centrale miniature) destiné au salon plutôt qu'au bureau
23
II - LE MATÉRIEL (HARDWARE)
2. LE SOCKET
LL
ON
Les cartes mères sont prévues pour fonctionner avec un type de microprocesseur donné. Ce microprocesseur va être adapté sur un support destiné à le recevoir, le slot ou socket. (Le slot permet l'insertion d'une carte fille supportant le processeur, le cache, le ventilateur...) La plupart des processeurs utilisent un support de type Socket.
LGA 1155
La vitesse interne de la carte mère est en rapport avec le processeur. Un coefficient multiplicateur permet d’adapter la vitesse du processeur à celle de la vitesse d'horloge de la carte mère en un multiple de celle-ci (pour une vitesse d'horloge de 133 MHz et un coefficient multiplicateur de 10x, le CPU fonctionne à 1333 MHz). Cette opération est automatisée sur la plupart des cartes (à moins de vouloir faire de l'overclocking)). Cpu Intel
TI
SOCKET
Fréquence
pentium 3, celeron
233 - 1000
SOCKET 370
pentium 3, celeron
75 – 570
SOCKET 423
pentium 4, celeron
1300 - 2000
SOCKET 478
pentium 4, celeron
1200 - 3460
SOCKET 775
pentium 4, celeron, pentium d, core 2duo, core 2quad
1600 - 3800
LGA 1151
Core I5 et I7 Skylake
LGA 1150
Core I5 et I7 Broavwell et Haswell
1000 – 4400
LGA 1155
Core I3,I5 et I7 IvyBridge et Sandybridge
1200 – 3700
LGA 1156
intel celeron dual-core - intel core
1860 - 3600
LGA 1366
intel core i7
1600 - 4400
G1/RPGA988A
intel mobile et coremobile
1600 – 2800
G2/RPGA988B
intel mobile et coremobile
1500 - 3000
G3/RPGA946B
intel mobile et coremobile
2000 - 3100
M/MPGA478MT
intel celeron m - intel core duo et solo
1460 - 2333
HA N
SLOT 1
Cpu Amd
duron, athlon
75- 570
SOCKET A
duron, athlon, athlon xp, sempron
600 - 2333
SOCKET 754
athlon 64, mobile athlon 64, sempron, turion
1000 - 2600
SOCKET 939
athlon 64, athlon fx, athlon x2, sempron, opteron
1800 - 3000
SOCKET 940
opteron et athlon 64 fx
1400 - 3000
SOCKET AM2
athlon 64, athlon fx, athlon x2, sempron, phenom
1600 - 2800
SOCKET AM2+
athlon 64, athlon fx, athlon x2, sempron, phenom
1600 - 2800
SOCKET AM3
phenom ii, athlon ii et sempron
1600 - 2800
SOCKET FM1
a4 – a6 – a8- atlhon ii – sempron x2
2100 - 3000
SOCKET FM2
a4 – a6 – a8- a10 - atlhon ii – sempron x2
2100 - 4000
EC
SLOT A
37
II - LE MATÉRIEL (HARDWARE)
LES MÉMOIRES MORTES
Les ROM (Read Only Memory) dont le contenu est défini lors de la fabrication. Les PROM (Programmable Read Only Memory) sont programmables par l’utilisateur, mais une seule fois en raison du moyen de stockage, les données sont stockées par des fusibles. Les EPROM (Erasable Programmable Read Only Memory) sont effaçables et programmables par l’utilisateur. Comme l’effaçage se fait en plaçant la mémoire dans une machine spéciale, la mémoire doit être facilement ôtable de son support. Voir UVPROM Les EEPROM (Electrically Erasable Programmable Read Only Memory) sont effaçables et programmables par l’utilisateur. Elles sont plus faciles à effacer que les EPROM car elles sont effaçables électriquement donc sans manipulations physiques. Les UVPROM (Ultra Violet Programmable Read Only Memory) sont des mémoires programmables par l'utilisateur. Elles sont effaçables en les mettant dans une chambre à ultraviolet. Les UV Prom n'ont plus de raison d'être car de nouvelles mémoires (mémoire Flash) bien plus pratiques les remplacent. La MÉMOIRE FLASH est un compromis entre les mémoires de type RAM et les mémoires mortes. En effet, la mémoire Flash possède la non-volatilité des mémoires mortes tout en pouvant facilement être accessible en lecture ou en écriture. En contrepartie les temps d'accès des mémoires flash sont plus importants que ceux de la mémoire vive.
HA N
TI
1.
LL
ON
PLUSIEURS TYPES : LA MÉMOIRE MORTE où sont stockées les informations liées au fonctionnement des éléments constituant l'ordinateur. LA MÉMOIRE VIVE qui sert d'espace de travail pour l'utilisateur ; plus elle est importante, plus il peut faire de choses en même temps. LA MÉMOIRE CACHE permettant de stocker temporairement des données pour accélérer les processus.
EC
Les puces NAND 3D permettent la fabrication de mémoires flash d'une capacité de 1 To, le principe pour la NAND 3D étant d'adopter une architecture verticale pour empiler les couches tout en assurant leur connexion (jusqu'à 48 à ce jour)
38
2. LA MÉMOIRE VIVE
ON
La RAM présente la particularité de pouvoir être accédée à la fois en lecture et en écriture. On l'appelle aussi DRAM (Dynamic RAM) Elle est constituée de centaines de milliers de petits condensateurs emmagasinant des charges. Lorsqu'il est chargé, l'état logique du condensateur est égal à 1, dans le cas contraire il est à 0, ce qui signifie que chaque condensateur représente un bit de la mémoire.
Étant donné que les condensateurs se déchargent, il faut constamment les recharger (le terme exact est rafraîchir, en anglais refresh) à un intervalle de temps régulier appelé cycle de rafraîchissement. Les mémoires DRAM nécessitent par exemple des cycles de rafraîchissement est d'environ 15 nanosecondes (ns).
TI
LL
Chaque condensateur est couplé à un transistor (de type MOS) permettant de récupérer ou de modifier l'état du condensateur. Ces transistors sont rangés sous forme de tableau (matrice), c'est-à-dire que l'on accède à une case mémoire (aussi appelée point mémoire) par une ligne et une colonne.
HA N
Chaque point mémoire est donc caractérisé par une adresse, correspondant à un numéro de ligne (en anglais row) et un numéro de colonne (en anglais column). Or cet accès n'est pas instantané et s'effectue pendant un délai appelé temps de latence. Par conséquent l'accès à une donnée en mémoire dure un temps égal au temps de cycle auquel il faut ajouter le temps de latence. Ainsi, pour une mémoire de type DRAM, le temps d'accès est de 60 nanosecondes (35ns de délai de cycle et 25 ns de temps de latence). Sur un ordinateur, le temps de cycle correspond à l'inverse de la fréquence de l'horloge, par exemple pour un ordinateur cadencé à 200 MHz, le temps de cycle est de 5 ns (1/(200*106)).
EC
Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont le temps d'accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles d'attente (en anglais wait state) pour accéder à la mémoire. Dans le cas d'un ordinateur cadencé à 200 MHz utilisant des mémoires de types DRAM (dont le temps d'accès est de 60ns), il y a 11 cycles d'attente pour un cycle de transfert. Les performances de l'ordinateur sont d'autant diminuées qu'il y a de cycles d'attentes, il est donc conseillé d'utiliser des mémoires plus rapides.
39
II - LE MATÉRIEL (HARDWARE) a) TYPES De nombreux types de mémoire existent.
LL
ON
SDRAM (Synchronous Dynamic RAM). Elle est utilisée comme mémoire principale et vidéo. Elle tend à être remplacée par la DDR SDRAM. Pour les machines de la génération Pentium II, Pentium III. On distingue la SDRAM 66, 100 et 133 (fréquence d'accès en MHz). Elle comporte normalement 168 broches. VRAM (Video RAM). Présente dans les cartes graphiques. Elle sert à construire l'image vidéo qui sera envoyée à l'écran d'ordinateur via le convertisseur RamDac. RDRAM (Rambus Dynamic RAM). Développée par la société Rambus, elle souffre notamment d'un prix beaucoup plus élevé que les autres types de mémoires et de brevets trop restrictifs de la part de la société créatrice. Elle est utilisée pour les machines de génération Pentium III et Pentium 4.
HA N
TI
DDR SDRAM (Double Data Rate Synchronous Dynamic RAM). Utilisée comme mémoire principale et comme mémoire vidéo, elle est synchrone avec l'horloge système mais elle double également la largeur de bande passante en transférant des données deux fois par cycles au lieu d'une seule pour la SDRAM simple. Elle est aussi plus chère. On distingue les DDR PC1600, PC2100, PC2700, PC3200, etc. Le numéro représente la quantité théorique maximale de transfert d'information en Mégaoctets par seconde (il faut multiplier par 8 pour obtenir cette vitesse en Mégabits par seconde, un octet étant composé de 8 bits). Pour les machines de génération Pentium III et Pentium 4. Elle comporte normalement 184 broches. DDR2 SDRAM (Double Data Rate two SDRAM). On distingue les DDR2-400, DDR2-533, DDR2667, DDR2-800 et DDR2-1066. Le numéro (400, 533, …) représente la fréquence de fonctionnement. Certains constructeurs privilégient la technique d'appellation basée sur la quantité de données théoriquement transportables (PC2-4200, PC2-5300, etc.), mais certains semblent retourner à la vitesse réelle de fonctionnement afin de distinguer plus clairement la DDR2 de la génération précédente. Pour les machines de génération Pentium 4 et plus. Elle comporte normalement 240 broches. DDR3 SDRAM (Double Data Rate three SDRAM). Il s'agit de la 3e génération de la technologie DDR. On distingue les DDR3-800, DDR3-1066, DDR3-1333 et DDR3-1600. Les barettes portent le nom de PC3-6400, PC3-8500, PC3-10600 et PC3-12800. Les premiers micro-ordinateurs pouvant utiliser la DDR3 sont arrivés sur le marché fin 2007.
EC
XDR DRAM (XDimm Rambus RAM). Technologie basée sur la technologie Flexio développée par Rambus. Elle permet d'envisager des débits théoriques de 6,4 Go/s à 12,8 Go/s en rafale. DDR4 SDRAM (Double Data Rate four SDRAM) utilise une tension plus basse (1,2 v) et un taux de transfert plus élevé. Le taux de transfert est de 2133 ~ 3200 MT/s. DDR4 utilise quatre nouvelles technologies : - Chaque groupe de mémoire fonctionne en solitaire - traitement de 4 données par cycle d'horloge - DBI (Inversion de Bus de données) - CRC (Cyclic Redundancy Check) qui améliorent l'intégrité du signal et la stabilité de transmission des données.
41
II - LE MATÉRIEL (HARDWARE)
3. LA MÉMOIRE VIDÉO
ON
Elle est un élément essentiel de la carte graphique et est utilisée pour stocker les textures (généralement sous formes d'images).
TYPES DE MÉMOIRE VIDÉO :
LL
La mémoire GDDR 2 (DDR pour DOUBLE DATA RATE), exploite les fronts montants et descendants de la mémoire. La mémoire GDDR 3 est presque identique à la GDDR 2 ; elle gagne en fréquence et sa tension d'alimentation diminue. La mémoire GDDR4 (Graphics Double Data Rate, version 4) atteint des vitesses supérieures à 1,4 GHz) (2,8 GBit/s). La mémoire GDDR5 (Graphics Double Data Rate, version 5) supporte une bande passante de 20Gib/s sur un bus de 32 bits, ce qui autorise des configurations de mémoire de 1Go à 160Gib/s avec seulement 8 circuits sur un bus de 256 bits.
1. LES CONTRÔLEURS
TI
Les mémoires de stockage vont permettre de conserver indéfiniment les informations, et ce indépendamment d'une alimentation électrique. De nombreux supports différents s'offrent à l'utilisateur dont le plus courant reste le disque dur. Un contrôleur gère la lecture et l'écriture sur le périphérique de stockage Les protocoles de communication les plus utilisés actuellement sont le SATA et le SCSI. Alors que SATA est réservé aux disques durs, scsi s'applique à tous les périphériques (CDROM, imprimante, HD etc..).
HA N
(1) ST506
Cette technologie a disparu. (2) ESDI
On ne trouve plus de machines équipées de ce type de carte et disque dur (91-92). (3) IDE
La technologie IDE gère normalement 2 périphériques (disques durs, cd, dvd).. Dans le cas de 2 disques durs, il est indispensable de déclarer le premier comme maître (master) et le second comme esclave (slave) à l'aide de cavaliers. Son taux de transfert avoisine les 4 Mo/s. Cette technologie a évolué en E-IDE (enhanced ide) appelé aussi FAST IDE. Le taux de transfert est alors de 10 Mo/s et quatre unités peuvent être gérées (ex : 2 disques durs, un cd rom…). (4) SATA
EC
Le Serial ATA permet d'obtenir des débits de l'ordre de 187.5 Mo/s (1,5 Gb/s), or chaque octet est transmis avec un bit de démarrage (start bit) et un bit d'arrêt (stop bit), soit un débit utile théorique de 150 Mo/s (1,2 Gb/s). Le standard Serial ATA II permet d'avoisiner les 375 Mo/s (3 Gb/s), soit 300 Mo/s utiles théoriques et le Serial ATA III atteint 750 Mo/s (6 Gb/s), soit 600 Mo/s utiles théoriques. Revision #
Débit théorique Gbit/s
Débit théorique Mo/s
Débit pratique Mo/s
SATA I
1,5
192
150
SATA II
3
384
300
SATA III
6
768
600
42
ressemble à celui des données, mais en plus large (5) M2
ON
Les disques durs natifs en Serial ATA exigent également un connecteur électrique d'alimentation différent, faisant partie de la norme. Le connecteur standard d'alimentation
LL
M2 permet à un SSD de se connecter directement sur le bus PCI-E sans passer par un contrôleur SATA. En contournant le contrôleur SATA, M2 est seulement limité par la vitesse du SSD même et le nombre de voies PCI-E qu'il utilise. En utilisant seulement quatre voies PCI-E 2.0, M2 peut théoriquement avoir un débit maximal plus élevé que 2 Gbit/s (plus de trois fois plus rapide que le SATA III à 600 Mo/s). Contrairement aux disques SATA, M2 permet une variété de dimensions, de connecteurs et même d'interfaces logiques. Puisque M2 est composé de trois niveaux (SATA, PCI-E X 2 ET X 4 PCI-E), il y a aussi plusieurs niveaux de performances possibles. flux maximum théorique
flux maximum réel
SATA III
6.0 Gb/s (750 MB/s)
4.8 Gb/s (600 MB/s)
PCI-E 2.0 x2
8 Gb/s (1 GB/s)
6.4 Gb/s (800 MB/s)
PCI-E 2.0 x4
16 Gb/s (2 GB/s)
12.8 Gb/s (1.6 GB/s)
32 Gb/s (4 GB/s)
25.6 Gb/s (3.2 GB/s)
PCI-E 3.0 x4 M2
TI
M.2 Connection
étant essentiellement une interface PCI-E, M2 peut théoriquement être utilisé à des fins diverses y compris WiFi, Bluetooth et GPS. (6) SCSI
EC
HA N
Les périphériques SCSI sont équipés d'électronique sophistiquée : (voir page 60) Le processeur étant déchargé, en parti, du travail d'organisation et de contrôle des données, il peut exécuter d'autres travaux pendant que le disque SCSI travaille (on parle alors de taux d'occupation du processeur). La norme SCSI n'est pas comme IDE réservée aux disques durs ; elle s'applique aussi à d'autres périphériques : cd rom, scanners, imprimantes, DAT... Cette norme a elle aussi évolué. La norme SCSI2 a suivi ainsi que SCSI3. SCSI2 : son taux de transfert atteint 10 Mo/s ; elle permet de chaîner jusqu'à 7 périphériques et supporte les disques jusqu'à 8,4 Go. FAST SCSI2 (15 à 20 Mo/s) et WIDE SCSI2 (jusqu'à 40 Mo/s - 16 bits- connexion sur 64 broches au lieu de 50) sont dérivés de ce standard et intermédiaire avec la norme SCSI3. SCSI-3 intègre de nouvelles commandes, et permet le chaînage de 32 périphériques ainsi qu'un débit maximal de 640 Mo/s (en mode Ultra-640). Il est préférable de choisir des cartes de ce type pouvant être connectées à un bus local (PCI). SATA Express prend en charge les périphériques de stockage PCI Express et SATA en utilisant plusieurs accès PCI Express et deux SATA 3.0 (6 GB/s) ports à travers le connecteur SATA Express.
43
II - LE MATÉRIEL (HARDWARE)
Interface
Vitesse Bus (Mo/s)
Fréquence de bus (MHz)
SCSI
5
5
SCSI-2
Wide SCSI
10
5
Fast SCSI
10
10
Fast Wide SCSI
20
10
Ultra SCSI
20
20
Ultra Wide SCSI
40
20
Ultra2 SCSI
40
40
Ultra2 Wide SCSI
80
Ultra3 SCSI
80
Ultra-160 SCSI (U3 Wide SCSI)
160
Ultra-320 SCSI
320
Ultra-640 SCSI
640
8
16 8
16 8
16 8
40
16
80
8
80
16
160 (80 MHz DDR)
16
320 (80 MHz QDR)
16
TI
SOURCE : WIKIPÉDIA
Taille Bus (bits)
LL
SCSI-1
SCSI-3
ON
Aucun paramétrage physique ou logique n'est nécessaire avec une carte ou des périphériques SCSI. Il suffit d'indiquer un numéro propre à chaque périphérique au dos de chaque périphérique et de mettre un "bouchon" en fin de chaîne
2. LES PERIPHERIQUES DE STOCKAGE a) LECTEUR DE DISQUETTES
HA N
Il a disparu.
b) LE ZIP
Là encore une technologie disparue. Le ZIP était une disquette fabriquée par le constructeur IOMEGA dont la taille pouvait être de 100 Mo (ZIP) ou de 1Go (JAZZ) ; moins fragile qu'un disque dur, il permettait des temps d'accès suffisants. Il est remplacé par les mémoires Flash.
EC
c) CLÉ USB
Elle est petite, rapide et peut stocker de 1 Go à 256 Go de données sur une mémoire Flash (voir mémoires page 37). Elle est simple à utiliser. Sa technologie de reconnaissance est basée sur le port USB2 ou USB3. Des Informations, lisibles par le système d'exploitation sont stockées dans une mémoire morte et lui permettent d'être reconnue aussitôt.
53
II - LE MATÉRIEL (HARDWARE)
ON
La carte graphique a un rôle d'intermédiaire auprès de l'écran. Les composants de la carte graphique peuvent être intégrés sur la carte mère ou peut être emboîtée dans un emplacement spécifique. Dans les deux cas, la carte va communiquer avec le processeur par un bus. La carte graphique est l'un des rares périphériques reconnus par le PC dès l'initialisation de la machine. Elle permet de convertir des données numériques brutes en données pouvant être affichées sur un périphérique destiné à cet usage (écran, vidéo projecteur, etc...). Son rôle ne se limite cependant pas à ça puisqu'elle décharge de plus en plus le processeur central des calculs complexes 3D et ce au moyen de diverses techniques que nous allons voir plus bas.
1. FONCTIONNEMENT
TI
LL
Depuis le début de la micro-informatique telle qu´on la connaît aujourd´hui, la carte graphique a changé de bus à de nombreuses reprises. De l´ISA on est passé au VLB, puis au PCI, pour arriver au bus AGP puis revenir au PCI mais Express. La transition PCI/AGP a commencé en 1997, date à laquelle les premiers chipsets supportant l´AGP sont sortis. La transition entre AGP et PCI s´est faite assez rapidement, du fait des nombreux avantages de ce bus dédié à la carte graphique. D´une part, l´AGP permettait de libérer de la bande passante sur le bus PCI, et d´autre part, il permettait à la carte graphique d´aller plus vite grâce à une bande passante plus importante (533 Mo /s en AGP 2x contre 133 Mo /s pour le PCI). Pour finir, le bus AGP disposait d´une fonction appelée AGP Texturing qui permettait à la carte graphique d´accéder directement à la mémoire vive afin d´y stocker des données
HA N
Lorsqu'un ordre d'affichage arrive au processeur, il transmet les données à la carte graphique, via le bus ; à partir de ce moment, le processeur graphique (de la carte) prend le relais : il traite les données puis envoie le résultat, l'image, vers la mémoire vidéo. Le RAMDAC (convertisseur numérique / analogique) convertit le contenu de la mémoire vidéo en un signal analogique, transmis à l'écran via le connecteur VGA de la carte.
2. CARACTÉRISTIQUES DES CARTES
Une carte graphique est composée de quatre éléments principaux : a) LE GPU (GRAPHICAL PROCESSING UNIT)
C'est le processeur central de la carte graphique. Son principal intérêt est de soulager le processeur central, d'augmenter la qualité des images tout en faisant chuter le moins possible les performances
EC
Le gpu gère les vertex, c’est-à-dire les points entre lesquels sont tracées les arêtes d’un objet (les vertex sont les sommets des objets en trois dimensions). Le processeur construit les objets multidimensionnels. Si les objets sont en deux dimensions, ou qu’il s’agit de vidéos, les données sont directement envoyées à la fenêtre d’affichage. Le processeur graphique applique ensuite aux faces des objets les textures puisées sur le disque dur grâce au Pixel Pipeline. Le moteur graphique envoie ensuite au processeur des données sur l’éclairage des polygones, que celui-ci se charge de mettre en œuvre pour éclairer la scène. Ensuite, la puce graphique applique à l’image les divers filtres (anticrénelage ou filtrage anisotrope), et envoie le résultat à la fenêtre d’affichage, qui "aplatit" l’image pour l’afficher à l’écran
54 b) LE RAMDAC
ON
Le RAMDAC (RANDOM ACCESS MEMORY DIGITAL ANALOG CONVERTER) est destiné à convertir les données numériques en données analogiques compréhensibles par les écrans cathodiques. La fréquence définit le nombre maximal d'images par seconde que la carte peut afficher (on parle de fréquence de rafraîchissement mesurée en hertz). Le RAMDAC n'est utilisé que pour les prises VGA et S-VIDÉO nécessitant un signal analogique. Dans ce cas, le RAMDAC doit faire la conversion. Dans le cas d'une connectique DVI, le RAMDAC n'est pas utilisé car la conversion n'est pas nécessaire, (ce sont des signaux numériques qui sont envoyés directement au moniteur). c) LA MÉMOIRE VIDÉO
LL
Elle est un élément essentiel de la carte graphique et est utilisée pour stocker les textures (généralement sous formes d'images). TYPES:
La mémoire GDDR 2 (DDR pour DOUBLE DATA RATE), exploite les fronts montants et descendants de la mémoire. La mémoire GDDR 3 est presque identique à la GDDR 2 ; elle gagne en fréquence et sa tension d'alimentation diminue.
HA N
d) LES ENTRÉES-SORTIES VIDÉOS
TI
La mémoire GDDR4 (Graphics Double Data Rate, version 4) atteint des vitesses supérieures à 1,4 GHz) (2,8 GBit/s). La mémoire GDDR5 (Graphics Double Data Rate, version 5) supporte une bande passante de 20Gib/s sur un bus de 32 bits, ce qui autorise des configurations de mémoire de 1Go à 160Gib/s avec seulement 8 circuits sur un bus de 256 bits.
PLUSIEURS TYPES
L'interface VGA standard est composée d'un connecteur VGA 15 broches (Mini Sub-D, composé de 3 séries de 5 broches), généralement de couleur bleue, permettant notamment la connexion d'un écran CRT. Les cartes graphiques en sont de moins en moins souvent équipées Ce type d'interface permet d'envoyer à l'écran 3 signaux analogiques correspondant aux composantes rouges, bleues et vertes de l'image. L'interface DVI (Digital Video Interface) permet d'envoyer, aux écrans LCD, des données numériques. Ceci permet d'éviter les conversions numérique/analogique puis analogique/numérique inutiles.
EC
L'interface S-Video permettant l'affichage sur une télévision ; elle est souvent appelée prise télé (TV-out). L’interface HDMI (High-Definition Multimedia Interface) rassemble sur un même connecteur les signaux vidéo et audio. Ceux-ci sont transmis numériquement et peuvent être cryptés (protection du contenu contre la copie). Elle permet d’interconnecter une source audio/vidéo (lecteur DVD ou BLU-RAY, ordinateur, console de jeu ou téléviseur HD). Elle supporte aussi bien la vidéo standard que la haute définition. Elle se base sur l’interface DVI. Il existe plusieurs versions de la norme HDMI (1.0, 1.1, 1.2, 1.3…, 2, 2.0a). La version 2.0a permet la prise en charge du HIGH DYNAMIC RANGE ou HDR .
55
II - LE MATÉRIEL (HARDWARE)
3. CONNEXIONS
ON
La plupart des cartes graphiques sont insérées sur des ports PCI Express. a) AGP
Le port AGP permet de partager la mémoire vive du PC quand la mémoire de la carte graphique est saturée. Cependant cette méthode d'accès est nettement plus lente que celle de l'accès à la mémoire de la carte graphique. On différencie trois normes AGP:
LL
l'AGP 2X (500 Mo par seconde) l'AGP 4X (1 Go par seconde) l'AGP 8X (2 Go par seconde)
b) PCI EXPRESS
TI
Le PCI EXPRESS est la norme qui a remplacé l' AGP sur le marché des cartes graphiques. Plus rapide, existant en de nombreux formats, il remplace avantageusement les ports PCI et AGP. Il existe en différents débits : On parle de ports PCIe ×1, ×2, ×4, ×8, ×16 et ×32 pour différencier les ports en fonction du nombre de connecteurs de ligne dont ils disposent (respectivement 1, 2, 4, 8, 16 ou 32 lignes maximum). Un port x32 permet d'atteindre en théorie un débit de 8 Go/s, soit 4 fois le débit des ports AGP (voir page Erreur ! Signet non défini.)
HA N
Alors que le PCI utilise un unique bus de largeur 32 bit bidirectionnel alterné (half duplex) pour l’ensemble des périphériques, le PCI EXPRESS utilise une interface série (de largeur 1 bit) à base de lignes bidirectionnelles. On pourra ainsi parler d’une carte mère possédant 20 lignes PCI e. Une ligne permet théoriquement des échanges full duplex à 250 Mo/s pour la version 1.1 du protocole. Les différents périphériques communiquent alors par échange de paquets et l’arbitrage du bus PCI est remplacé par un commutateur
Le principe de fonctionnement est semblable à de la commutation de paquets selon un modèle à quatre couches :
couche logicielle : codage/décodage des paquets de données. couche transaction : rajout/suppression d’un en-tête de début et d’un en-tête de séquencement ou de numérotation du paquet. couche liaison : rajout/suppression d’un code de correction d’erreur (contrôle de redondance cyclique). couche physique : transmission du paquet (transmission série "point à point").
4. LES ÉCRANS
EC
Carte vidéo et écran sont intimement liés puisque la qualité de l'affichage va dépendre autant de l'un que de l'autre. Le choix d'un écran va dépendre de l'utilisation que l'on veut en faire. Plus l'importance de l'affichage est grande (PAO, CAO, CFAO...), plus l'écran doit être grand et ses caractéristiques de qualité. a) LES ÉCRANS CATHODIQUES
Ils ne sont plus guère utilisés du fait de leur volume et de leur consommation. CARACTÉRISTIQUES :
la taille le panneau de contrôle le tube
le pitch la fréquence horizontale et verticale le mode
56 (1) LA TAILLE
ON
La taille de l'écran se mesure en diagonale, d'un coin de l'écran au coin opposé, et en pouces. (2) LE TUBE
(3) LES BOUTONS DE RÉGLAGE
LL
Un tube se détache très largement des autres au niveau de la qualité ; c'est le tube TRINITRON créé par SONY™ ; sa technologie ayant ensuite été adoptée par d'autres constructeurs (EIZO). Un seul canon à électrons envoie les trois rayons sur des luminophores disposés en bandes verticales juxtaposées. Le masque d'ouverture est remplacé par un film de bandes verticales RVB, sans grille. Ce masque souple est stabilisé par un ou deux fils amortisseurs horizontaux. Cette disposition autorise des valeurs de pas de masque de 0,25 mm. Le contraste est lui aussi amélioré par le système trinitron : la transparence du masque améliore la luminosité du blanc ; la surface cylindrique (et non sphérique comme les autres écrans) est moins sensible aux réflexions parasites de l'éclairage ambiant et améliore l'opacité des noirs ; enfin, le choix des phosphores assure des teintes rouge brillant.
(4) LE PITCH
TI
Le panneau de contrôle permet de régler le contraste, la luminosité, la largeur et la hauteur de l'image, sa position dans l'écran. Les boutons de réglage doivent être en façade pour plus de confort ; Vérifier que l'affichage s'effectue sur la totalité de l'écran et non seulement sur une partie (bandes noires horizontales et verticales autour de l'image). La taille des points affichés à l'écran est appelé PITCH ou PAS DE MASQUE en français ; il se mesure en millimètres et est fonction de deux paramètres : la résolution et la taille de l'écran. Plus la définition est élevée, plus les points sont petits mais plus l'écran est grand, plus les points affichés pour une même définition sont grands.
HA N
(5) LA FRÉQUENCE
La FRÉQUENCE VERTICALE ou de RAFRAÎCHISSEMENT indique le nombre de rafraîchissements de l'image par seconde (en mode non entrelacé). Plus cette fréquence est élevée, plus l'affichage de l'image sera stable ; par ailleurs, plus un moniteur est grand, plus le rafraîchissement doit être rapide ; elle est comprise entre 60 et 80 Hz ; plus elle est importante, meilleure est la stabilité de l'image. La FRÉQUENCE HORIZONTALE ou de SYNCHRONISATION définit la vitesse à laquelle une ligne de pixels est activée. Elle s'élève avec la définition et la fréquence de rafraîchissement. C'est la fréquence horizontale qui indique la compatibilité du moniteur avec un signal donné. Les moniteurs multifréquences acceptent plusieurs fréquences de synchronisation horizontale. (6) LE MODE
Le mode peut être entrelacé ou non entrelacé :
EC
lorsque le mode est ENTRELACÉ, l'écran n'affiche alternativement qu'une ligne sur 2 lorsque le mode est NON ENTRELACÉ, l'écran affiche une image entière à chaque balayage ; la qualité est alors supérieure.
57
II - LE MATÉRIEL (HARDWARE) b) LES ÉCRANS À CRISTAUX LIQUIDES Les écrans à cristaux liquides ont remplacé les tubes cathodiques. .
ON
À chaque pixel correspondent 3 bâtonnets (1 par couleur), chacun d'entre eux étant contrôlé par 1 transistor propre. La résolution maximum est donc fonction du nombre de transistors. Par exemple pour un écran LCD de 15" en diagonale avec une résolution de 1024*768, il faut 2.539.296 transistors et bâtonnets. (1) LA RÉSOLUTION
HA N
TI
LL
Elle définit le nombre de colonnes par le nombre de lignes de l'écran, c'est-à-dire le nombre de points à leurs intersections. Elle progresse extrêmement rapidement, tirée notamment par la demande en matière de télévision ultra haute définition.
SOURCE : WIKIPÉDIA
Les résolutions à venir et en cours sont les suivantes :
4K : à l'origine, cette appellation faisait référence à une définition de 4 096 pixels en largeur de l'image et était réservée au cinéma numérique 8K : format du cinéma numérique faisant référence à la résolution horizontale de ce format, de l'ordre de 8000 pixels
Ces deux appellations sont cependant couramment employées pour les formats d'écran:
EC
: écrans proposant une définition de 3 840 × 2 160 pixels FUHD : écrans proposant une définition de 7680 × 4320 ULTRA HD
58 (2) LE TEMPS DE RÉPONSE
ON
Il s'agit d'une mesure mise en place par les constructeurs, dérivée de la norme ISO 13406-2. Il mesure le temps nécessaire pour passer d'un point blanc à n'importe quel niveau de gris, puis revenir au blanc. Cela donne deux valeurs en millisecondes, appelées temps de montée (TR) et temps de descente (TF), qui sont additionnés. (3) L'ANGLE DE VISION
Pour les TN, les angles de vision réels, c'est-à-dire ceux sur lesquels l'image reste bonne, sont plutôt de 60° sur les côtés, 50° vers le haut et 10° vers le bas. Soit 120° en latéral, 60° en vertical. Les IPS bénéficient d'angles de vision vraiment très larges (supérieur à 170°). Les angles des MVA et PVA sont larges, mais pas autant que les IPS. Ils sont plutôt de 45° dans tous les sens (au-delà, les couleurs perdent de leur éclat). Soit 90° en vertical et en latéral. (4) LA LUMINOSITÉ
(5) LE TAUX DE CONTRASTE
LL
Une luminosité de 400 candélas par mètre carré (cd/m²) est intéressante pour les écrans publics ; 250 cd/m² peut être suffisant sur un écran personnel.
TI
Il s'agit du rapport, de la division, entre la luminosité d'un carré blanc avec celle d'un carré noir. Idéalement le noir devrait être parfait et donc afficher une luminosité nulle. Ce n'est hélas jamais le cas. Il y a toujours un peu de lumière qui passe. Bénéficier d'un taux de contraste le plus fort possible assure donc un niveau de noir profond et de ce fait une meilleure restitution des couleurs sombres. Les écrans avec un contraste bas confondent souvent les gris foncés avec du noir (6) LA DALLE
C'est une donnée presque jamais communiquée et pourtant elle est essentielle. Il existe 4 grandes familles : les TN, les IPS (en perte de vitesse car chères), les MVA et les PVA.
: Ce sont les écrans les plus rapides. Leurs défauts : un fourmillement marqué dans les films et un angle de vision inférieur quasi nul. MVA ; Ce sont les écrans les plus polyvalents. Leur réactivité est comparable à celle des TN 8 ms, leur contraste très bon, leur angle de vision inférieur est plus large et ils ont un fourmillement moindre dans les films. Leur défaut : leur rendu des couleurs par défaut est très moyen, moins bon que sur les PVA. les PVA : Ils offrent un rendu des couleurs bien meilleur. Leur problème : un fort fourmillement dans les films. les IPS ont une forte rémanence mais acceptent des angles de vision, encore plus larges que les MVA et PVA.
HA N
TN
L'AMOLED est l'association d'une dalle OLED (polymères organiques qui émettent leur propre lumière) et d'une matrice active dans un écran souple.
les diodes de la dalle OLED produisent la lumière (à la place des cristaux liquides /pas de retro-éclairage). la matrice active envoie l'information indépendamment à chaque pixel.
EC
et donc : gain de place, contraste excellent, consommation minime, temps de réponse très court, absence de rémanence et fluidité exemplaire ... Technologie
TN
MVA/AMVA
PVA/S-PVA-PSA UV²A
S-IPS/AH-IPS/PLS/AHVA
SUPER AMOLED/W-OLED
1 : mauvais – 4 : excellent
Angle vision 1 2 3 3 4 4
Rapidité 4 1 2 3 3 4
Couleurs 2 3 3 3 3 4
contraste 2 3 2 3 2 4
59
II - LE MATÉRIEL (HARDWARE)
ON
Un port est un connecteur externe alors qu'un bus est ensemble de lignes internes véhiculant des signaux électriques ; les technologies utilisées sont cependant identiques. TYPES :
Port SÉRIE connexion de modem... (ancien) Port PARALLÈLE connexion d'imprimantes... (ancien) Port SCSI utilisant un bus SCSI (moins courant sur un pc) connexion de scanners, DAT... Port PMCIA réservé aux portables et aux box Port USB plus récent et plus performant
LL
1. LE PORT SÉRIE
HA N
TI
Généralement standardisée selon la norme RS-232 qui repose sur un principe simple : la transmission des données se fait bit par bit sur un seul fil. Avantage : une grande fiabilité de communication. Inconvénient : la lenteur du flux, qui interdit l'échange de très grandes quantités de données. D'autres normes existent, RS-422 (MAC), RS-499, TTY. L'interface série procède à la transmission des données bit par bit, et non octet par octet. De plus, dans le cas de la RS-232, la communication peut être réalisée en bidirectionnel simultané (FULL DUPLEX), les lignes de transmission et de réception étant indépendantes. La vitesse de transmission doit être identique aux deux extrémités, chez l'émetteur et chez le récepteur; et constante pour permettre la synchronisation de l'émission et de la réception. La longueur maximale de câble est de 15 mètres.
*
2 MODES DE TRANSMISSION :
: en méthode BINAIRE, les bits sont transmis en synchronisation avec un signal d'horloge. En méthode SYNCHRONISATION PAR CARACTÈRE, 256 octets sont transmis d'un bloc. Le bloc en question est encadré d'un caractère début de données (STX) et d'un caractère fin de données (ETX). Avant et après chaque bloc est également placé un caractère de synchronisation (SYN), détecté par le récepteur. ASYNCHRONE : la transmission s'effectue 8 bits par 8 bits, la synchronisation s'effectuant donc à chaque octet rencontré. Les données ne peuvent alors pas être traitées en bloc.
EC
SYNCHRONE
Ce port a été beaucoup utilisé dans l'industrie pour faire communiquer un ordinateur avec une machine pour recevoir (capteurs) ou envoyer (programmes) des informations ; Le port usb ne l'a pas encore remplacé partout même s'il a quasiment disparu
60
2. LE PORT PARALLÈLE
LL
ON
La liaison parallèle était la plus commune pour relier un micro-ordinateur et une imprimante : bon marché, fiable et standardisée (même si les connecteurs sont parfois différents : 15, 25 ou 36 broches). La grande originalité de l'interface parallèle était d'utiliser huit fils indépendants pour acheminer les données octet par octet, chaque fil correspondant à un bit. Les bits circulent donc en parallèle par paquets de huit. Les autres fils correspondent à des signaux de service permettant de synchroniser la communication, d'alerter l'ordinateur en cas de problème... L'interface parallèle autorisait des débits allant jusqu'à 500 Kbits par seconde. En contrepartie, elle ne supporte pas de longueur de câble trop importante (3 à 4 mètres maxi)
Comment est transmis "hello" avec un câble //
Le port parallèle n'est plus du tout supporté
TI
3. LE PORT SCSI
Les périphériques SCSI peuvent être chaînés en leur affectant simplement des numéros. Les caractéristiques sont les suivantes Norme
Largeur
Vitesse
Bande passante
Connectique
8 bits
4.77 MHz
5 Mo/sec
50 broches (bus asymétrique ou différentiel)
8 bits
10 MHz
10 Mo/sec
50 broches (bus asymétrique ou différentiel)
SCSI-2 - Wide
16 bits
10 MHz
20 Mo/sec
50 broches (bus asymétrique ou différentiel)
SCSI-2 - Fast Wide 32 bits
32 bits
10 MHz
40 Mo/sec
68 broches (bus asymétrique ou différentiel)
SCSI-2 - Ultra SCSI-2 (Fast-20 SCSI)
8 bits
20 MHz
20 Mo/sec
50 broches (bus asymétrique ou différentiel)
SCSI-2 - Ultra Wide SCSI-2
16 bits
20 MHz
40 Mo/sec
SCSI-3 - Ultra-2 SCSI (Fast-40 SCSI) SCSI-3 - Ultra-2 Wide SCSI
8 bits
40 MHz
40 Mo/sec
16 bits
40 MHz
80 Mo/sec
68 broches (bus différentiel)
SCSI-3 - Ultra-160 (Ultra-3 SCSI ou Fast-80 SCSI)
16 bits
80 MHz
160 Mo/sec
68 broches (bus différentiel)
SCSI-3 - Ultra-320 (Ultra-4 SCSI ou Fast-160 SCSI)
16 bits
80 MHz DDR
320 Mo/sec
68 broches (bus différentiel)
SCSI-3 - Ultra-640 (Ultra-5 SCSI)
16
80 MHz QDR
640 Mo/sec
68 broches (bus différentiel)
EC
HA N
SCSI-1 (Fast-5 SCSI) SCSI-2 - Fast-10 SCSI
SOURCE : COMMENTÇAMARCHE.NET Le type de connecteur dépend du modèle d'interface SCSI
III – LES LOGICIELS (SOFTWARE)
77
ON
Les logiciels sont des programmes comprenant un certain nombre d'instructions écrites en un langage compréhensible par l'ordinateur. Ils permettent de faire effectuer à ce dernier un certain nombre de tâches de façon rapide et précise.
Elles sont représentées sous forme électrique dans les circuits de l'ordinateur, ces derniers ne pouvant présenter que deux états de fonctionnement, ouvert ou fermé (soit 1 ou 0).
LL
Leur syntaxe obéit aux règles suivantes : le bit est un élément unique d'information pouvant avoir deux valeurs 0 ou 1 l'octet est un ensemble de huit bits représentant un caractère (lettre, chiffre...)
Leur niveau d'agglomération exploitable par l'utilisateur est le fichier. Leur manipulation s'effectue par le biais du système d'exploitation en utilisant une syntaxe déterminée. On appelle fichier aussi bien un fichier de données qu'un fichier de programme
EC
HA N
TI
Des tables font la correspondance entre les caractères et leur code : les tables ASCII.
78
ON
À l'origine, un ordinateur ne comprend que le langage binaire (appelé aussi langage machine) qui n'est rien d'autre qu'une suite de 0 et de 1. Afin de faciliter son utilisation, un certain nombre de langages ont été créés qui sont à mi-chemin entre le langage humain (l'anglais) et le langage machine ; plus un langage est près du langage humain, plus il est facile à utiliser mais plus il est lent. Plus un langage est près du langage machine, plus il est difficile à utiliser mais plus il est rapide (ASSEMBLEUR, C, PASCAL, COBOL, BASIC).
ON DISTINGUE
LL
Ce sont des programmes développés en vue du traitement d'un type de données, d'un métier ou d'une finalité.
TI
Les traitements de texte Les tableurs les bases de données Les logiciels de traitement d'images Les logiciels de traitement vidéo Les logiciels de traitement de son Les logiciels de Cfao Les logiciels de comptabilité, de paie, de gestion
HA N
Ils sont composés d'un ensemble de programmes qui :
permettent le bon déroulement des applications gèrent le transfert des données entre mémoire centrale et périphériques gèrent le rangement et l'accès aux fichiers de programme et aux fichiers de données
EC
Les interpréteurs de commande donnent accès à des commandes en ligne au lieu d'utiliser l'interface graphique ; leur usage est souvent nécessaire en cas de problème et lorsque l'interface graphique ne peut pas être chargée : - Le programme COMMAND.COM sous MS-DOS, qui peut paraître désuet, mais qui occupe un minimum de place sur disque et en mémoire - Le programme CMD.EXE sous Windows NT et XP - WINDOWS POWERSHELL est l'interpréteur de Microsoft™, fonctionnant avec Windows 8 et les systèmes antérieurs acceptant NET 2.0.
IV – WINDOWS 8 – 8.1
ON
79
La configuration avancée permet d'aller plus loin dans le paramétrage du système.
1. LES APPLICATIONS
L'installation et la suppression d'applications est gérée par le système. a) INSTALLER UNE NOUVELLE APPLICATION
BOUTON GAUCHE
LL
L'installation commence le plus souvent automatiquement à la fin du téléchargement ou après l'introduction du Cd/Dvd dans le lecteur.
TI
TÉLÉCHARGER L'APPLICATION OU METTRE LE CD OU LE DVD DANS LE LECTEUR CHOISIR "INSTALLATION PAR DÉFAUT" SUIVRE LES INDICATIONS DE L'ÉDITEUR
HA N
si l'installation ne démarre pas automatiquement et selon le navigateur, <CLIC G> sur le fichier (le plus souvent.EXE ou .ZIP) téléchargé en bas et à gauche du navigateur ou dans le dossier "téléchargement"
La plupart du temps, le programme d'installation demande s'il doit créer une icône dans la barre des tâches et dans l'écran d'accueil ; selon le degré d'utilité et d'utilisation de l'application, répondre "oui" à l'un et/ou à l'autre Si l'application est ancienne, s'assurer qu'elle est bien installée dans le dossier "programmes" ; sinon, annuler l'installation, choisir "installation personnalisée" et Indiquer le dossier "programmes" : - Indiquer un dossier spécifique pour l'installation ; s'il n'existe pas, Windows le créera automatiquement
B) MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE
EC
Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas bien où encore supprimer définitivement une application non utilisée.
INTERFACE CLASSIQUE
SÉLECTIONNER L'APPLICATION
<CLIC G> SUR
INTERFACE MÉTRO
<CLIC D> SUR L'APPLICATION
<CLIC G> SUR
80 <CLIC G> POUR DÉSINSTALLER
ON
LE PROGRAMME SÉLECTIONNÉ
C) UTILISER LE MODE COMPATIBILITÉ
LL
Certaines applications anciennes peuvent présenter des problèmes de fonctionnement sous Windows 8 ; il est alors possible de démarrer une application en mode compatible.
INTERFACE CLASSIQUE À PARTIR DU BUREAU
INTERFACE MÉTRO
<CLIC D> SUR L'APPLICATION À MODIFIER
TI
<CLIC G> SUR <CLIC G> SUR LE FICHIER EXÉCUTABLE
SUR L'APPLICATION À MODIFIER
<CLIC D> ONGLET
MODIFIER LES PARAMÈTRES (Windows 95, Windows 98, Windows xp…)
HA N
POUR VALIDER
<CLIC G> POUR DÉROULER LES MODES DE COMPATIBILITÉ
Si malgré tout, le programme ne fonctionne pas, essayer
Si plusieurs utilisateurs recensés utilisent l'application, il est préférable de traiter les paramètres
EC
de tous les utilisateurs en même temps en cliquant sur Rechercher le programme lançant la calculatrice ; le paramétrer en mode compatibilité "windows98" et vérifier si cela fonctionne – annuler
IV – WINDOWS 8 – 8.1 D) EXÉCUTER EN MODE ADMINISTRATEUR
81
INTERFACE CLASSIQUE
ON
Certaines applications exigent de fonctionner en mode "administrateur". Plutôt que de travailler dans ce mode qui fragilise la sécurité du micro-ordinateur, il est préférable de paramétrer uniquement les applications (peu nombreuses et souvent anciennes) qui l'exigent.
INTERFACE MÉTRO
<CLIC D> SUR L'APPLICATION À MODIFIER
À PARTIR DU BUREAU
<CLIC D> ONGLET COCHER
LL
<CLIC G> SUR <SÉLECTIONNER> LE FICHIER EXÉCUTABLE
SUR L'APPLICATION À MODIFIER
TI
POUR VALIDER
Paramétrer la calculatrice en mode compatibilité "administrateur" et vérifier si cela fonctionne – annuler
E) DÉFINIR UN PROGRAMME PAR DÉFAUT
HA N
Un type de fichier donné est associé à un programme pour que l'ouverture d'un document de ce type s'effectue avec l'application choisie. Ces associations, définies à l'installation de Windows, sont éventuellement modifiées lors de l'installation de nouvelles applications.
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR PUIS SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR
EC
POUR VALIDER
<CLIC G> DÉFINIT PAR DÉFAUT LE PROGRAMME SÉLECTIONNÉ
82 Les extensions de fichiers associés à ce programme peuvent être gérées individuellement en cliquant sur
COCHER LES
Un type de fichier se reconnait par :
son icône elle indique l'application associée
TI
son suffixe (extension plus toujours affichée) Il est formé d'un point suivi de x caractères déterminant le type de fichier
LL
EXTENSIONS VOULUES
puis
ON
Cocher ou décocher les extensions associées puis
Définir la visionneuse de photos Windows le programme par défaut pour tous les fichiers de type JPG, JPEG, BMP et PNG
F) ASSOCIER UN TYPE DE FICHIER
HA N
Le fichier de données peut aussi être directement associé à un programme.
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR
PUIS SUR
SÉLECTIONNER LE TYPE DE FICHIER DÉSIGNER L'APPLICATION PAR
(éventuellement
EC
POUR VALIDER
et
)
IV – WINDOWS 8 – 8.1
BOUTON DROIT DANS UNE FENÊTRE D'ORDINATEUR SÉLECTIONNER UN FICHIER <CLIC D>
<CLIC G> SUR L'APPLICATION (éventuellement et
ON
83
TI
LL
)
Le bouton
de la fenêtre "propriétés" d'un fichier permet de faire la même chose
HA N
Vérifier que tous les fichiers de type "HTML" ou "PHP" sont bien ouverts avec Internet Explorer
2. LES DONNÉES
Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS", accessible depuis le bureau, l'explorateur ou la fenêtre "CE PC".
A) INDEXER LES DONNÉES
Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés. Si des fichiers de données sont stockés en dehors de "DOCUMENTS", il faut indiquer à Windows d'indexer cet emplacement.
EC
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR la liste des emplacements indexés s'affiche <CLIC> SUR PUIS SUR la liste complète des emplacements s'affiche avec une coche pour ceux indexés DÉVELOPPER AVEC POUR ATTEINDRE LE DOSSIER À INDEXER COCHER LE OU LES DOSSIERS POUR QU'ILS SOIENT INDEXÉS POUR VALIDER PUIS
ON
84
b) RESTAURER UNE VERSION ANTÉRIEURE
LL
permet de paramétrer le type de fichiers à indexer, l'emplacement de l'index et éventuellement de reconstruire ce dernier
Le système garde la trace de l'historique des modifications effectuées dans un fichier ; il peut restaurer une version plus ancienne de ce fichier. (1) À PARTIR DU FICHIER
BOUTON DROIT SÉLECTIONNER LE FICHIER
<CLIC D>
TI
La restauration peut s'effectuer à partir du fichier même.
SÉLECTIONNER LA VERSION
POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE
HA N
<CLIC> SUR
CHOISIR ET ENREGISTRER LE FICHIER DANS LE MÊME DOSSIER QUE L'ORIGINAL MAIS AVEC UN NOM EXPLICITE (XXXX VERSION RESTAURÉE)
EC
vous pourrez toujours supprimer le fichier inutile plus tard
IV – WINDOWS 8 – 8.1
85
(2) À PARTIR DE L'HISTORIQUE DES FICHIERS
ON
La totalité de l'historique est ici disponible.
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <CLIC G> SUR la liste des dossiers et fichiers s'affiche <CLIC> SUR POUR VÉRIFIER
<CLIC> SUR
OU
SÉLECTIONNER LE DOSSIER
<CLIC> SUR
POUR RESTAURER DANS UN AUTRE DOSSIER
écrasent le fichier d'origine
TI
ou
LL
<CLIC> SUR
Préférer un autre dossier puis vérifier le fichier avant de remplacer la version erronée (renommer cette dernière à toutes fins utiles) (3) PARAMÉTRAGE
HA N
L'historique des fichiers doit être activé pour pouvoir récupérer une version antérieure.
PANNEAU DE CONFIGURATION (ICÔNES)
EC
<CLIC G> SUR <CLIC G> SUR
POUR INDIQUER OÙ CONSERVER L'HISTORIQUE POUR EXCLURE DES DOSSIERS DE L'HISTORIQUE
permet de paramétrer l'historique
86 c) PARTAGER UN DOSSIER OU UN FICHIER
ON
Partager un dossier, un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilités existent : Le partage avec un autre utilisateur du même micro-ordinateur
Le partage avec un groupe résidentiel (groupe d'ordinateurs en réseau type domicile)
Le partage avec des utilisateurs spécifiques (groupe d'ordinateurs en réseau type entreprise)
BOUTON DROIT SÉLECTIONNER LE FICHIER OU LE DOSSIER <CLIC D>
TI
(1) CRÉER LE GROUPE RÉSIDENTIEL
LL
DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC SÉLECTIONNER UNE OPTION
HA N
Le groupe résidentiel est un moyen simple de partager des données ; il peut être créé pour un réseau privé, plutôt pour un domicile et propose par défaut de partager les fichiers multimédias de type photo, image, vidéo... Il faut qu'un groupe résidentiel ait été créé préalablement avant de pouvoir l'utiliser.
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR
CRÉER OU JOINDRE LE GROUPE RÉSIDENTIEL
Le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accéder directement au fichier partagé et s'il y a un réseau, les utilisateurs du réseau, s'ils ont un droit d'accès à l'ordinateur hébergeant le fichier partagé.
BOUTON DROIT
EC
SÉLECTIONNER LE FICHIER OU LE DOSSIER <CLIC D>
DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC CHOISIR UNE OPTION
la barre des tâches affiche l'état du dossier ou fichier :
IV – WINDOWS 8 – 8.1
87
ON
Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui vous a normalement été communiqué par le créateur du groupe résidentiel Si vous choisissez lecture/écriture, vous autorisez les autres membres du groupe à modifier vos documents Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau
(2) UTILISATEURS SPÉCIFIQUES
LL
est activée
TI
Ce sont les utilisateurs d'un réseau de type "groupe de travail" ou "domaine".
BOUTON DROIT
SÉLECTIONNER LE FICHIER OU LE DOSSIER <CLIC D>
DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC
HA N
SÉLECTIONNER L'OPTION
<CLIC G> SUR
POUR DÉROULER LES UTILISATEURS
<CLIC> SUR le nouvel utilisateur a par défaut des droits de lecteur ; il peut lire le fichier, en faire une copie mais il ne peut pas modifier l'original AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS <CLIC> SUR POUR LANCER LE PARTAGE Les utilisateurs doivent avoir un compte sur l'ordinateur pour avoir accès aux dossiers ou fichiers partagés dès lors que le partage protégé par mot de passe est activé (cas par défaut)
EC
<CLIC G> DANS LA COLONNE
sur la ligne de l'utilisateur concerné permet de
modifier les droits pour cet utilisateur Partager le ficher "emprunt" avec d'autres utilisateurs de l'ordinateur Tester le partage en ouvrant le fichier ou en l'enregistrant sous un autre nom dans leurs documents
92
PANNEAU DE CONFIGURATION (ICÔNES)
HA N
TI
LL
<CLIC G> SUR
ON
est un système d'exploitation HOT PLUG AND PLAY. Cela signifie que le système reconnaît automatiquement le matériel branché en cours de fonctionnement, ceci grâce notamment au bus USB (UNIVERSAL SÉRIAL BUS). WINDOWS affiche les caractéristiques matérielles du système tel qu'il l'a reconnu. WINDOWS HUIT
1. LES PÉRIPHÉRIQUES
EC
LES PÉRIPHÉRIQUES SONT : EXTERNES, ils sont souvent de type USB. Ils sont faciles à installer et peuvent être branchés ou débranchés sans arrêter l'ordinateur. INTERNES, ils sont plus complexes à installer, nécessitent l'ouverture du boitier de l'ordinateur, l'utilisation d'un tournevis et la connaissance des types de bus (sata, pci…) Un périphérique USB est reconnu puis installé à chaque nouveau branchement du périphérique ou démarrage de l'ordinateur ; un périphérique de type IDE, SATA, PCI, PCI EXPRESS… est reconnu une fois pour toutes
IV – WINDOWS 8 – 8.1 A) GÉRER LES PÉRIPHÉRIQUES
93
ON
Le gestionnaire de périphériques donne des informations détaillées sur le matériel. BOUTON DÉMARRER
<CLIC D>
PANNEAU DE CONFIGURATION
(ICÔNES)
HA N
TI
LL
<CLIC G> SUR <CLIC G> SUR
<CLIC G> SUR <CLIC G> SUR
pour développer la classe indiquée et afficher les périphériques lui appartenant pour réduire la classe indiquée et ne plus afficher ses périphériques
La barre d'outils permettent de gérer les périphériques
ou le menu
EC
Le menu affichage permet de choisir le type d'arborescence présenté.
94 B) PROPRIÉTÉS DES PÉRIPHÉRIQUES
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <CLIC G> SUR
TI
LL
SÉLECTIONNER LE PÉRIPHÉRIQUE <CLIC D> PROPRIÉTÉS
ON
Les propriétés du périphérique permettent de vérifier son fonctionnement, mettre à jour le pilote…
HA N
L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisées par le matériel ; ces ressources sont gérées automatiquement par le système et même si cela est encore possible, il est très rare d'avoir à le faire manuellement
EC
L'onglet gère le pilote du matériel, c'est-à-dire le programme qui fait le lien entre le matériel et le système d'exploitation. Un pilote est spécifique à un système d'exploitation ; à ce niveau, il est aussi possible de désactiver un périphérique non utilisé
REND LE PÉRIPHÉRIQUE INACTIF
EFFACE LE PÉRIPHÉRIQUE DE LA LISTE
IV – WINDOWS 8 – 8.1 C) INSTALLER UN PÉRIPHÉRIQUE USB
95
ON
Les périphériques externes sont le plus souvent de type USB ; pour les installer, il suffit de les raccorder à l'ordinateur et d'allumer le périphérique. L'ensemble des opérations est automatique. BRANCHER LE CÂBLE USB ENTRE LE PÉRIPHÉRIQUE ET L'ORDINATEUR
ALLUMER LE PÉRIPHÉRIQUE
Windows indique avec une icône de notification qu'un périphérique USB est en cours d'installation peu après, Windows indique "le périphérique est prêt à l'emploi"
D) ENLEVER UN PÉRIPHÉRIQUE USB
LL
Avant de débrancher un périphérique USB, il est préférable de prévenir le système d'exploitation afin qu'il coupe auparavant toute communication avec ce périphérique. ZONE DE NOTIFICATION
TI
<CLIC D> SUR E) DÉSACTIVER UN PÉRIPHÉRIQUE
HA N
Un périphérique peut aussi être désactivé ; il reste présent mais il est neutralisé.
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <CLIC G> SUR
SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC> SUR ou <CLIC D>
EC
Le périphérique étant toujours présent, il suffit de procéder à la même opération pour le réactiver
Un périphérique semble présenter des problèmes de fonctionnement ; après s'être assuré que cela ne pose pas de problèmes, le désactiver puis le réactiver
96
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <CLIC G> SUR SÉLECTIONNER LE PÉRIPHÉRIQUE
LL
<CLIC> SUR ou <CLIC D>
ON
F) DÉSINSTALLER UN PÉRIPHÉRIQUE Un périphérique peut être désinstallé s'il n'est plus utilisé ou s'il ne fonctionne pas bien.
TI
Si le périphérique ne doit plus jamais être utilisé, cocher afin d'alléger le système ; idem si la désinstallation est motivée par un mauvais fonctionnement ; il est alors préférable d'enlever le pilote puis de réinstaller l'ensemble
HA N
Pour réinstaller le périphérique, il faut rechercher de nouvelles modifications sur le matériel ( OU MENU ACTIONS )
G) METTRE A JOUR LE PILOTE WINDOWS HUIT utilise ses propres pilotes. Il se peut que des problèmes surviennent, notamment parce que beaucoup de constructeurs préfèrent ne pas développer de pilotes pour un périphérique un peu ancien afin d'inciter les consommateurs à faire évoluer leur matériel. Si un périphérique ne fonctionne pas, il faut d'abord essayer de le désinstaller complètement (y compris le pilote) puis de le réinstaller.
PANNEAU DE CONFIGURATION (ICÔNES)
EC
<CLIC G> SUR <CLIC G> SUR
SÉLECTIONNER LE PÉRIPHÉRIQUE
<CLIC> SUR ou <CLIC D>
Si cela ne suffit pas et que le périphérique est matériellement en état de fonctionnement, c'est le pilote qui n'est pas adapté ou qui est défectueux. Aller alors directement sur le site du constructeur chercher le dernier pilote ou utiliser les services de sites comme http://www.ma-config.com/
IV – WINDOWS 8 – 8.1 H) ENLEVER UNE IMPRIMANTE
97
SÉLECTIONNER L'IMPRIMANTE
<CLIC G> SUR
OU <CLIC D>
2. L'AFFICHAGE ÉCRAN
ON
Si l'imprimante normalement en ligne est remplacée, localement ou sur le serveur, il est inutile de conserver les programmes de l'ancienne imprimante.
EXEMPLE DE COMBINAISON :
Écran 22" Couleurs 32 bits Résolution 1680 x 1054 mini
TI
a) RÉSOLUTION
LL
La qualité de l'affichage de l'écran est très importante. Elle va dépendre du moniteur lui-même et de la carte graphique qui traite les informations à afficher. L'idéal est d'avoir un écran de grande taille (22", 24"), large (pour afficher les volets), avec des couleurs 32 bits (pour avoir le maximum de nuances) et une résolution en rapport avec la taille de l'écran (plus la résolution est fine, plus l'affichage est petit et plus l'écran doit être grand).
HA N
La résolution correspond au nombre de lignes et au nombre de colonnes affichées par l'écran ; elle va dépendre de la carte graphique (son processeur et sa mémoire) et de l'écran (le nombre maximum de lignes et de colonnes qu'il peut afficher). Windows Huit règle pour vous la résolution de l'écran et le nombre de couleurs affichées de manière à optimiser l'ensemble ; si le résultat n'est pas satisfaisant, vous pouvez vérifier et modifier ces paramètres.
PANNEAU DE CONFIGURATION
BARRE DES CHARMES
<CLIC G> SUR
(ICÔNES)
<CLIC G> SUR
VOLET DE GAUCHE
EC
<CLIC G> SUR
<CLIC G> SUR <CLIC G> SUR AJUSTER LA RÉSOLUTION POUR VALIDER
<DÉTECTER> recherche si un nouvel écran est branché ; <IDENTIFIER> attribue un numéro à chacun des écrans
98 b) COULEURS
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR VOLET DE GAUCHE SUIVRE LES INSTRUCTIONS
LL
<CLIC G> SUR
ON
Elles sont généralement réglées au maximum de la carte. Cependant, des paramètres spécifiques peuvent être réglés. Il est possible d'affiner la gestion des couleurs en définissant finement luminosité, contraste, gris… avec le menu de l'écran.
Des profils spécifiques peuvent alors être chargés, en fonction des périphériques, notamment lorsqu'il y a un travail de traitement d'édition après.
HA N
<CLIC G> SUR
TI
PANNEAU DE CONFIGURATION (ICÔNES)
3. LE SYSTÈME AUDIO
EC
Windows Huit permet de paramétrer les hauts parleurs et autres périphériques audio en fonction de leur nature. Une table de mixage des périphériques en cours de lecture est automatiquement affichée.
IV – WINDOWS 8 – 8.1 a) RÉGLER LES HAUT-PARLEURS
99
ICÔNES NOTIFICATION
<CLIC D> SUR <CLIC G> SUR
ON
Ce sont plus souvent maintenant des enceintes acoustiques de type 5.1 (ou plus) plutôt que le haut-parleur interne de l'ordinateur qui reproduit les sons (5.1 = 5 hauts parleurs + 1 caisson de basse).
PANNEAU DE CONFIGURATION
(ICÔNES)
<CLIC G> SUR ONGLET
<CLIC G> SUR
LL
SÉLECTIONNER LE PÉRIPHÉRIQUE DE LECTURE PARAMÉTRER LE PÉRIPHÉRIQUE
TI
POUR VALIDER
HA N
Pour configurer au mieux les haut-parleurs.
SÉLECTIONNER LES HAUTS PARLEURS DANS LA LISTE
<CLIC> SUR
MODIFIER ÉVENTUELLEMENT LE NOMBRE DE CANAUX
<CLIC> SUR
chacun leur tour, les hauts parleurs font entendre un son cristallin
<CLIC> SUR
EC
PUIS
POUR ÉVENTUELLEMENT INDIQUER UN CAISSON DE BASSE POUR VALIDER
100 donne accès entre autres au taux d'échantillonnage (onglet ) et à la balance entre hauts parleurs (onglet )
LL
ON
Le bouton
b) ÉTALONNER LE MICROPHONE
Le microphone est devenu indispensable pour communiquer sur les réseaux sociaux ou en vidéo conférence. ICÔNES NOTIFICATION
TI
<CLIC D> SUR <CLIC G> SUR
PANNEAU DE CONFIGURATION
(ICÔNES)
<CLIC G> SUR ONGLET
HA N
SÉLECTIONNER LE MICROPHONE
Pour étalonner au mieux le microphone.
SÉLECTIONNER LES HAUTS PARLEURS DANS LA LISTE
<CLIC> SUR <CLIC> SUR
donne accès entre autres au taux d'échantillonnage (onglet ) et au niveau d'enregistrement (onglet )
EC
Le bouton
IV – WINDOWS 8 – 8.1
c) UTILISER LA RECONNAISSANCE VOCALE
ON
101
DEUX ÉLÉMENTS :
LL
On peut comparer l'évolution de la reconnaissance vocale à celle des correcteurs orthographiques d'abord lourds et maladroits qui sont maintenant devenus fiables et quasiment indispensables.
(1) PARAMÉTRAGE
TI
La reconnaissance vocale proprement dit consiste à utiliser la voix humaine pour donner des ordres à l'ordinateur ou bien encore pour dicter du texte dans un traitement de texte. La synthèse vocale consiste à faire parler l'ordinateur (l'ordinateur lit du texte à "haute voix")
EC
HA N
Le paramétrage de la reconnaissance vocale est indispensable ; c'est le seul moyen d'obtenir un résultat acceptable ; c'est une phase d'instruction pour l'ordinateur qui apprend à reconnaitre votre timbre, vos inflexions, votre prononciation…
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR <CLIC> SUR <CLIC G> SUR
<CLIC G> SUR ÉTALONNER LE MICROPHONE LIRE LE TEXTE
<CLIC G> SUR
TI
<CLIC G> SUR ACTIVER L'ANALYSE DU DOCUMENT
LL
SÉLECTIONNER LE TYPE DE MICRO
ON
102
CHOISIR LA MANIÈRE DE LANCER LA RECONNAISSANCE VOCALE
HA N
<CLIC G> SUR si vous désirez avoir un volet d'aide avec les principales commandes <CLIC G> SUR COCHER
si vous désirez utiliser régulièrement la reconnaissance vocale
<CLIC G> SUR <CLIC G> SUR pour apprendre dans le détail à l'utiliser la reconnaissance vocale est maintenant active et s'affiche en haut de l'écran
<CLIC G> POUR DÉMARRER
EC
Paramétrez la reconnaissance vocale sur votre ordinateur
(2) UTILISATION
La reconnaissance vocale va permettre de faire exécuter des commandes au système d'exploitation mais surtout elle va permettre de dicter un texte dans un traitement de texte et accessoirement, de le manipuler.
<CLIC G> SUR
OU DIRE "COMMENCER L'ÉCOUTE"
V – WINDOWS 10
ON
163
La configuration avancée permet d'aller plus loin dans le paramétrage du système.
1. LE MENU DÉMARRER
Le menu démarrer affiche normalement les vignettes. Un menu plus spécifique peut être affiché. a) MENU AVANCÉ
BOUTON DROIT
MENU DÉMARRER
HA N
TI
<CLIC D> SUR
LL
Il donne accès aux fonctionnalités avancées de Windows.
Afficher le menu avancé
b) WINDOWS POWERSHELL
Dans ce menu, l'invite de commandes peut être remplacée par Windows PowerShell. BARRE DES TACHES
<CLIC D> DANS UNE ZONE VIDE <CLIC G> SUR
EC
ONGLET
COCHER
POUR VALIDER
164
ON
Windows PowerShell® est un interpréteur de ligne de commande avec un langage de script conçu spécialement pour l'administration du système
LL
WINDOWS POWERSHELL
Remplacer l'invite de commandes par Windows PowerShell Lancer Windows PowerShell puis le fermer
2. LA BARRE DES TACHES
La barre des tâches affiche les applications épinglées et les applications actives. BOUTON DÉMARRER
TI
APPLICATIONS ÉPINGLÉES
APPLICATIONS ACTIVES
HA N
a) DEVERROUILLER LA BARRE DES TÂCHES
Pour éviter toute erreur de manipulation, la barre des tâches peut être verrouillée ; avant de modifier son paramétrage, il faut donc s'assurer qu'elle est bien déverrouillée.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
SÉLECTIONNER L'ONGLET
BOUTON DROIT <CLIC D> dans une zone vide de la barre des tâches POUR VALIDER
EC
DÉCOCHER
Pour ne plus afficher la barre des tâches, cocher Si vous en avez besoin, pointer en bas de l'écran et elle se réaffiche automatiquement
V – WINDOWS 10
165
ON
Déverrouiller la barre des tâches Masquer la barre des tâches puis pointer à son emplacement La réafficher
b) ÉPINGLER UNE APPLICATION
Une application peut être épinglée à la barre des tâches à partir du menu démarrer ou du bureau ; ainsi, elle sera plus facilement accessible.
MENU DÉMARRER
BUREAU
<CLIC D>SUR L'ICÔNE DE L'APPLICATION À
ÉPINGLER
LL
ÉPINGLER
<CLIC D>SUR L'ICÔNE DE L'APPLICATION À <CLIC G> SUR
<CLIC G> SUR
Épingler l'application de votre choix à la barre des tâches
c) DÉTACHER UNE APPLICATION
BUREAU
TI
Une application peut être détachée de la barre des tâches aussi facilement.
HA N
<CLIC D> SUR L'ICÔNE DE L'APPLICATION <CLIC G> SUR
BARRE DES TACHES
<CLIC D> SUR L'ICÔNE DE L'APPLICATION
Épingler la calculatrice à la barre des tâches (si elle l'est déjà, détachez-la de la barre puis épinglez-la de nouveau)
d) AJOUTER DES BARRES D'OUTILS
Des barres d'outils peuvent être ajoutées à la barre des tâches.
PANNEAU DE CONFIGURATION
BARRE DES TACHES
<CLIC D> DANS UNE ZONE VIDE <CLIC G> SUR
EC
<CLIC G> SUR
ONGLET COCHER LES BARRES À AFFICHER POUR VALIDER
BARRE DES TÂCHES
BARRE D'ADRESSE
ON
166 La barre des tâches s'affiche sur deux niveaux et les barres d'outils cochées s'affichent devant la zone de notification.
BARRE DE LIENS
BUREAU
NOTIFICATIONS
La barre d'adresse permet de saisir une adresse locale ou internet La barre de liens affiche les liens existants La barre de bureau permet d'accéder directement aux raccourcis du bureau en cliquant sur
3. ZONE DE NOTIFICATION
LL
Afficher les barres "bureau" et "adresse" Accéder à une application par la barre "bureau" puis fermer cette application Saisir dans la barre adresse "documents" et valider Saisir dans la barre "adresse" une adresse internet (ex ios.fr) et valider Ne plus afficher les barres
MENU DÉMARRER
<CLIC G> SUR
TI
Les icônes de notification affichent des informations sur le système et les processus résidents.
<CLIC D> À DROITE DE LA ZONE <CLIC G> SUR
<CLIC G> SUR
HA N
<CLIC G> SUR
ACTIVER OU DÉSACTIVER LES INTERRUPTEURS
/
a) ICÔNES D'APPLICATION
Elles vont pouvoir éventuellement s'afficher dans la zone de notification.
<CLIC G> SUR
EC
ACTIVER OU DÉSACTIVER LES INTERRUPTEURS
ZONE NOTIFICATION
V – WINDOWS 10 b) ICÔNES SYSTÈME
167
<CLIC G> SUR
LL
ACTIVER OU DÉSACTIVER LES INTERRUPTEURS
ON
Là aussi il est possible de choisir lesquelles afficher.
4. LES APPLICATIONS
TI
Activer les notifications que vous souhaitez voir affichées et désactiver les autres
L'installation et la suppression d'applications sont gérées par le système. a) INSTALLER UNE NOUVELLE APPLICATION
HA N
L'installation commence le plus souvent automatiquement à la fin du téléchargement ou après l'introduction du Cd/Dvd dans le lecteur.
BOUTON GAUCHE
TÉLÉCHARGER L'APPLICATION OU METTRE LE CD OU LE DVD DANS LE LECTEUR CHOISIR "INSTALLATION PAR DÉFAUT" SUIVRE LES INDICATIONS DE L'ÉDITEUR
EC
si l'installation ne démarre pas automatiquement et selon le navigateur, <CLIC G> sur le fichier (le plus souvent.EXE ou .ZIP) téléchargé en bas et à gauche du navigateur ou dans le dossier "téléchargement"
La plupart du temps, le programme d'installation demande s'il doit créer une icône dans la barre des tâches et/ou sur le bureau ; selon le degré d'utilité et d'utilisation de l'application, répondre "oui" à l'un et/ou à l'autre
168 Si l'application est ancienne, s'assurer qu'elle est bien installée dans le dossier "programmes" ; sinon, annuler l'installation, choisir "installation personnalisée" et Indiquer le dossier , soit en le
ON
"programmes" : soit en le désignant
nommant . Indiquer un dossier spécifique pour l'installation ; s'il n'existe pas, Windows le créera automatiquement
b) MODIFIER / SUPPRIMER UNE APPLICATION EXISTANTE
LL
Vous pouvez modifier ou réinstaller une application qui ne fonctionne pas bien où encore supprimer définitivement une application non utilisée.
PANNEAU DE CONFIGURATION
SÉLECTIONNER L'APPLICATION
2- <CLIC G> ICI
HA N
1- SÉLECTIONNER L'APPLICATION
TI
<CLIC G> SUR
PARAMÉTRES
<CLIC G> SUR <CLIC G> SUR L'APPLICATION
EC
<CLIC G> SUR
TAILLE DU PROGRAMME
<CLIC G> SUR LE PROGRAMME "DÉSINSTALLER" S'AFFICHE
V – WINDOWS 10 c) UTILISER LE MODE COMPATIBILITÉ
169
ON
Certaines applications anciennes peuvent présenter des problèmes de fonctionnement sous Windows 10 ; il est alors possible de démarrer une application en mode compatible.
BUREAU
SUR L'APPLICATION À MODIFIER
<CLIC D> ONGLET
COCHER MODIFIER LES PARAMÈTRES (Windows 95, Windows 98, Windows xp…)
MENU DÉMARRER
LL
POUR VALIDER
<CLIC D> SUR L'APPLICATION À MODIFIER
SUR LE FICHIER EXÉCUTABLE À MODIFIER
<CLIC D>
TI
ONGLET
COCHER MODIFIER LES PARAMÈTRES (Windows 95, Windows 98, Windows xp…)
HA N
POUR VALIDER
<CLIC G> POUR DÉROULER
LES MODES DE COMPATIBILITÉ
permet après confirmation de prendre les droits d'administrateur et de résoudre ainsi des problèmes liés à des applications anciennes
EC
Si malgré tout, le programme ne fonctionne pas, essayer
Si plusieurs utilisateurs recensés utilisent l'application, il est préférable de traiter les paramètres de tous les utilisateurs en même temps en cliquant sur Rechercher le programme lançant la calculatrice ; le paramétrer en mode compatibilité "windows98" et vérifier si cela fonctionne – annuler
170 d) EXÉCUTER EN MODE ADMINISTRATEUR
BUREAU SUR L'APPLICATION À MODIFIER
<CLIC D> ONGLET COCHER
LL
POUR VALIDER
ON
Certaines applications exigent de fonctionner en mode "administrateur". Plutôt que de travailler tout le temps dans ce mode qui fragilise la sécurité du micro-ordinateur, il est préférable de paramétrer uniquement les applications (peu nombreuses et souvent anciennes) qui l'exigent ou d'utiliser ce mode en fonction des besoins.
MENU DÉMARRER
TI
<CLIC D> SUR L'APPLICATION À MODIFIER
Paramétrer la calculatrice en mode compatibilité "administrateur" et vérifier si cela fonctionne – annuler
e) DÉFINIR UN PROGRAMME PAR DÉFAUT
HA N
Un type de fichier donné est associé à un programme pour que son ouverture s'effectue avec l'application choisie. Ces associations, définies à l'installation de Windows, sont éventuellement modifiées lors de l'installation de nouvelles applications.
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR <CLIC G> SUR L'APPLICATION POUR LA SÉLECTIONNER <CLIC G> SUR
EC
POUR VALIDER
<CLIC G> DÉFINIT PAR DÉFAUT LE PROGRAMME SÉLECTIONNÉ
V – WINDOWS 10
171 PARAMÉTRES
ON
<CLIC G> SUR <CLIC G> SUR L'APPLICATION
SÉLECTIONNER LA NOUVELLE APPLICATION PAR DÉFAUT OU
LL
<CLIC G> POUR CHANGER D'APPLICATION
Les extensions de fichiers associés à ce programme peuvent être gérées individuellement en cliquant sur configuration pour associer à un programme des extensions
puis
HA N
TI
Cocher ou décocher les extensions associées puis
du panneau de
COCHER LES
EXTENSIONS VOULUES
EC
Définir Paint comme programme par défaut pour tous les fichiers de type GIF, BMP et PNG
172
ON
Un type de fichier se reconnait par son icône elle indique l'application associée
son suffixe (extension plus toujours affichée) Il est formé d'un point suivi de x caractères déterminant le type de fichier ICÔNE
SUFFIXE
f) ASSOCIER UN TYPE DE FICHIER
LL
Le type de fichier de données peut aussi être directement associé à un programme.
PANNEAU DE CONFIGURATION
TI
<CLIC G> SUR <CLIC G> SUR
SÉLECTIONNER LE TYPE DE FICHIER DÉSIGNER L'APPLICATION PAR
(éventuellement
HA N
et/ou
)
POUR VALIDER
BOUTON DROIT
DANS UNE FENÊTRE D'ORDINATEUR SÉLECTIONNER UN FICHIER
<CLIC D>
SÉLECTIONNER UNE APPLICATION OU
<CLIC G> SUR <CLIC G> SUR L'APPLICATION
EC
(éventuellement
Le bouton
et/ou
)
de la fenêtre "propriétés" d'un fichier permet de faire la même chose
V – WINDOWS 10
ON
173
LL
<CLIC G> POUR CHANGER L'APPLICATION ASSOCIÉE
MODIFIE L'APPLICATION
TI
PAR DÉFAUT
HA N
PARAMÉTRES
<CLIC G> SUR
<CLIC G> SUR <CLIC G> SUR L'APPLICATION
EN SÉLECTIONNER UNE NOUVELLE OU
<CLIC G> POUR CHANGER L'APPLICATION ASSOCIÉE
EC
Vérifier que tous les fichiers de type "HTML" sont bien ouverts avec Microsoft Edge, sinon modifier le programme par défaut
174
5. LES DONNÉES
a) INDEXER LES DONNÉES
ON
Les fichiers de données se trouvent habituellement dans le dossier "DOCUMENTS" ou "ONEDRIVE", le dossier synchronisé.
Pour améliorer la précision et la rapidité d'une recherche, les fichiers de données sont indexés.
PANNEAU DE CONFIGURATION
LL
<CLIC G> SUR la liste des emplacements indexés s'affiche
<CLIC> SUR PUIS SUR la liste complète des emplacements s'affiche avec une coche pour ceux indexés DÉVELOPPER AVEC POUR ATTEINDRE LE DOSSIER À INDEXER COCHER LE OU LES DOSSIERS À INDEXER
HA N
TI
POUR VALIDER PUIS
EC
Le résumé s'affiche en dessous.
permet de paramétrer le type de fichiers à indexer, l'emplacement de l'index et éventuellement de reconstruire ce dernier
V – WINDOWS 10
175
b) RESTAURER UNE VERSION ANTÉRIEURE
ON
Vérifier le bon paramétrage de l'indexation et l'optimiser éventuellement
Le système garde la trace de l'historique des modifications effectuées dans un fichier ; il peut restaurer une version plus ancienne de ce fichier. (1) À PARTIR DU FICHIER
La restauration peut s'effectuer à partir du fichier même.
SÉLECTIONNER LE FICHIER <CLIC D> SÉLECTIONNER LA VERSION
<CLIC> SUR OU
<CLIC> SUR
LL
BOUTON DROIT
POUR OUVRIR LE FICHIER AVEC L'APPLICATION D'ORIGINE POUR REMPLACER LE FICHIER EXISTANT PAR CETTE VERSION
HA N
TI
ENREGISTRER LE FICHIER RESTAURER AVEC UN NOM EXPLICITE (xxxx version restaurée, vous pourrez toujours supprimer le fichier inutile plus tard)
Préférer un autre dossier puis vérifier le fichier avant de remplacer la version erronée (renommer cette dernière à toutes fins utiles)
(2) À PARTIR DE L'HISTORIQUE DES FICHIERS
La totalité de l'historique est ici disponible.
EC
PANNEAU DE CONFIGURATION (ICÔNES)
<CLIC G> SUR
<CLIC G> SUR la liste des dossiers et fichiers s'affiche SÉLECTIONNER LE FICHIER ET <CLIC D> <CLIC> SUR
POUR VÉRIFIER
LL
SE DÉPLACER ENTRE
ON
176
LES SAUVEGARDES RESTAURER LE FICHIER SÉLECTIONNÉ
TI
écrase le fichier d'origine (3) PARAMÉTRAGE
HA N
L'historique des fichiers doit être activé pour pouvoir récupérer une version antérieure.
PANNEAU DE CONFIGURATION
<CLIC G> SUR <CLIC G> SUR
POUR INDIQUER OÙ CONSERVER L'HISTORIQUE
POUR EXCLURE DES DOSSIERS DE L'HISTORIQUE
EC
permet de paramétrer l'historique
PARAMÉTRER LA DURÉE DE CONSERVATION
V – WINDOWS 10 c) PARTAGER UN DOSSIER OU UN FICHIER
177
ON
Partager un dossier, un fichier, c'est le mettre à disposition d'autres utilisateurs pour qu'ils le lisent, y ajoutent des commentaires ou bien le modifient. Plusieurs possibilités existent : Le partage avec un autre utilisateur du même micro-ordinateur
Le partage avec un groupe résidentiel (groupe d'ordinateurs en réseau type domicile)
Le partage avec des utilisateurs spécifiques (groupe d'ordinateurs en réseau type entreprise)
BOUTON DROIT SÉLECTIONNER LE FICHIER OU LE DOSSIER
LL
<CLIC D>
SÉLECTIONNER UNE OPTION DE PARTAGE
TI
(1) CRÉER LE GROUPE RÉSIDENTIEL
HA N
Le groupe résidentiel est un moyen simple de partager des données ; il peut être créé pour un réseau privé (domicile) et propose par défaut de partager les fichiers multimédias (photos, images, vidéos...).
PANNEAU DE CONFIGURATION
<CLIC G> SUR
CRÉER OU JOINDRE LE GROUPE RÉSIDENTIEL
Le partage va concerner les autres utilisateurs du micro-ordinateur qui pourront accéder directement au fichier partagé et s'il y a un réseau, les utilisateurs du réseau, s'ils ont un droit d'accès à l'ordinateur hébergeant le fichier partagé.
BOUTON DROIT
SÉLECTIONNER LE FICHIER OU LE DOSSIER
EC
<CLIC D>
DÉROULER LA LISTE DES OPTIONS DE PARTAGE AVEC CHOISIR UNE OPTION
la barre des tâches affiche l'état du dossier ou fichier :
178
ON
Le groupe résidentiel est protégé par un mot de passe commun à tous les utilisateurs ; lors de la première utilisation du groupe résidentiel, Windows demande ce mot de passe qui a normalement été communiqué par le créateur du groupe résidentiel Si vous choisissez lecture/écriture, les autres membres du groupe sont autorisés à modifier vos documents Tout dossier ou document présent dans les dossiers publics est automatiquement partagé avec les autres membres du groupe résidentiel si l'option de partage réseau
TI
LL
est activée
HA N
(2) UTILISATEURS SPÉCIFIQUES
Ce sont les utilisateurs d'un réseau de type "groupe de travail" ou "domaine".
BOUTON DROIT
SÉLECTIONNER LE FICHIER OU LE DOSSIER
<CLIC D>
SÉLECTIONNER L'OPTION
<CLIC G> SUR
POUR DÉROULER LES UTILISATEURS
EC
<CLIC> SUR le nouvel utilisateur a par défaut des droits de lecteur ; il peut lire le fichier, en faire une copie mais il ne peut pas modifier l'original AJOUTER ÉVENTUELLEMENT D'AUTRES UTILISATEURS <CLIC> SUR POUR LANCER LE PARTAGE
V – WINDOWS 10
179
<CLIC G> dans la colonne
modifier les droits pour cet utilisateur
ON
Les utilisateurs doivent avoir un compte sur l'ordinateur pour avoir accès aux dossiers ou fichiers partagés dès lors que le partage protégé par mot de passe est activé (cas par défaut) sur la ligne de l'utilisateur concerné permet de
Partager le ficher "emprunt" avec d'autres éventuels utilisateurs de l'ordinateur Tester le partage
6. LES UTILISATEURS ET LES MOTS DE PASSE
PLUSIEURS TYPES
:
LL
La notion de profil d'utilisateur et de mot de passe est très importante dans Windows dix ; Windows gère l'accès aux dossiers et fichiers, locaux ou en ligne, ainsi que leur synchronisation sur la base de ces profils, le plus souvent lié à un compte Microsoft. L'utilisateur standard qui utilise l'ordinateur L'administrateur qui peut en modifier la configuration Le super administrateur qui peut tout faire
TI
a) AJOUTER UN UTILISATEUR
Pour ajouter un nouvel utilisateur, il est nécessaire d'avoir les droits d'administrateur. PARAMÉTRES
HA N
PANNEAU DE CONFIGURATION
<CLIC G> SUR <CLIC G> SUR <CLIC G> SUR
<CLIC G> SUR <CLIC G> SUR
<CLIC G> SUR OU
EC
<CLIC G> SUR SAISIR L'ADRESSE DE MESSAGERIE OU LE NUMÉRO DE TÉLÉPHONE (Microsoft recherche le compte Windows, Office, Skype, OneDrive, Outlook.com, Xbox… associé) <CLIC G> SUR
<CLIC G> SUR l'utilisateur devra pour sa première connexion être connecté à internet
180 Si l'utilisateur n'a pas de compte Microsoft, il est possible d'en créer un en choisissant ou de passer outre en
ON
choisissant
Il est plus sûr, s'il y a plusieurs utilisateurs sur un même micro, que ces derniers soient tous "utilisateur standard" (ne serait-ce que pour empêcher des programmes externes de modifier la configuration en cours de session) ; créer alors un compte administrateur spécifique qui sera utilisé uniquement pour les modifications de configuration
LL
Créer un nouvel utilisateur "Antoine" sur le micro en tant qu'utilisateur standard sans compte Microsoft
b) GÉRER LES COMPTES
L'administrateur peut modifier le statut d'un compte.
<CLIC G> SUR <CLIC G> SUR
TI
PANNEAU DE CONFIGURATION
SÉLECTIONNER LE COMPTE
<CLIC G> SUR
HA N
DÉFINIR LE TYPE DE COMPTE
<CLIC G> SUR
EC
Seul l'administrateur peut avoir accès aux opérations précédées du logo
Sauf circonstances particulières, Il est déconseillé de désactiver le contrôle des comptes utilisateurs
V – WINDOWS 10 c) PROTÉGER LE COMPTE
181
ON
L'accès à l'ordinateur est sécurisé par l'utilisation des comptes associés à un moyen de protection. Ce moyen de protection est le plus souvent un mot de passe associé au compte Microsoft ou au compte local. D'autres systèmes de protection existent et seront peu à peu disponibles (visage, empreinte, digitale, fond de l'œil…). Windows propose maintenant le code pin et le dessin de formes sur une image. PARAMÉTRES
<CLIC G> SUR <CLIC G> SUR
LL
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
TI
CHOISIR UNE OPTION SAISIR LE MOT DE PASSE DU COMPTE MICROSOFT
<CLIC G> SUR (1) LE MOT DE PASSE
HA N
C'est l'option la plus classique.
<CLIC G> SUR
EC
Lorsque vous avez le choix, prenez toujours le même mot de passe En théorie, votre mot de passe ne doit pas avoir de lien direct avec vous (ni date de naissance, ni prénom…) ; Il doit comporter au moins 8 caractères composés de préférence de chiffres et de lettres. Si c'est un ordinateur de bureau, essayez de respecter la règle mais donnez votre mot de passe à quelqu'un de confiance (en cas de maladie ou d'accident…) ; si c'est sur internet, le respect de cette règle est alors impératif. La casse (répartition entre minuscules et majuscules) est prise en compte dans le mot de passe
182 Modifier le mot de passe du compte "Antoine"
ON
(2) LE CODE PIN
Il remplace le mot de passe (alphanumérique) par une suite de chiffres (numérique).
HA N
TI
LL
<CLIC G> SUR
Créer un code "pin" pour le compte "Antoine"
(3) LE MOT DE PASSE IMAGE
Il consiste en une suite de formes à dessiner sur une image.
<CLIC G> SUR <CLIC G> SUR
EC
SÉLECTIONNER L'IMAGE
<CLIC G> SUR <FAIRE GLISSER> L'IMAGE POUR LA POSITIONNER <CLIC G> SUR DESSINER 3 FORMES SUR L'IMAGE RECOMMENCER POUR CONFIRMER
<CLIC G> SUR
V – WINDOWS 10 d) LE COMPTE SUPER ADMINISTRATEUR
183
PANNEAU DE CONFIGURATION
<DOUBLE CLIC> SUR DANS LE VOLET GAUCHE
<CLIC G> SUR
TI
DÉROULER
LL
<CLIC G> SUR
ON
Ce compte est indestructible. Il permet d'effectuer toute opération sur l'ordinateur (même un compte avec des droits "administrateur" est limité, notamment dans les opérations sur les fichiers ou dossiers Windows). Il est par défaut désactivé ; il est donc nécessaire de l'activer pour l'utiliser.
DANS LE VOLET DROIT
<CLIC D> PROPRIÉTÉS SUR DÉCOCHER
HA N
POUR VALIDER
EC
Il est aussi possible de l'activer directement en ligne de commandes : ouvrir la fenêtre "INVITE DE COMMANDES" en mode "ADMINISTRATEUR" saisir la ligne de commandes suivante : "NET USERS ADMINISTRATEUR /ACTIVE:YES"
184 e) LES INFORMATIONS D'IDENTIFICATION
PANNEAU DE CONFIGURATION
<CLIC G> SUR
ON
C'est un endroit protégé où sont stockés les différents mots de passe de l'ordinateur. Il va permettre de se connecter facilement à un site web ou un autre ordinateur.
LL
<CLIC G> SUR <CLIC G> SUR L'UN OU L'AUTRE DES REGROUPEMENTS OU
<CLIC G> SUR
POUR DÉROULER LES PROPRIÉTÉS
<CLIC G> SUR MODIFIER LE MOT DE PASSE
HA N
TI
<CLIC G> SUR
Afficher les informations d'identification
f) LA SYNCHRONISATION
Windows synchronise automatiquement les informations entre les différents appareils utilisés (ordinateur, tablette, smartphone…) utilisant Windows10 à partir du compte Microsoft. Les informations à synchroniser peuvent être paramétrées.
EC
PARAMÉTRES
<CLIC G> SUR <CLIC G> SUR
ACTIVER OU DÉSACTIVER LES INTERRUPTEURS SELON LES PARAMÈTRES
V – WINDOWS 10
185
un système d'exploitation HOT PLUG AND PLAY. Cela signifie que le système reconnaît automatiquement le matériel branché en cours de fonctionnement, ceci grâce notamment au bus USB (UNIVERSAL SÉRIAL BUS). WINDOWS affiche les caractéristiques matérielles du système tel qu'il l'a reconnu.
EC
HA N
TI
<CLIC G> SUR
LL
PANNEAU DE CONFIGURATION
ON
WINDOWS DIX est
186
ON
PARAMÉTRES
<CLIC G> SUR
HA N
TI
LL
<CLIC G> SUR
<clic g> sur
affiche la même fenêtre que le panneau de configuration
Afficher les informations système de votre ordinateur
1. LES PÉRIPHÉRIQUES ILS PEUVENT ÊTRE
:
ils sont souvent de type USB ou BLUETOOTH. Ils sont faciles à installer et peuvent être branchés ou débranchés sans arrêter l'ordinateur. INTERNES, ils sont plus complexes à installer, nécessitent l'ouverture du boitier de l'ordinateur, l'utilisation d'un tournevis et la connaissance des types de bus (sata, pci…)
EC
EXTERNES,
Un périphérique USB est reconnu puis installé à chaque nouveau branchement du périphérique ou démarrage de l'ordinateur ; un périphérique de type IDE, SATA, PCI, PCI EXPRESS… est reconnu une fois pour toutes ; si la connexion BLUETOOTH est activée, un périphérique accepté une fois est reconnu postérieurement
V – WINDOWS 10
187
2. GÉRER LES PÉRIPHÉRIQUES
ON
Le gestionnaire de périphériques donne des informations détaillées sur le matériel. PARAMÉTRES
PANNEAU DE CONFIGURATION
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
<CLIC G> SUR
HA N
TI
LL
<CLIC G> SUR
EC
<CLIC G> SUR appartenant <CLIC G> SUR
pour développer la classe indiquée et afficher les périphériques lui pour réduire la classe indiquée et ne plus afficher ses périphériques
188 ou le menu
ON
La barre d'outils permettent de gérer les périphériques
3. PROPRIÉTÉS DES PÉRIPHÉRIQUES
LL
Le menu affichage permet de choisir le type d'arborescence présenté.
Les propriétés du périphérique permettent de vérifier son fonctionnement, mettre à jour le pilote…
TI
GESTIONNAIRE DE PÉRIPHÉRIQUES
HA N
SÉLECTIONNER LE PÉRIPHÉRIQUE <CLIC D> PROPRIÉTÉS
EC
L'onglet indique les PLAGES MÉMOIRES et L'IRQ utilisées par le matériel ; ces ressources sont gérées automatiquement par le système et même si cela est encore possible, il est très rare d'avoir à le faire manuellement
VI – POWERSHELL ISE
ON
263
LL
Windows POWERSHELL ISE est une interface de commande en ligne plus élaborée que la classique ligne de commande mais aussi que le POWERSHELL standard qui a lui peu évolué. En cas de problèmes, vous serez amené à faire une recherche sur internet et probablement à saisir quelques linges de commandes pour le résoudre. POWERSHELL ISE, simplement en vous permettant de faire un copier/coller des commandes facilitera l'opération. Ce n'est ici qu'un avant-goût des possibilités de POWERSHELL ISE pour vous donner envie d'aller plus loin.
AFFICHE LA CONSOLE
SAISIE INTELLIGENTE
SOUS L'ÉDITEUR
AFFICHE LES
COMMANDES EN FENÊTRE
COMMANDES
TI
ÉDITEUR
HA N
CONSOLE
Pour accéder à POWERSHELL ISE, le plus simple est de passer par le menu démarrer. MENU DÉMARRER
EC
<CLIC G> SUR DÉROULER
<CLIC D> SUR
<CLIC G> SUR
Épingler POWERSHELL ISE à la barre des tâches avec
264
ON
Utiliser POWERSHELL ISE présente de nombreux avantages :
Utilisation des mêmes commandes que dans la ligne de commande classique
Disponibilité du presse-papier et de ses raccourcis (pour copier/coller des commandes)
Possibilité de saisir directement la commande dans la console (fenêtre basse) avec <ENTRÉE> ou de saisir un script (suite de commandes) dans l'éditeur (fenêtre haute) Possibilité de lancer un script dans l'éditeur directement avec <f5> ou
Possibilité de lancer une sélection dans l'éditeur en appuyant sur <f8> ou
Possibilité de gérer la fenêtre POWERSHELL ISE comme n'importe quelle fenêtre (taille, position…)
LL
Saisie intelligente : POWERSHELL ISE propose automatiquement de compléter les commandes en cours Compréhension et mise en évidence de la syntaxe (ET DES FAUTES)
TI
Plusieurs onglets pour différents scripts Possibilité de zoomer avec la souris
Il est possible de travailler directement dans la fenêtre de commande (CONSOLE) ou dans l'éditeur.
1. AFFICHER LA CONSOLE
HA N
L'idéal est d'afficher la console de commandes sous l'éditeur. OUTILS POWERSHELL
<CLIC G> SUR
2. UTILISER LA CONSOLE
L'utilisation est identique à celle de la ligne de l'invite de commande. CONSOLE
TAPER LA COMMANDE <ENTRÉE>
3. UTILISER L'ÉDITEUR
Il va permettre de saisir plusieurs commandes à la suite pour enregistrer un script.
EC
ÉDITEUR
SAISIR LES COMMANDES LANCER LE SCRIPT AVEC <F5> OU LANCER UNE SÉLECTION EN APPUYANT SUR <F8> OU <ENTRÉE>
VI – POWERSHELL ISE
265
ON
Le script enregistré peut être lancé à partir de POWERSHELL mais ne peut pas directement être joué en dehors ; il doit être enregistré dans fichier .bat (ÉXÉCUTABLE) avec l'instruction : POWERSHELL C:\NOM_DU_SCRIPT.PS1 (.PS1 EST UNE TERMINAISON DE FICHIER POWERSHELL)
On retrouve ici des commandes dont le nom et la fonction ont perdurés depuis l'ancien DOS mais QUI sont en fait des alias vers les nouvelles commandes Windows.
1. CHEMIN
CD
TI
CD C:\DOSSIER\SOUS-DOSSIER DANS LAQUELLE CD + PATH INDIQUÉ CD.. DANS LA HIÉRARCHIE CD\ RACINE CD ACTUEL
LL
Le chemin ou PATH donne les indications nécessaires pour arriver à un fichier à partir du dossier racine.
DÉPLACE VERS LE DOSSIER REDESCEND D'UN DOSSIER REVIENT AU DOSSIER AFFICHE LE DOSSIER
HA N
CD C:\WINDOWS\SYSTEM32 PERMET D'ACCÉDER AU SOUS-DOSSIER SYSTEM32 DU DOSSIER WINDOWS
EC
Afficher les fichiers de cd c:\windows\system32
266
2. CRÉER UN DOSSIER
ON
La création d'un dossier permet le stockage d'un ensemble de données homogènes. MD MD C:\NOM DU DOSSIER DANS LAQUELLE DIRECTORY
- MD SIGNIFIE MAIN
- C: NOM DE L'UNITÉ
LOGIQUE QUE VOUS VOULEZ UTILISER
- \ (antislasch)
LL
MD C:\ESSAI\DONNEES CRÉE UN SOUS-DOSSIER "DONNÉES" DANS LE DOSSIER "ESSAI"
3. SUPPRIMER UN DOSSIER
TI
Créer un sous-dossier "données" dans le dossier "essai"
Un dossier inutile doit être supprimé pour ne pas charger inutilement la structure du disque. RD
HA N
RD C:\NOM DU DOSSIER
RD C:\ESSAI\DONNEES SUPPRIME LE SOUS-DOSSIER "DONNÉES" DU DOSSIER "ESSAI"
SUPPRIMER LE SOUS-dossier "données"
ce dernier doit être vide sinon la suppression est refusée
EC
4. LISTER LES FICHIERS
Il peut être nécessaire de lister les fichiers contenus dans un dossier afin d'en assurer la gestion. DIR
DIR C:\DOSSIER\SOUS-DOSSIER
pour afficher le contenu du sous-dossier "xxxxx" du dossier "xxxx"
DIR C:\ESSAI\DONNEES affiche
le contenu du sous-dossier "données" du dossier "essai"
VI – POWERSHELL ISE
267
LL
ON
Afficher le contenu du SOUS-dossier "données"
Les caractères génériques viennent remplacer dans le nom du fichier les caractères réels afin d'élargir la recherche ou pour pallier à un oubli. CARACTÈRES GÉNÉRIQUES ? *
TI
? REMPLACE UN CARACTÈRE DANS LA RECHERCHE * REMPLACE AUTANT DE CARACTÈRES QUE NÉCESSAIRE DANS LA RECHERCHE
HA N
DIR C:\ESSAI\DONNEES \*.XLSX (à partir de C) affiche tous les fichiers excel du dossier "données" DIR *.XLSX affiche tous les fichiers excel du dossier en cours
affiche tous les fichiers word du dossier en cours qui commence par "lettre" quelle que soit le caractère suivant
EC
DIR LETTRE?.DOCX
268
5. COPIER DES FICHIERS
ON
Les fichiers peuvent être copiés entre les unités logiques et les disques, sous un nom identique ou sous un nom différent. COPY
COPY C:\NOM DU DOSSIER1\NOM DU FICHIER C:\NOM DU DOSSIER2\
pour copier un fichier d'un dossier à un autre COPY C:\NOM DU DOSSIER1\NOM DU FICHIER1C:\NOM DU DOSSIER2\\NOM DU FICHIER2 pour copier un fichier d'un dossier à un autre sous un autre nom
LL
COPY C:\ESSAI\DONNEES\LETTRE1.DOCX C:\ESSAI\DOCUMENTS\LETTRE9.DOCX copie le fichier "LETTRE1.DOCX" sur le dossier "DOCUMENT" sous le nom "LETTRE9.DOCX"
HA N
TI
Copier le fichier" lettre1.docx" sur le dossier "document" sous le nom "lettre9.docx"
6. RENOMMER DES FICHIERS
Un ou plusieurs fichiers peuvent être renommés ; ceci peut entre autres éviter d'écraser un fichier par un autre de même nom. RENAME
*.SAVX renomme tous les fichiers .docx de dossier avec une extension .savx. REN C:\DOSSIER\XXXXXX.DOCX YYYYYYY.DOCX renomme le fichier xxxxxxx.docx de dossier "xxxxxxx" en yyyyyyy.docx
EC
REN C:\DOSSIER\*.DOCX
un fichier ne peut être renommé sous un nom déjà existant
VI – POWERSHELL ISE
269 du dossier en cours en "LETTRE8.DOCX"
ON
REN LETTRE1.DOCX LETTRE8.DOCX renomme le fichier "LETTRE1.DOCX" REN *.DOCX *.SAVX
renomme les fichier word du dossier en cours en fichiers .savx
TI
7. DÉTRUIRE DES FICHIERS
LL
Renommer le fichier" lettre1.docx" du dossier "donnees" en "LETTRE8.DOCX"
Les fichiers inutiles doivent être détruits. DEL
DEL C:\DOSSIER\*.DOCX
HA N
détruit tous les fichiers word de dossier DEL LETTRE8.DOCX
supprimer le fichier "LETTRE8.DOCX" du dossier en cours
EC
Supprimer le fichier" lettre8.docx" du dossier "donnees"
270
8. ATTRIBUTS DE FICHIER
ON
Un certain nombre d'attributs viennent caractériser les fichiers. La commande "attrib" ne permet de gérer que les attributs réguliers hors attributs étendus. ATTRIBUTS RÉGULIERS
: le fichier a été sauvegardé LECTURE SEULE : le fichier ne peut être modifié ou supprimé CACHÉ : le fichier n'apparait pas dans les listes SYSTÈME : le fichier est un fichier système et n'est pas affiché
A ARCHIVE R H S
ATRIBUTS ÉTENDUS
ATTRIB
LL
Suppression de sous-dossiers et de fichiers Supprimer Autorisations de lecture Modifier les autorisations Appropriation Synchroniser
TI
Parcours du dossier/exécuter le fichier Liste du dossier/lecture de données Attributs de lecture Lire les attributs étendus Création de fichier/écriture de données Création de dossier/ajout de données Attributs d’écriture Écriture d’attributs étendus
ATTRIB C:\DOSSIER\XXXX.DOCX
HA N
affiche les attributs du fichier xxxx.docx ATTRIB +R C:\DOSSIER\XXXX.DOCX assigne l'attribut "archive" au fichier xxxx.docx
+r Définit l'attribut de fichier Lecture seule. -r Supprime l'attribut de fichier Lecture seule. +a Définit l'attribut de fichier archive. -a Supprime l'attribut de fichier archive. +s Définit l'attribut Fichier système. -s Supprime l'attribut Fichier système. +h Définit l'attribut Fichier caché. -h Supprime l'attribut Fichier caché. ATTRIB SOMME.XLSX
EC
affiche les attributs du fichier "SOMME.XLSX" du dossier en cours ATTRIB +R SOMME.XLSX assigne l'attribut "archive" au fichier
afficher les attributs du fichier "SOMME.XLSX" " lui assigner l'attribut "archive"
VI – POWERSHELL ISE
271
ON
L'application opensource suivante crée un menu contextuel accessible par le <clic d> permettant de changer facilement les attributs d'un fichier : Get Attribute Changer 8.20 (© Copyright 1999 - 2016 Romain PETGES / All Rights Reserved) 9. COPIER UN DOSSIER
Il peut être très rapide de copier le contenu d'un dossier d'un disque à un autre et si nécessaire en créant le dossier même dans l'unité cible. XCOPY XCOPY C:\DONNÉES C:\SAUVEG
LL
copie le contenu du dossier données de c: dans le dossier sauveg en créant le cas échéant le dossier sauveg - les sous-dossiers de données ne sont pas créés et leur contenu n'est pas copié) XCOPY C:\DONNÉES C:\SAUVEG /S /E copie le contenu du dossier données de c: dans le dossier sauveg en créant le cas échéant le dossier sauveg (y compris un dossier éventuellement vide - les dossiers et sous-dossiers sont créés et leur contenu copié)
dans le dossier "SAUVEG" en le créant
TI
XCOPY C:\ESSAI\DONNEES C:\SAUVEG /S /E copie le sous-dossier "DONNEES" de "ESSAI"
EC
HA N
copier le sous-dossier "DONNEES" de "ESSAI" dans le dossier "SAUVEG" en le créant
272
FENÊTRE DE COMMANDES SÉLECTIONNER LE MODULE SÉLECTIONNER LA COMMANDE DANS LA LISTE
<CLIC G> SUR RENSEIGNER ÉVENTUELLEMENT LES PARAMÈTRES
ON
Elles sont accessibles par la fenêtre de commandes et sont regroupées par nature dans des modules.
POUR ÉXÉCUTER LA COMMANDE DANS LA CONSOLE
<CLIC G> SUR
PUIS COLLER LA COMMANDE DANS L'INTERPRÉTEUR
LL
<CLIC G> SUR
SÉLECTIONNER
HA N
LE MODULE
TI
Les commandes permettant d'afficher des informations (type show… ou get…) ne sont pas dangereuses mais les commandes de type set… modifient la configuration et peuvent gravement l'endommager
SÉLECTIONNER LA COMMANDE
RENSEIGNER LES
EC
PARAMÈTRES
EXÉCUTER LA COMMANDE
VI – POWERSHELL ISE
273
Pour afficher les paramètres de sécurité du firewall je choisis la commande je clique sur je clique sur
TI
LL
Afficher les paramètres de sécurité du firewall
ON
je choisis le module
Un script est un programme qui peut inclure :
HA N
Des variables Des boucles
Des tests Des commandes…
1. AUTORISER LES SCRIPTS
La politique de sécurité de Powershell interdit l'exécution de scripts. Il faut donc la modifier. PowerShell propose 4 modes de sécurité différents : Restricted AllSigned
RemoteSigned Unrestricted
CONSOLE
EC
TAPER C:\> SET-EXECUTIONPOLICY REMOTESIGNED ACCEPTER LA MODIFICATION VÉRIFIER LE CHANGEMENT AVEC C:\> GET-EXECUTIONPOLICY
274
ON
Modifier la politique de sécurité comme ci-avant
2. CRÉER UN SCRIPT SIMPLE
Il est possible de créer des scripts très simples comme de très compliqués. Voici un script simple : VARIABLE
LL
BOUCLE
Saisir le script suivant en vous aidant de la saisie assistée :
HA N
L'exécuter éditer un des fichiers .txt
TI
$LIST = DIR FOREACH ($ITEM IN $LIST) { $FN = $ITEM.NAME + "_.TXT" GET-ITEMPROPERTY $ITEM | FORMAT-LIST | OUT-FILE $FN }
EC
La liste des fichiers du dossier est stockée dans une variable appelée "list" la boucle" foreach" passe en revue chaque élément (fichier) et les instructions entre crochets sont exécutées pour chacun l'élément actuel de la liste est assigné à la variable "item", chaque "item" étant un objet décrivant les propriétés d'un fichier une variable" fn" est déclarée avec pour valeur le nom du fichier, un soulignement et "txt" les propriétés détaillées de chaque élément sont récupérées par get-itemproperty l'élément est alors envoyé dans "format-list" pour obtenir une vue détaillée les propriétés de l'élément sont écrites dans un fichier texte avec le nom défini auparavant
VI – POWERSHELL ISE
EC
HA N
TI
LL
ON
275
276
3. ENREGISTRER UN SCRIPT
OUTILS POWERSHELL
<CLIC G> SUR NOMMER LE FICHIER
<CLIC G> SUR
ON
Il faut enregistrer le script pour pouvoir le réutiliser.
HA N
TI
LL
Enregistrer le script précédent sous le nom "proprietes_fichiers" dans le dossier "essai"
4. CRÉER UN FICHIER BAT
Un script enregistré peut être lancé à partir de POWERSHELL mais ne peut pas directement être joué en dehors ; il doit être enregistré dans fichier .bat (EXÉCUTABLE) et ce dernier peut alors éventuellement être programmé dans le planificateur de tâches. ÉDITEUR DE TEXTE
OUVRIR UN ÉDITEUR DE TEXTE (notepad++ par exemple : https://notepad-plus-plus.org/ ) SAISIR LA LIGNE SUIVANTE POWERSHELL C:\DOSSIER\NOM_DU_SCRIPT.PS1 (.ps1 est une terminaison de fichier
EC
powershell)
ENREGISTRER AU FORMAT .BAT
Bien indiquer dans le fichier bat le chemin d'accès au dossier à modifier
Enregistrer sur C:\ le fichier PROP.BAT :CD C:\ CD SAUVEG
POWERSHELL C:\ESSAI\PROPRIETES_FICHIERS.PS1 L'exécuter
277
ON
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL
HA N
TI
LL
Pour tout ce qui concerne le système d'exploitation, il est indispensable de savoir aller consulter la base de connaissances MICROSOFT à l'adresse suivante : http://support.microsoft.com/?ln=FR
EC
Cette base de connaissance donne accès à une aide et à des forums sur les applications Microsoft
278
ON
Un certain nombre d'éléments sont essentiels dans la structure du système d'exploitation.
LL
La TABLE DES PARTITIONS détermine le nombre d'unités logiques reconnues par le système, leur taille ainsi que celle des clusters utilisés. La BASE DES REGISTRES, permet au système de mémoriser la configuration du système et les paramètres utilisateurs au sein de deux fichiers (SYSTEM.DAT ET USER.DAT); ces fichiers nécessitent des outils particuliers pour être sauvegardés, copiés ou modifiés. L'affectation des IRQ, permet aux différents périphériques ou composants de communiquer de manière spécifique ; leur affectation est effectuée par les systèmes PLUG & PLAY ; leur modification ne doit être faite qu'en cas de problèmes et en toute connaissance de cause.
1. LES TABLES DE PARTITION
La HARD DISK MASTER BOOT RECORD (MBR) est située sur le premier secteur du disque (cylindre 0, piste 0, secteur 1). La table de partition est située à 01BE, et contient jusqu'à 4 entrées 16 bits. Le 4ème byte de chaque partition est utilisé pour indiquer le type de partition. a) MS-DOS VERSIONS 2.X
supporte une partition jusqu'à 15 megabytes (MB) qui utilise une FAT 12-BIT (FILE ALLOCATION TABLE). FDISK crée seulement une partition MS-DOS par disque.
TI
MS-DOS 2.X
b) MS-DOS 3.0 MS-DOS 3.0
supporte des partitions supérieures à 15 MB utilisant une FAT 16-bit, qui permet des clusters plus petit et donc une meilleur utilisation du disque.
HA N
c) MS-DOS 3.3 MS-DOS 3.3
supporte plus d'une partition logique par disque. Les disques logiques sont traités comme des disques physiques séparés. Les partitions non bootables sont reconnues comme " EXTENDED MS-DOS PARTITIONS". FDISK les indique comme EXT DOS; les autres partitions MSDOS sont reportées comme PRI DOS (primary MS-DOS). Chaque partition MS-DOS primaire est un disque logique, et les partitions MS-DOS étendues contiennent de 1 à 23 disques logiques (MSDOS accepte les lettres jusqu'à Z). Les disques logiques dans les partitions étendues ont le même type de FAT qu'une partition primaire de la même taille. Seule une partition primaire et une partition étendue sont permises par disque. d) MS-DOS 4.0 MS-DOS 4.0
supporte des disques logiques de plus de 32 MB mais pour pouvoir les utiliser complètement, il est nécessaire de charger le programme SHARE.EXE Fdisk Reports
EC
Type Partition
taille
Type FAT
MS-DOS version
01
PRI DOS
0-15 MB
12-Bit
2.0 (a)
04
PRI DOS
16-32 MB
16-Bit
3.0
05
EXT DOS
0-2 GB (b
n/a
3.3
06
PRI DOS
32 MB-2 GB (b
16-bit
4.0
15-MB size limitation extended in version 3.0.- (b) 2 GB (gigabytes) includes a limit of 1024 cylinders per drive
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL e) MS-DOS 5.0
279
supporte jusqu'à huit disques physiques. SHARE.EXE n'est plus nécessaire car inclus dans le noyau de DOS. Le système de partitionnement est le même que celui de la version 4, avec la même impossibilité de créer avec FDISK plus d'une partition primaire sur un disque physique. f) WINDOWS 95
ON
MS-DOS VERSIONS 5.0
WINDOWS 95 supporte deux nouveaux types de partitions (0E et 0F) pour gérer le LBA (logical block addressing - INT13h extensions). Type Partition
Fdisk Reports
taille
Type FAT
MS-DOS version
PRI DOS
0-15 MB
12-Bit
MS-DOS 2.0
04
PRI DOS
16-32 MB
16-Bit
MS-DOS 3.0
05
EXT DOS
0-2 GB
n/a
MS-DOS 3.3
06
PRI DOS
32 MB-2 GB
16-bit
MS-DOS 4.0
0E
PRI DOS
32 MB-2 GB
16-bit
Windows 95
OF
e xt dos
0-2 GB
n/a
Windows 95
LL
01
TI
LES TYPES 0E ET 0F DEMANDENT LE SUPPORT DE INT13 ÉTENDU.
HA N
le type OE est identique au type 06 et le type OF est identique au type 05 De toutes manières, les applications devront utiliser les fonctions d'écriture/lecture LBA (LOGICAL BLOCK ADDRESSING) de l'extension INT13h au lieu de des fonctions normales CHS (CYLINDER/HEAD/SECTORPERTRACK) parce que le disque dur a plus de 1024 cylindres ou plus de 16,711,680 secteurs. Les versions précédentes de Windows95 reconnaissent ces partitions comme partitions NON-DOS
g) WINDOWS 98
WINDOWS 95 OEM service release 2 (OSR2) et WINDOWS 98 utilisent partition (0B et 0C) supportant le système de fichier FAT32:
deux nouveaux types de
types de partition supportées par OSR2 and WINDOWS 98: Type Partition
Fdisk Reports
taille
Type FAT
MS-DOS version
PRI DOS
0-15 MB
12-Bit
MS-DOS 2.0
04
PRI DOS
16-32 MB
16-Bit
MS-DOS 3.0
05
EXT DOS
0-2 GB
n/a
MS-DOS 3.3
06
PRI DOS
32 MB-2 GB
16-bit
MS-DOS 4.0
0E
PRI DOS
32 MB-2 GB
16-bit
Windows 95
0F
EXT DOS
0-2 GB
n/a
Windows 95
0B
PRI DOS
512 MB - 2 terabytes
32-bit
OSR2
0C
EXT DOS
512 MB - 2 terabytes
32-bit
OSR2
EC
01
LES TYPES 0E ET 0F DEMANDENT LE SUPPORT DE Int13 ÉTENDU.
LL
ON
280 h) WINDOWS XP / VISTA / WINDOWS 8 / WINDOWS 10 WINDOWS XP ET WINDOWS VISTA utilisent des partitions de type NTFS. Le système de fichiers NTFS (NEW TECHNOLOGY FILE SYSTEM) utilise un système basé sur une structure appelée TABLE DE FICHIERS MAÎTRE, ou MFT (MASTER FILE TABLE). Plus complet que FAT32, il permet le stockage d'informations détaillées sur les fichiers. Il autorise aussi l’utilisation de noms long et il est capable de différencier les majuscules des minuscules. L’accès aux fichiers est plus rapide que sur une partition de type FAT32. La limite théorique de la taille d’une partition est de 16 exaoctets (17 milliards de To), mais la limite physique d’un disque est de 2To. NTFS permet de définir des attributs pour chaque fichier, des quotas de disque par volume définis pour chaque utilisateur, l’administration à distance... Ce système est censé être moins sensible à la fragmentation que le système FAT. La Table d’Allocation de Fichiers est un tableau de valeurs numériques dont chaque case permet de décrire l’allocation des clusters d’une partition, c’est-à-dire l’état (l'occupation ou non par un fichier) de chaque cluster de la partition dont elle fait partie. est basé sur une structure appelée table de fichiers maître, contenant des enregistrements sur les fichiers et les répertoires de la partition. Le premier enregistrement, appelé descripteur, contient des informations sur la MFT (une copie de celui-ci est stockée dans le second enregistrement). Le troisième enregistrement contient le fichier journal, un fichier qui contient toutes les actions effectuées sur la partition. Les enregistrements suivants, constituent ce que l’on nomme le noyau et référencent chaque fichier et répertoire de la partition sous forme d’objets affectés d’attributs. Cela signifie que les informations relatives à chaque fichier sont stockées dans le fichier, qui est lui même enregistré au sein de la MFT.
TI
NTFS
Il est intéressant de comparer les différents types de partitions.
NTFS (NEW TECHNOLOGY FILE SYSTEM)
EXT2fs (SECOND EXTENDED FILE SYSTEM)
Système d´exploitation
Windows 95 / 98
Windows NT
Linux
Fragmentation
Non géré. Le système écrit où il peut.
Non géré. Le système écrit où il peut.
Avant d´écrire n´importe où, le système cherche une place de la même taille que le fichier
Taille maxi d´une partition
2Go FAT16 4 TeraOctets FAT32
2 TeraOctets
4 TeraOctets
Taille des clusters
32Ko fat 16 / 4Ko FAT 32
Variable (minimum: 512 octets)
1Ko, 2Ko, ou 4Ko (au choix)
Nombre de car. max pour les noms de fichiers
8 caractères FAT 16 255 caractères FAT 32. Les chars / \ : | * ? : < > ne sont pas acceptés.
255 caractères. Les chars / \ : | * ? : < > ne sont pas acceptés.
255 caractères. Tous les caractères sont acceptés. La limite des 255 chars peut être passée à 1012 si besoin.
EC
HA N
FAT 16 - 32 (FILE ALLOCATION TABLE 32BITS)
FAT
NTFS
Noms 8.3 avec prise en charge des fichiers longs
Noms 255 caractères et distinction de la casse pour les applicatifs issus d'UNIX
Compatibilité DOS avec noms courts
Sécurité locale (droits NTFS)
Aucune sécurité
Notion de propriété
Compression d'une partition
Compression individuelle des fichiers ou répertoires
Taille maximale d'une partition: 2Go
Taille maxi : 2 Téraoctets
Corbeille commune
Une corbeille par utilisateur
Rapide si le volume < 400Mo
Compression individuelle des fichiers
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL
281
2. LA BASE DES REGISTRES
ON
Dans le système d'exploitation, les fichiers du système et des applications sont stockés sur le disque dur dans une structure de dossier donnée. La base des registres enregistre toutes les informations que peuvent nécessiter ces fichiers (chemin d'accès, dossier de travail, clé, variables de fonctionnement, configuration…) ainsi que toutes les informations utilisateur. La base des registres est donc essentielle au fonctionnement de l'ordinateur ; elle fait l'objet d'une sauvegarde dans les points de restauration et si elle est endommagée, l'ordinateur ne fonctionne plus. Les anciennes versions de Windows utilisaient deux aussi fichiers: System.ini et Win.ini
User.dat (données utilisateur)
System.dat (données machine)
LL
La base des registres est constituée de deux fichiers :
TI
Bon nombre d'anciennes applications Windows ont été créées pour permettre d'accéder à des parties du fichier système et à la base des registres qui sont désormais verrouillées à partir de Windows Vista. En outre, un grand nombre de ces applications ne sont pas mises à jour immédiatement. Si les applications anciennes essaient d'accéder à des parties protégées du fichier système et à la base des registres sans les autorisations adéquates, les services de virtualisation de l'UAC redirigent, de façon transparente, les opérations de lecture/écriture entre les parties protégées du fichier système et de la base des registres vers des emplacements spécifiques non protégés. Ce processus est transparent pour les logiciels anciens
HA N
Sous Windows Vista et suivants, il faut être administrateur pour pouvoir accéder à la table des registres
a) WINDOWS 8
La table de registres WINDOWS 8 est composée de 6 "ROOT KEYS", chacune d'entre elles contenant des données de configuration concernant le matériel comme les utilisateurs. (1) HKEY_CLASSES_ROOT (HKCR)
Cette clé pointe vers la HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES REGISTRY KEY qui décrit un certain nombre de paramètres logiciels. Cette clé fournit les informations essentielles en ce qui concerne les liens OLE et les associations de "MAPPING" supportant notamment les opérations de "DRAG-AND-DROP", les raccourcis Windows (qui sont des liens OLE) et les aspects noyau de l'interface utilisateur. Elle indique aussi les extensions de fichiers, l'icône et l'action associées au fichier (2) HKEY_CURRENT_USER (HKCU)
EC
Cette clé contient les paramètres spécifiques aux utilisateurs obtenus du HKEY_USERS KEY lors du processus de connexion au système. Six catégories :
panneau de configuration SOFTWARE : logiciels installés APPEVENTS : sons systèmes KEYBOARD LAYOUT : paramètres du clavier REMOTE ACCESS : accès réseau à distance NETWORK : configuration du réseau CONTROL PANEL
:
282 (3) HKEY_LOCAL_MACHINE (HKLM)
: processeur et carte-mère ENUM : matériel (périphériques...) NETWORK : réseau, Internet SOFTWARE : configurations logicielles communes HARDWARE
(4) HKEY_USERS (HKU)
ON
Cette clé contient les paramètres spécifiques à la machine concernant le type de matériel installé et sa configuration. Ces informations sont utilisées par tous les utilisateurs qui se loggent sur l'ordinateur. Cette clé a plusieurs "SUBKEY".
(5) HKEY_CURRENT_CONFIG (HKCC)
LL
Cette clé contient les paramètres (généraux et spécifiques aux utilisateurs) concernant tous les utilisateurs identifiés sur l'ordinateur. Ces informations sont issues des paramètres par défaut des programmes, du bureau. Cette clé a une "SUBKEY" par utilisateur reconnu. Cette clé gère l'aspect "PLUG AND PLAY". C'est un raccourci pointant vers l'une des clés de configuration de la HKEY_LOCAL_MACHINE\CONFIG KEY, la clé de configuration qui contient des informations au sujet du matériel attaché à l'ordinateur. (6) HKEY_DYN_DATA (HKDD)
(7) REGEDIT
TI
C'est un raccourci pointant vers HKLM\Config. Les données dynamiques (stockées dans la Ram de l'ordinateur) sont contenues dans cette clé. Les informations peuvent changer au fur et à mesure des périphériques sont enlevés ou rajoutés à l'ordinateur. Les informations pour chacun des périphériques incluent le matériel connecté ainsi que le statut courant comprenant les éventuels problèmes. Le gestionnaire de périphérique utilise ces données pour afficher la configuration matérielle courante et pour mettre à jour le moniteur système.
HA N
Regedit est, comme son nom l'indique, l'éditeur de la base de registres. BARRE DES CHARMES
BOUTON DÉMARRER
<CLIC G> SUR
POUR VALIDER <OUI> POUR CONFIRMER
SAISIR
EC
<CLIC D> TAPER "REGEDIT"
<CLIC G> SUR <OUI> POUR CONFIRMER
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL
283
(a) SAUVEGARDER LA BASE DE REGISTRES
ON
Avant toute opération, il est nécessaire de faire une sauvegarde la base de registres. MENU FICHIER
<CLIC G> SUR NOMMER LA SAUVEGARDE INDIQUER SON EMPLACEMENT COCHER
TI
LL
POUR VALIDER
HA N
Un double clic sur le fichier .REG créé permet de rétablir la base de registres sauvegardée. (b)RECHERCHER DANS LA TABLE DES REGISTRES
Cette commande est indispensable pour retrouver ce que l'on cherche dans l'immense "base de registres". MENU ÉDITION
<CLIC G> SUR OU
<CTRL> F
BOUTON DROIT
<CLIC D> SUR LA CLÉ VOULUE RECHERCHER
INDIQUER LA CHAINE DE CARACTÈRES OU LA VALEUR <OK> POUR VALIDER
(c) MODIFIER LA TABLE DES REGISTRES
de modification qu'en toute connaissance de causes
EC
N'effectuer
MENU ÉDITION
<CLIC G> SUR
BOUTON DROIT
<CLIC D> SUR LA CLÉ VOULUE
284 b) WINDOWS 10
ON
La table de registres WINDOWS 10 est composée de 5 "ROOT KEYS", chacune d'entre elles contenant des données de configuration concernant le matériel comme les utilisateurs.
(1) HKEY_CLASSES_ROOT (HKCR)
(2) HKEY_CURRENT_USER (HKCU)
LL
Cette clé pointe vers la HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES qui décrit un certain nombre de paramètres logiciels. Cette clé fournit les informations essentielles en ce qui concerne les liens OLE et les associations de "MAPPING" supportant notamment les opérations de "DRAGAND-DROP", les raccourcis Windows (QUI SONT DES LIENS OLE) et les aspects noyau de l'interface utilisateur. Elle indique aussi les extensions de fichiers, l'icône et l'action associées au fichier Cette clé contient les paramètres spécifiques aux utilisateurs obtenus du HKEY_USERS KEY lors du processus de connexion au système. C'est un raccourci vers HKEY_USERS\<SID UTILISATEUR> CINQ CATÉGORIES PRINCIPALES :
HA N
TI
: panneau de configuration SOFTWARE : logiciels installés APPEVENTS : sons systèmes KEYBOARD LAYOUT : paramètres du clavier NETWORK : configuration du réseau CONTROL PANEL
(3) HKEY_LOCAL_MACHINE (HKLM)
Cette clé contient les paramètres spécifiques à la machine concernant le type de matériel installé et sa configuration dans plusieurs "SUBKEY". : configuration matérielle SOFTWARE : paramètres des logiciels installés SYSTEM : ressources, base pilotes SECURITY : comptes utilisateurs et mots de passe
EC
HARDWARE
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL
285
(4) HKEY_USERS (HKU)
(5) HKEY_CURRENT_CONFIG (HKCC)
ON
Cette clé contient les paramètres (GÉNÉRAUX ET SPÉCIFIQUES AUX UTILISATEURS) concernant tous les utilisateurs identifiés sur l'ordinateur. Ces informations sont issues des paramètres par défaut des programmes, du bureau. Cette clé a une "SUBKEY" par utilisateur reconnu.
LL
Cette clé gère l'aspect "PLUG AND PLAY". C'est un raccourci pointant vers l'une des clés de configuration de la HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\HARDWARE PROFILES\CURRENT, la clé de configuration qui contient des informations au sujet du matériel attaché à l'ordinateur.
(6) REGEDIT
Regedit est, comme son nom l'indique, l'éditeur de la base de registres.
PANNEAU
DE CONFIGURATION OU EXPLORATEUR
TI
SAISIR "REGEDIT"
SAISIR "REGEDIT"
<CLIC G> SUR OU
HA N
<CLIC D>
(a) SAUVEGARDER LA BASE DE REGISTRES
Avant toute opération, il est nécessaire de faire une sauvegarde la base de registres. MENU FICHIER
EC
<CLIC G> SUR
NOMMER LA SAUVEGARDE INDIQUER SON EMPLACEMENT COCHER
POUR VALIDER
LL
ON
286
TI
Un double clic sur le fichier .REG créé permet de rétablir la base de registres sauvegardée. (b)RECHERCHER DANS LA TABLE DES REGISTRES
Cette commande est indispensable pour trouver quelque chose dans l'immense "base". MENU ÉDITION
<CLIC G> SUR
BOUTON DROIT
HA N
OU <CTRL> F INDIQUER LA CHAINE DE CARACTÈRES OU LA VALEUR <OK> POUR VALIDER
<CLIC D> SUR UNE CLÉ
(c) MODIFIER LA TABLE DES REGISTRES
N'effectuer de modification qu'en toute connaissance de causes MENU ÉDITION
AFFICHER LA CLÉ DANS LE VOLET DROIT LA SÉLECTIONNER
BOUTON DROIT
<CLIC D> SUR LA CLÉ VOULUE
<CLIC G> SUR
(d)IMPORTER DANS LA TABLE DES REGISTRES
EC
Il est aussi possible d'importer une configuration directement dans la base. MENU FICHIER
<CLIC G> SUR
INDIQUER LE FICHIER .REG
<CLIC G> SUR
ON
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL 287 c) CCLEANER La base de registres doit être maintenue sous peine de ralentir l'ordinateur. Certaines opérations peuvent être effectuées manuellement, la maintenance quant à elle peut être confiée à un logiciel spécialisé. CCleaner est gratuit, suivi et l'un des plus pratiques. est téléchargeable sur le site de son éditeur : http://www.piriform.com/ccleaner
<CLIC G> SUR
LL
(ATTENTION AUX LIENS DE PUB)
DISQUE DUR
TI
NETTOYER LE
NETTOYER LA BASE
HA N
DE REGISTRES
<CLIC G> POUR PARAMÉTRER
EC
LE DÉMARRAGE
<CLIC G> POUR LANCER LE NETTOYAGE
288
ON
La résolution des problèmes sur les micro-ordinateurs n'est pas toujours facile, notamment à savoir si le problème est d'origine logiciel ou matériel. Dans tous les cas :
Vérifier les câbles d'alimentation électrique Vérifier les câbles d'alimentation de données (le fait qu'ils soient connectés, que cette connexion soit correcte et que le câble soit en état de fonctionnement…)
1. LES SYMPTÔMES ET LEURS REMÈDES
LL
Les câbles sont responsables d'au moins la moitié des problèmes rencontrés – ne jamais entreprendre une réparation sans avoir au préalable vérifié la connectique Vérifier d'abord leur connexion Si celle-ci est correcte et que le problème n'est pas résolu, les intervertir avec des câbles reconnus comme correct Toujours jeter à la poubelle les câbles défectueux ou suspects ; il ne sert à rien de les entasser pour une vérification ultérieure ; on ne le fait jamais et on ne sait plus ce qui est bon et mauvais
TI
Un certain nombre de symptômes vont permettre de définir la panne. De toutes manières, quelque soit la carte défectueuse (carte mère, carte graphique, carte réseau…) on ne la répare pas, on l'échange. Plusieurs cas de figure peuvent se poser :
HA N
Le problème apparaît en cours de fonctionnement sur une machine qui n'a pas subi de changement logiciel ou matériel Le problème apparaît sur une machine sur laquelle on vient de faire des modifications
Dans ce second cas et quelque soit la modification opérée (aussi simple soit-elle), cette modification est quasiment toujours responsable du problème – pensez à vérifier l'existence d'une sauvegarde avant toute modification
Il est très rare qu'une machine tombe en panne en cours de fonctionnement – c'est au cours de l'arrêt ou du démarrage que les composants électroniques sont les plus sensibles
a) EN COURS DE FONCTIONNEMENT
En cas de problèmes, diverses méthodes permettent de s'en sortir, à utiliser selon la gravité de la situation. (1) FERMER UNE APPLICATION
Si une application est indubitablement "plantée" :
EC
plus de clavier plus de souris plus de modification de l'affichage écran plus d'activité du disque dur (voir voyant sur la façade du micro)
Effectuer dans l'ordre et jusqu'à un résultat les opérations suivantes Attendre encore si la moindre activité se manifeste
<CTRL> <ALT> <DEL> GESTIONNAIRE DE TÂCHES puis FERMER L'APPLICATION EN CAUSE APPUYER une fois sur l'interrupteur de l'ordinateur et attendre qu'il se ferme FORCER la fermeture de l'ordinateur (rester appuyer quelques secondes sur l'interrupteur)
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL
289
(2) REBOOTER WINDOWS
:
ON
Si Windows ne démarre pas ou fonctionne mal, il est possible d'avaliser l'exécution de chacun des ordres jusqu'à identification de la commande en cause. AU DÉMARRAGE DE WINDOWS, APPUYER SUR LES TOUCHES <MAJ> ET <F8> AFFICHER LES PARAMÈTRES DE REDÉMARRAGE SELON LA VERSION WINDOWS
HA N
TI
LL
CHOISIR "1 - ACTIVER LE DÉBOGAGE" DANS
Des pilotes standards sont chargés et le système redémarre quasiment toujours – en profiter pour régler les éventuels problèmes
(3) REBOOTER WINDOWS EN MODE LIGNE DE COMMANDE
Le mode LIGNE De COMMANDE correspond au démarrage de WINDOWS sans interface graphique. L'utilisation est très semblable à celle des DOS antérieurs. :
EC
AU DÉMARRAGE DE WINDOWS, APPUYER SUR LES TOUCHES <MAJ> ET <F8> AFFICHER LES PARAMÈTRES DE REDÉMARRAGE SELON LA VERSION WINDOWS
CHOISIR "INVITE DE COMMANDES"
290 b) AU DÉMARRAGE L’ORDINATEUR MÊME NE DÉMARRE PAS
AU DÉMARRAGE, RIEN NE S'AFFICHE À L'ÉCRAN
ON
Prise électrique défectueuse la tester et la réparer Câble alimentation électrique débranché ou défectueux le changer Interrupteur du boitier en panne le réparer ou le changer Câble entre carte mère et boitier débranché ou mal branché y remédier Alimentation électrique du boitier en panne la changer
LL
Écran non branché / non alimenté y remédier Carte graphique en panne vérifier l'insertion / essayer une autre carte Mémoire vive inexistante, mal insérée ou défectueuse, barrettes non compatibles tester les barrettes/vérifier l'insertion / essayer d'autres barrettes Disque dur mal connecté (sur certaines cartes mères) modifier la connexion / prendre une nappe avec détrompeur / changer la nappe Carte mère en panne faire craquer la puce de BIOS (bip si bios reconnu) / changer la carte
MESSAGE : "DISQUE NON SYSTÈME " OU "PAS DE DISQUE SYSTÈME"
TI
Un disque est resté dans la machine l'enlever et appuyer sur une touche Disque dur mal connecté modifier la connexion / prendre une nappe avec détrompeur / changer la nappe Disque dur non reconnu par le BIOS ou L'UEFI si le BIOS n'est pas automatique, aller déclarer le disque dans le bios Pile de la carte mère morte changer la pile, mettre à jour le bios si nécessaire
HA N
Disque dur non partitionné ou non formaté y remédier (gestion de l'ordinateur- stockage – gestion des disques durs) Disque dur défectueux reformater le disque et le tester sinon en changer
DISQUE DUR, LECTEUR DE CD OU AUTRE NON RECONNU PAR LE BIOS" Périphérique mal connecté ou non alimenté modifier la connexion / prendre une nappe avec détrompeur / changer la nappe / brancher l'alimentation Affectation maître / esclave de périphériques IDE inadéquate corriger Pile de la carte mère morte changer la pile, mettre à jour le bios si nécessaire Disque dur non partitionné ou non formaté y remédier (gestion de l'ordinateur- stockage – gestion des disques durs)
EC
Périphérique défectueux le changer Problème BIOS ou L'UEFI rechercher la dernière version du bios de la machine sur le site internet du fournisseur et le mettre à jour si possible (flashage)
CLAVIER, SOURIS NON RECONNU Vérifier les connexions ne pas intervertir clavier et souris si MINIDIN / possibilité d'utiliser des adaptateurs din/minidin ou inversement
IMPRIMANTE LOCALE NON RECONNUE PAR LE SYSTÈME Vérifier les connexions et l'alimentation enfoncer les prises / changer le câble / brancher l'alimentation
PROBLÈMES DE FONCTIONNEMENT D'IMPRIMANTE LOCALE Vérifier le pilote de l'imprimante affecter un pilote plus adéquat ou récent Rayures sur les feuilles imprimées sur une laser vérifier l'usure du tambour
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL
291
ON
Impression non rectiligne sur jet d'encre aligner les têtes Couleurs d'impression incorrectes sur jet d'encre nettoyer les buses / éventuellement changer les cartouches d'encre
PLANTAGE DE WINDOWS
Problème système restaurer un point de restauration système correct / démarrer à partir d'un disque de démarrage crée lors de l'installation Démarrer avec MAJ F8 ou/et créer un journal de démarrage (bootlog.txt)
Réparer Windows lancer une réparation de Windows (à partir du système ou du disque d'installation)
PROBLÈMES D'AFFICHAGE
LL
Supprimer les partitions, partitionner de nouveau, Formater le disque dur et réinstaller Windows (dernier recours - si possession d'un disque d'installation - perte des données) Vérifier les connexions avec l'écran et l'alimentation enfoncer les prises / brancher l'alimentation Vérifier le câble de connexion de l'écran - il arrive souvent qu'une mauvaise insertion provoque l'écrasement d'une broche redresser éventuellement la broche abîmée ou la ressouder
TI
Vérifier dans le système le bon fonctionnement du périphérique (carte et écran) modifier éventuellement le pilote de la carte graphique Vérifier que les choix de résolution et de couleurs sont adéquats et bien supportés par l'écran les modifier éventuellement Le nombre de couleurs de l'écran est incorrect (écran jaunâtre ou autre…) écran défectueux
HA N
La luminosité ou le contraste sont incorrects les régler directement sur l'écran (boutons de réglage sous l'écran) / sinon écran défectueux La zone utilisée par le système pour l'affichage est trop petite éteindre/rallumer l'écran / régler l'écran / modifier les paramètres ou le pilote de la carte graphique
PÉRIPHÉRIQUE RECONNU MAIS NE FONCTIONNANT PAS (CONFLIT D'IRQ) Le périphérique est indiqué en conflit dans la configuration matérielle essayer de supprimer le périphérique dans la configuration matérielle, fermer l'ordinateur, enlever le périphérique, redémarrer l'ordinateur, le fermer, remettre le périphérique et relancer éventuellement la recherche de nouveaux périphériques ; le système gérera peut être mieux l'affectation
EC
Le périphérique est indiqué en conflit dans la configuration matérielle Vérifier la disponibilité des irq et affecter manuellement un irq non utilisé Le périphérique est en conflit avec un périphérique isa Relever la position de la carte sur la carte mère (emplacement du bus utilisé/ type pci ou isa) - modifier l'affectation pci de ce bus dans le bios (pci/ legacy isa) / éventuellement réserver L'IRQ ici au lieu de le laisser disponible pour le gestionnaire PLUG & PLAY
L'ORDINATEUR PLANTE SOUVENT ET/OU FONCTIONNE LENTEMENT Vérifier l'état de la FAT (si FAT) corriger les erreurs de fichiers croisés ou de chaînes perdues avec Scandisk (erreurs le + souvent causées par des blocages machines intempestifs) Faire un examen minutieux pour vérifier l'état physique du disque dur s'il y a trop de secteurs défectueux sur lesquels le disque ne peut pas écrire, la situation risque d'aller en s'empirant et il peut être plus raisonnable de remplacer le disque Faire une défragmentation du disque dur cette défragmentation va regrouper les différents morceaux de fichiers éparpillés sur le disque, accélérer les accès et limiter les erreurs
292
ON
Effacer les fichiers temporaires nettoyer le disque (outil de nettoyage windows) ou supprimer (avec <maj>) les fichiers se terminant par .chk, .tmp ou commencant par ~, se trouvant dans les dossiers temporaires (temp de windows par exemple) Nettoyer la table des registres - supprimer de cette table toutes les lignes écrites par exemple par des applications non conservées et devenues inutiles et supprimer de cette table les éventuelles erreurs (utiliser un utilitaire adéquat (type ccleaner, regclean… selon versions de Windows) Vérifier le bon fonctionnement du ventilateur sur le processeur un processeur qui chauffe génère un fonctionnement aléatoire (les choses rentrent généralement dans l'ordre dès qu'il est refroidi)
LL
Réparer Windows lancer une réparation de Windows (à partir du système ou du disque d'installation)
Vérifier l'existence de virus ou de spywares/malwares - idem pour Problème non défini (utiliser défender de windows ou spybot contre les spywares) Supprimer les partitions, partitionner de nouveau, Formater le disque dur et réinstaller Windows (attention perte de toutes les données - dernier recours si possession d'un disque d'installation)
RÉSEAU NON RECONNU
TI
Vérifier la reconnaissance de la carte et son bon fonctionnement ( pas de conflit) si conflit d'irq, le résoudre Vérifier les connexions (s'assurer que le câble réseau est branché et fonctionnel) Tester la carte avec les tests du fabricant sur elle-même puis avec le réseau
HA N
Vérifier l'existence des couches réseau nécessaires (Netbui pour la reconnaissance des autres ordinateurs d'un réseau Microsoft Windows 9X, Tcpip pour XP, Vista et l'accès Internet….)
Vérifier qu'il n'y a pas conflit d'adresse IP (même adresse pour 2 machines) Vérifier que l'adresse IP fait est bien du type 192.168.xxx.xxx (et non 167 xxx xxx xxx ou autre) Vérifier le nom du groupe de travail (erreur d'orthographe, espace au début ou à la fin du nom…) Vérifier le nom du domaine (si domaine NT)
Si pas de message "lecture du réseau impossible" laisser le poste sur le voisinage réseau un délai peut être nécessaire pour que réseau soit reconnu (ne rien faire sinon actualiser l'affichage de temps à autre et vérifier aussi que le poste est reconnu à partir d'un autre poste )
INTERNET NE FONCTIONNE PAS
Vérifier les câblages et les alimentations
Vérifier le bon fonctionnement du réseau (si par Lan), du modem (si adsl) ou du routeur.
EC
Si Lan taper l'adresse IP du hub/routeur directement dans le navigateur Si Lan vérifier dans les propriétés de connexion l'activation de la couche réseau
TCPIP4
et indiquer l'adresse ip du hub/routeur dans les propriétés ex : Si Lan indiquer l'adresse du serveur DNS du fournisseur d'accès dans les propriétés de la
connexion (exemple ci-contre Orange)
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL
293
ON
Vérifier que l'adresse IP de l'ordinateur n'est pas filtrée au niveau du parefeu du hub/routeur ou de Windows Vérifier le nom et le mot de passe Vérifier qu'une liaison n'est pas déjà établie autre part avec le même compte en même temps
2. LES PROBLÈMES MATÉRIELS a) CHANGEMENT DE LA CARTE MERE
TI
LL
Relever la configuration du BIOS ou de l'UEFI Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Enlever les vis maintenant les différentes cartes. déconnecter les nappes des disques et lecteurs. déboîter les cartes une par une et les poser, sur une table, à l'abri des faux mouvements. Repousser les petits crochets maintenant les barrettes de ram, les déboîter et les poser près des cartes Débrancher l'alimentation principale puis toutes les LED (RESET, HDD, POWER...)
EC
HA N
Bien repérer la position du processeur sur son support, enlever le ventilateur (TOURNER D'1/4 DE TOUR LES VIS DE MAINTIEN) le déboîter délicatement, après avoir relevé la manette de blocage (SUPPORT ZIF), déposer le processeur à l'abri. La carte actuelle est maintenue dans le boîtier par des vis, isolées du boîtier par des rondelles de fibre marron et vissées dans des supports filetés en cuivre. enlever les vis et déposer à l'abri vis et rondelles Faire glisser la carte pour récupérer les fixations de plastique la maintenant dans le boîtier. Déposer à l'abri les plots de plastique Vérifier le paramétrage et l'alimentation de la nouvelle carte mère Repérer l'emplacement des plots de plastique. Les emboîter et glisser la carte à son emplacement Poser les rondelles de fibre et visser les vis de fixation Brancher l'alimentation ; des détrompeurs permettent de ne pas inverser les broches. Les deux nappes doivent être branchées les fils noirs au milieu et côte à côte Remettre processeur, ram et cartes Rebrancher les LED - reconnecter les périphériques Configurer éventuellement le bios
ON
294 b) CHANGEMENT LA NAPPE CONTRÔLEUR
c) CHANGEMENT DU LECTEUR DE DISQUE
LL
Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Déconnecter les nappes du disque ou lecteur. Reconnecter la nappe (la plus étroite au lecteur de disquette et la plus large au disque dur si IDE, nappe fine si SATA avec connecteurs différents pour alimentation et données). Penser à repérer le coté de la nappe marqué par des pointillés rouges pour IDE; ce côté doit correspondre au numéro le plus faible inscrit sur la carte contrôleur Refermer - rebrancher – rallumer
TI
Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran
EC
HA N
Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Débrancher l'alimentation et la nappe du lecteur de disque Enlever les vis de fixation Introduire le nouveau lecteur de disque Fixer le lecteur avec deux vis de chaque côté. Si le lecteur est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au lecteur de disque (si lecteur de disquette, nappe plus étroite et indépendante). Penser à repérer le coté de la nappe marqué par des pointillés rouges ; ce côté doit correspondre au numéro le plus faible inscrit sur la carte contrôleur Si CD ou DVD IDE, vérifier la position maître/esclave Rebrancher le connecteur d'alimentation libre. Un détrompeur empêche toute mauvaise manipulation Refermer et rebrancher
295
ON
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL d) CHANGEMENT DU DISQUE DUR
LL
Sauvegarder si possible les données du disque défectueux Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Vérifier sur le disque dur ou sur la documentation fournie la position des jumpers (3) : le disque dur est par défaut configuré en maître (IDE seulement) - conserver ce paramétrage Débrancher l'alimentation et la nappe du disque dur Enlever les vis de fixation Introduire le nouveau disque dur Fixer le disque avec deux vis de chaque côté. Si le disque est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au disque dur. (si IDE et pas de détrompeur, penser à repérer le coté de la
TI
nappe marqué par des pointillés rouges ; ce côté doit correspondre au numéro 1 et 2 inscrit sur le côté du connecteur du disque dur)
HA N
Repérer un connecteur d'alimentation libre et le brancher sur le disque. Un détrompeur empêche toute mauvaise manipulation Refermer et rebrancher Si disque système, configurer éventuellement le bios pour booter sur un cd et mettre le cd d'installation Si disque non système, démarrer l'ordinateur puis créer une partition et formater le disque dans la gestion des disques
Certaines machines sont livrées sans CD d'installation ; les fichiers d'installation peuvent éventuellement figurer sur une partition à part du même disque
e) CHANGEMENT DE LA CARTE GRAPHIQUE
EC
Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Débrancher et déboîter la carte graphique actuelle Emboîter la nouvelle carte Brancher son alimentation Si 2 cartes, les relier par le CrossFire Bridge Refermer l'ordinateur - rebrancher les périphériques (écran) – rallumer Mettre le cd d'installation de la carte et installer le driver de la carte Paramétrer éventuellement la configuration sous Windows soit avec l'utilitaire fourni, soit dans le panneau de configuration (nombre de couleurs, résolution...)
296
3. L'EVOLUTION DES CONFIGURATIONS
ON
En informatique, une configuration "up to date" est obsolète au bout de 3 ans (communique difficilement et mal avec les autres machines) et pose des problèmes de mise à jour et de communication avec les autres machines au bout de cinq ans. Même si cela est un peu illusoire, il est conseillé de choisir une carte mère évolutive (c'est la carte mère qui reçoit les autres éléments).
Les opérations décrites ci-dessous sont grandement facilitées dans les systèmes PLUG AND PLAY puisqu'il suffit de brancher le périphérique et que la partie RECONNAISSANCE et la partie PARAMÉTRAGE sont automatiquement effectuées par le système lorsqu'on le rallume
a) CHANGER LE PROCESSEUR
LL
S'assurer auparavant de la compatibilité du processeur avec la carte mère.
TI
: Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Repérer le microprocesseur et son ventilateur Débrancher puis enlever le ventilateur Relever la position du processeur sur le support : (un ou deux des coins du support est légèrement biseauté et parfois marqué d'un repaire)
EC
HA N
Utiliser le levier du support ZIF pour extraire le processeur actuel. aligner le nouveau microprocesseur ATTENTION, UN MAUVAIS POSITIONNEMENT RISQUE DE GRILLER LE PROCESSEUR Insérer le processeur il prend place à son nouvel emplacement Rabattre le levier Remettre et rebrancher le ventilateur
SOURCE : RUEDUCOMMERCE
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL b) AJOUTER DE LA MÉMOIRE VIVE
297
:
TI
LL
ON
Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique (si nécessaire, toucher de temps à autre un meuble métallique) Repérer les banks ou se trouvent les barrettes - définir si ce sont des 16, 32 , 64… bits et leur capacité (avec l'aide de la documentation de la carte mère) Définir le nombre et le type de barrettes à rajouter en fonction de la configuration actuelle et de la configuration voulue (documentation carte mère) ATTENTION, SEULES CERTAINES COMBINAISONS DE BARRETTES PEUVENT ÊTRE AUTORISÉES ! VÉRIFIER AVANT D'ACHETER DES BARRETTES MÉMOIRES Rajouter la ou les barrettes en faisant attention au sens d'introduction Vérifier que les deux crochets sur les côtés maintiennent bien la barrette. Refermer et rebrancher Reconfigurer éventuellement le bios ; sur la plupart des ordinateurs, la reconnaissance s'effectue automatiquement
c) AJOUTER UN DISQUE DUR
HA N
Disques IDE : vérifier sur le nouveau disque dur ou sur la documentation fournie la position des jumpers ; le disque dur est par défaut configuré en maître ; un second disque dur doit être configuré en esclave Positionner alors les jumpers en conséquence Fermer l'ordinateur et l'écran Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique (si nécessaire, toucher de temps à autre un meuble métallique)
EC
Débrancher l'alimentation et la nappe du disque dur Enlever les vis de fixation Introduire le deuxième disque dur dans un emplacement libre (proche du précédent disque afin que le câblage soit accessible) - Selon son accessibilité, le fixer avant d'effectuer les connexions ou effectuer les connexions avant Fixer le disque avec deux vis de chaque côté. Si le disque est de format 3 pouces pour un emplacement 5 pouces, utiliser des rails intermédiaires Relier la nappe au disque dur Repérer un connecteur d'alimentation libre et le brancher sur le disque. Un détrompeur empêche toute mauvaise manipulation (tous les boitiers ne disposant pas d'alimentation sata, des connecteurs intermédiaires existent). Refermer et rebrancher Démarrer l'ordinateur puis créer une partition et formater le disque dans la gestion des disques
ON
298 d) AJOUTER UNE CARTE RÉSEAU
TI
e) SE CONNECTER À UN RESEAU
LL
Débrancher l'alimentation de l'ordinateur et de l'écran Porter un bracelet antistatique ou toucher avant toute intervention un meuble métallique pour décharger l'électricité statique et se déplacer le moins possible pendant l'intervention sous peine d'accumuler de nouveau de l'électricité statique. Si nécessaire, toucher de temps à autre un meuble métallique Prendre la documentation fournie avec la carte Emboîter la carte réseau sur un emplacement libre en fonction de sa nature (PCI, PMCIA...) et la fixer Fermer le boitier Démarrer le système La carte est automatiquement reconnue et paramétrée (donner éventuellement une ip statique)
Afficher le statut du réseau Afficher les propriétés de la connexion SÉLECTIONNER
Afficher les propriétés du protocole TCPIP et modifier ses caractéristiques (L'adresse ip
HA N
de l'ordinateur est un chiffre de la forme xxx xxx xxx xxx qui identifie un ordinateur - Le groupe de travail de l'ordinateur, c'est un groupe d'ordinateurs qui travaillent ensemble / Le domaine de l'ordinateur, ce sont les ressources d'un serveur de fichiers réservées à un groupe d'utilisateurs)
Windows laisse souvent l'adresse IP en automatique ; il peut être plus pratique en entreprise de paramétrer manuellement ces adresses <CLIC> SUR <CLIC G>
INDIQUER L'ADRESSE IP QUI VOUS A ÉTÉ ATTRIBUÉE ET LE MASQUE DE SOUS-RÉSEAU VALIDER
EC
<CLIC> SUR
Donnez un numéro unique à chaque ordinateur -Si vous utilisez un routeur, prenez pour chaque ordinateur une adresse proche dans la liste de celle du routeur - Indiquer par exemple : ADRESSE IP ROUTEUR : 192.168.1.1 ADRESSES IP ORDINATEURS : entre 192.168.1.2 et 192.168.1.50
Afficher le statut du réseau Afficher les propriétés du réseau sélectionner
299
ON
VII – MAINTENANCE DE L'ENSEMBLE MATÉRIEL/ LOGICIEL f) SE CONNECTER À INTERNET
<clic> sur Indiquer l'adresse ip du hub/routeur dans les propriétés
dans les paramètres de connexion
EC
HA N
TI
cocher des options internet
LL
Indiquer l'adresse du serveur DNS du fournisseur d'accès dans les propriétés de la connexion (exemple ci-dessous Orange)
ON
LL
TI
HA N
EC
VIII – DICTIONNAIRE
301
ON
ASCII
HA N
Access bus
TI
LL
C'est une norme de codage de 128 caractères alphanumériques sur 7 bits. Les versions étendues sur 8 bits 256 caractères sont adaptées suivant les pays.
Bus d'adresses entre le processeur et les mémoires. Sa largeur exprimée en nombre de bits, détermine le volume de mémoire susceptible d'être adressé. Ce volume vaut 2 élevé à une puissance égale à la largeur du bus et s'exprime avec les multiples de l'octet. Acquisition
Introduction de données dans un ordinateur. Parfois employé comme synonyme de numérisation. ActiveX
Une nouvelle technologie que l'on doit à Microsoft. Pour intégrer de petits programmes dans vos pages Web. ADA
EC
Langage de programmation évolué, qui a été baptisé ainsi en hommage à Ada Byron, comtesse de Lovelace et collaboratrice de Charles Babbage. On considère qu'elle fut le premier programmeur, ADA a été spécifié en 1979 par le ministère de la Défense américain, en visant deux buts : - L'unification des variétés de langages de programmation dont la maintenance est très onéreuse dans le cadre de programmes (non-informatiques !) avec une durée de vie qui dépasse très largement celle des innovations dans le domaine de la programmation. La constitution d'une base méthodologique et technique pour supporter la création et la maintenance de volumes de plus en plus importants de code (n*10* *6 lignes de codes, valeur typique pour le domaine militaire ou spatial). Dans le cadre d'un appel d'offres international, la définition du nouveau langage a été emportée par une équipe française dirigée par Jean Ichbiah. La norme du langage et son implémentation ont vu le jour en 1983. Le langage était
ON
302 déjà caractérisé par la volonté de combiner la programmation "sûre" et la programmation "universelle". De plus, dans certains domaines, comme le temps réel, le langage prenait en charge des fonctionnalités normalement assumées par le système d'exploitation ; cette première version du langage a été largement utilisée dans le domaine militaire, mais aussi pour de nombreuses applications où la sécurité des systèmes l'emporte sur toute autre considération (contrôle aérien, programmation des nouvelles lignes de métro à Paris, etc.). Adresse IP
HA N
AGP
TI
LL
Identifie le réseau et la station sur un réseau TCP/IP. L'adresse se trouve normalement sur quatre octets, séparés par un point (par exemple, 87.34.53.12). Chaque numéro doit être compris entre 0 et 255. Selon que l'adresse est de classe A, B ou C, 1, 2 ou 3 octets désignent le réseau, 3, 2 ou 1 octets désignent le nœud. Grâce au fichier Hosts, il est possible de faire correspondre des noms d'hôte et des adresses IP. Les adresses IP identifiant des périphériques sur un réseau, chacun d'entre eux doit posséder une adresse IP unique. Les réseaux connectés au réseau Internet public doivent obtenir un identificateur de réseau officiel auprès du centre InterNIC (Internet Network Information Center) afin que soit garantie l'unicité des identificateurs de réseau IP. Pour plus d'informations, consultez la page d'accueil de InterNIC sur Internet en tapant l'adresse suivante : http://www.internic.net/ Après réception de l'identificateur de réseau, l'administrateur de réseau local doit attribuer des identificateurs d'hôte uniques aux ordinateurs connectés au réseau local. Les réseaux privés qui ne sont pas connectés à Internet peuvent parfaitement utiliser leur propre identificateur de réseau. Toutefois, l'obtention d'un identificateur de réseau valide de la part du centre InterNIC leur permet de se connecter ultérieurement à Internet sans avoir pour autant à attribuer de nouveau des adresses. Le port graphique accéléré, défini autour d'Intel est destiné a soutenir les très hauts débits nécessités par le graphisme et surtout la vidéo sur ordinateur. Il est désormais présent sur la plupart des PC livrés depuis le début 1998. Il permet un débit de 264 Mo/s. AGP4X
Nouvelle version d'AGP offrant un débit de 1 Go/s Algorithme
Un jeu de règles ou de procédures bien défini qu'il faut suivre pour obtenir la solution d'un problème dans un nombre fini d'étapes. Un algorithme peut comprendre des procédures et instructions algébriques, arithmétiques, et logiques, et autres. Un algorithme peut être simple ou compliqué. Cependant un algorithme doit obtenir une solution en un nombre fini d'étapes. Les algorithmes sont fondamentaux dans la recherche d'une solution par voie d'ordinateur, parce que l'on doit donner à un ordinateur une série d'instructions claires pour conduire à une solution dans un temps raisonnable.
EC
Alias
Dans un programme de courrier électronique, vous pouvez référencer une adresse e-mail (durand@planetepc.fr) par un simple terme choisi (eric, par exemple). Sur le Net, il est également possible de déclarer des alias qui pointeront vers un compte e-mail spécifique. Alphanumérique
Une contraction des mots alphabétiques et numériques ; un jeu de caractères comprenant les lettres, les chiffres, et les symboles spéciaux. Amorçage
Traduction française du terme anglais boot.
VIII – DICTIONNAIRE
303
Amorce
ON
Programme nécessaire à la mise en marche d'un ordinateur, et exécuté à chaque mise sous tension ou réinitialisation. (Journal officiel du 10 octobre 1998 "Liste des termes, expressions et définitions du vocabulaire de l'informatique") Analogique
Norme de transmission des signaux à travers un réseau. Par exemple, celui des lignes téléphoniques. S'oppose à numérique. Analogique
Annuaire des domaines
LL
Représentation d'un phénomène physique à l'aide d'un signal de forme équivalente à variation continue, par opposition aux variations discontinues d'un signal numérique. En synthèse analogique, la forme d'onde créée est matérialisée par un signal électrique de forme équivalente à variation continue
HA N
API
TI
(Synonyme : système d'adressage par domaines.) Système de bases de données et de serveurs assurant la correspondance entre les noms de domaine ou de site utilisés par les internautes et les adresses numériques utilisables par les ordinateurs. Note : Ce système permet aux internautes d'utiliser, dans la rédaction des adresses, des noms faciles à retenir au lieu de la suite de chiffres du protocole IP. Exemple : le nom du serveur sur la toile mondiale du ministère de la culture et de la communication est " www.culture.gouv.fr ". Équivalent étranger : domain name system, DNS. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'Internet") (Français : Interface pour la programmation d'applications) Ensemble de bibliothèques permettant une programmation plus aisée car les fonctions deviennent indépendantes du matériel. On peut citer par exemple les API de DirectX ou de Java. Architecture client-serveur
Architecture composée d'un serveur gérant les bases de données communes et de multiples clients gérant les interfaces avec les utilisateurs, permettant la distribution des applications. Assembleur
Langage de programmation directement compréhensible par le processeur. Les programmes écrits en assembleur permettent d'obtenir de très bonnes performances. En retour, la programmation en assembleur est très complexe. Asynchrone
EC
Caractérise une liaison informatique entre un émetteur et un récepteur dont les horloges ne sont pas synchronisées ATA
Désigne le protocole et l'interface (8.3 Mo/s) utilisés pour l'accès aux disques durs des ordinateurs à architecture AT, le contrôleur est intégré au disque. Correspond à la norme IDE de l'Ansi Backbone
(Français : épine dorsale, réseau national d'interconnexion) Réseau central très rapide qui connecte une multitude de petits réseaux
304 Balayage
ON
Terme utilisé dans plusieurs contextes mais signifiant toujours un passage répété. L'écran est balayé par un faisceau lumineux. Une zone de mémoire est balayée pour détecter des changements dans son contenu. Une page est balayée par le scanner pour en faire une image point par point. En graphisme, processus utilisé pour donner le même effet à une image digitalisée par scanner qu'à une photographie. Le «balayage» - ou tramage - utilise des algorithmes complexes et l'utilisateur a généralement le choix entre plusieurs algorithmes différents suivant la nature du document et le résultat escompté (flou, mise en relief des détails, etc.). Balayage entrelacé
Bande passante
LL
Mode d'affichage peu performant consistant en deux passages. Lors du premier passage, ce sont les lignes paires qui sont affichées tandis qu'au second passage ce sont les lignes impaires. Le débit théorique de l'accès Internet de votre fournisseur. Base de données Relationnelle
Base de données
TI
Base Construite sur le modèle relationnel qui permet de structurer les données en un ensemble de tables ou tableaux, appelés relations. Un ensemble structuré de fichiers pour accéder confortablement à des informations. Base de données objet
HA N
(BDO). Organisation cohérente d'objets persistants et partagés par des utilisateurs concurrents modélisant une application. Base de données répartie
Architecture de base de données où les données sont géographiquement dispersées sur des machines distinctes. Pour l'utilisateur, tout est transparent Base de registres
Base de données des systèmes d'exploitation Windows contenant des informations relatives à l'ordinateur et à sa configuration. Baud
Unité de mesure du nombre de modification d'un signal transmis, par seconde, par un modem. Benchmark (Français : test de performance)
EC
Logiciel destiné à tester les performances d'un ordinateur ou d'un composant. Les plus célèbres sont conçus par les laboratoires de la société Ziff Davis (WINSTONE, BUSINESS WINSTONE, HIGH-END...). Bios
Le premier programme qui est utilisé par l'ordinateur lors du démarrage. Il gère les échanges de données entre les différents périphériques Bitmap
Les images au format bitmap sont constituées d'une multitude de points (pixels). Elles permettent d'obtenir de très bons détails au niveau du graphisme mais acceptent mal le grossissement (à l'inverse des images vectorielles) et sont très gourmandes au niveau de la taille Boot
Buffer
ON
VIII – DICTIONNAIRE 305 (Abréviation de bootstrap) Un programme de boot est un programme lancé à l'allumage d'un ordinateur et destiné à installer le système d'exploitation en mémoire et à l'initialiser Une mémoire utilisée pour conserver temporairement les données pendant leur transmission Bus d'adresses
Bus consacré à la connexion de périphériques Bus de données
Bus servant aux échanges de données entre le microprocesseur et les différents mémoires Bus local
Cache disque
TI
LL
Chemin interne de 32 octets qui connecte l'UC directement à la mémoire, à la vidéo et aux contrôleurs de disque. Le bus local permet le transfert des données de et vers l'UC, vers la mémoire et les périphériques à la vitesse de l'UC (telle que 33, 66 et 90 MHz). Avant l'architecture du bus local, la vitesse du microprocesseur a dépassé celle du bus interne, ce qui a créé un flux réduit de données à l'intérieur et à l'extérieur de l'UC et a ralenti l'ordinateur. L'architecture du bus local améliore considérablement les taux de transfert de données et réduit fortement le goulot d'étranglement E-S, parce que les périphériques sont liés seulement par la vitesse d'horloge de l'UC. L'architecture de bus local est utilisée par les bus PCI (PERIPHERAL COMPONENT INTERCONNECT) et VESA (VIDEO ELECTRONICS STANDARDS ASSOCIATION) Portion de la mémoire vive réservée au stockage des données les plus souvent lues sur le disque dur. Carte contrôleur
HA N
Périphérique permettant à un ordinateur de communiquer avec un autre périphérique, tel qu'un disque dur ou un dérouleur de bande. La carte contrôleur gère les entrées/sorties et le fonctionnement du périphérique associé. La plupart des disques durs et des dérouleurs de bande fabriqués aujourd'hui intègrent les circuits du contrôleur et ne font plus appel à une carte séparée. Carte d'acquisition
Carte ajoutée à un ordinateur pour la numérisation de sons et d'images en provenance de sources externes : chaîne hifi, téléviseur, magnétoscope, caméscope... Carte de décompression MPEG
Carte d'extension permettant à l'ordinateur de lire des séquences vidéo au format MPEG ou des films sur CD-Vidéo et CD CD-Rom
EC
Disque optique dont les informations ont été gravées une fois pour toutes lors de leur fabrication. Ses dimensions sont standards : il a 12 cm de diamètre, 1.2 mm d'épaisseur et est percé en son centre d'un trou de 15 mm. Sa capacité de stockage est de l'ordre de 650 Mo, soit plus de 160 disquettes. Certains écrivent cédérom, ou DON (serveur). CD-RW
(CD-ROM Rewritable) Disque optique sur lequel on peut lire et écrire. Cluster
Unité d'allocation minimale d'un disque dur. Sur une partition FAT, sa taille dépend de celle du disque. Ainsi, sur un disque de 2 Go, un fichier d'un octet occupera en réalité 32 Ko.
306 Certains systèmes permettent d'éviter cette perte en utilisant le mode FAT 32 pour Windows 95 (à partir de l'OSR 2.1) et 98 ou NTFS pour Windows NT
ON
Code Source
Liste des instructions d'un programme exprimées dans un langage que l'homme est capable de manipuler aisément. Sans le code source il est très difficile de modifier un programme. Communication asynchrone
Un mode de transmission de données d'une machine à une autre dans lequel chaque caractère est précédé d'un bit de départ et suivi d'un bit de fin. On l'appel aussi transmission start/stop. Commutation
Compilateur
LL
(switching) Action d'associer temporairement des organes, des voies de transmission ou des circuits de télécommunication pendant la durée nécessaire au transfert de l'information
Le compilateur est un programme qui permet de transformer les programmes écrits dans un langage quelconque en instructions directement compréhensibles par le microprocesseur Compression
Cookie
TI
Pour économisez de la mémoire, vive ou sur le disque dur, on fait appel à des logiciels de compression qui réduisent la taille des informations par des algorithmes mathématiques. Le format ZIP le plus célèbre ne perd aucune information, la compression JPEG dédiée aux images perd quelques informations pour améliorer le taux de compression. Sur une image cette perte est peu visible ; sur un fichier de données ce serait destructeur !
HA N
Le code qu'un serveur HTTP enregistre, souvent temporairement, sur votre disque dur pour vous identifier sur son service (réutilisation commerciale). Vous avez la possibilité, avec Navigator ou Internet Explorer, de refuser ce type d'échange CPU
CPU le microprocesseur. Ses caractéristiques les plus importantes sont sa fréquence de fonctionnement et le nombre de bits qu'il adresse simultanément. Les PENTIUM sont des processeurs 32 bits à des fréquences entre 60 et 400 Mhz. Ces informations ne sont pas suffisantes pour comparer deux processeurs de famille différente. Leur rapidité dépend du nombre de cycles d'horloge que chaque instruction et de leur architecture CISC, RISC etc... Défragmentation
Sous un système d'exploitation tel que Windows : Opération effectuée sur le disque dur qui est destinée à regrouper les fichiers pour en optimiser l'accès RAM
EC
Type de mémoire d'ordinateur assez ancienne et moins rapide que l'EDO-RAM ou que la SDRAM Data Warehouse
Système d'information indépendant de tout système de production, dont le rôle est de stocker les informations (SGBD DirectX
Technologie d'affichage de Microsoft s'intercalant entre logiciels et matériels, facilitant ainsi le développement de ces logiciels. DLL
ON
VIII – DICTIONNAIRE 307 Bibliothèque de liens dynamiques. Les DLL sont des programmes qui secondent Windows pour des tâches précises. Les DLL sont souvent une des causes de graves soucis pour les possesseurs de Windows car ils sont généralement utilisés par différentes applications, celles-ci remplaçant quelquefois un fichier DLL par un autre possédant le même nom... DMA/33
(ou ultra DMA) Permet à un disk EIDE un taux de transfert de 33 Mo/s. DMA/66
Permet à un disk EIDE un taux de transfert de 66 Mo/s. DMI
Domaine
LL
Cette technologie, concurrente des produits d'administration propriétaires mais complémentaire à SNMP, permet d'effectuer l'inventaire de machines à distance et de signaler l'état des différents composants d'un poste de travail (pannes, erreurs, alertes, etc.)
EC
HA N
TI
Ensemble d'adresses faisant l'objet d'une gestion commune. Équivalent étranger : domain. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") Un des éléments qui composent une adresse Internet. Les noms de domaine se déclinent sur plusieurs niveaux et certains d'entre eux sont facilement identifiables : com organisations commerciales edu enseignement gov gouvernement mil armée net ressources réseaux org organisations diverses ar Argentine be Belgique ca Canada ch Suisse de Allemagne fi Finlande fr France hk Hong Kong ie lrlande jp japon nz Nouvelle Zélande se Suéde uk Grande-Bretagne us États-Unis za Afrique du Sud … et toutes les nouvelles extensions Domaines DNS
La base de données DNS est une arborescence appelée espace de noms de domaine. Chaque domaine (noeud dans l'arborescence) porte un nom et peut contenir plusieurs sousdomaines. Le nom du domaine permet d'identifier son emplacement dans la base de données par rapport à son domaine parent. Un point (.) sépare les différentes parties des noms pour les nœuds du réseau du domaine DNS. Par exemple, dans le nom de domaine DNS csu.edu, csu représente le sous-domaine dont le parent est le domaine edu ; pour csu.com, csu représente le sous-domaine dont le parent est le domaine com.
308 Domaine NT
ON
Un domaine au sens Windows NT est un ensemble de serveurs qui partagent la même base de données de comptes d'utilisateur et les mêmes stratégies de sécurité. Dans chaque domaine, un serveur appelé le contrôleur principal de domaine (CPD ou, en anglais PDC) stocke tous les comptes et reproduit toutes les modifications effectuées sur les contrôleurs secondaires de domaine du domaine. L'organisation des domaines permet à un groupe d'ordinateurs de se comporter comme s'ils ne constituaient qu'un seul serveur. Les utilisateurs peuvent accéder à toutes les ressources du domaine à l'aide d'un seul nom d'utilisateur et d'un seul mot de passe. L'administration des comptes d'un domaine est simple, car les modifications ne sont effectuées qu'une seule fois et sont répercutées sur tous les serveurs du domaine.
Nom anglais de Pilote. DVD-RAM
TI
Driver
LL
Un domaine est simplement l'entité administrative des services d'annuaires Windows NT Server. Le terme domaine ne désigne pas un emplacement unique ou un type particulier de configuration de réseau. Les ordinateurs appartenant à un seul domaine peuvent se trouver à proximité les uns des autres dans un réseau local de petite taille, ou être dispersés dans le monde et communiquer à l'aide de diverses connexions physiques, telles que des lignes d'appel à distance, un réseau numérique à intégration de services (RNIS), la fibre optique, Ethernet, Token Ring, le relayage de trames, des satellites et des lignes spécialisées
Disque réinscriptible utilisant la technologie magnéto-optique dite à changement de phase, il offre une capacité de 2,6 Go par face soit 5,2 Go au maximum, mais les fabricants travaillent à porter sa capacité à 8,5 Go par face soit 17 Go au maximum.
HA N
DVD-ROM
Compact Disc pouvant stocker 4.7 Go par face et par couche. C'est le remplaçant du CDROM. DVD-Vidéo
Support de stockage de vidéo numérique avec une qualité supérieure à la meilleure des télévisions grâce à la compression d'image MPEG-2, le son est codé en Dolby Prologic ou AC-3. E-mail
Courrier électronique sur Internet. (équivalent français : message électronique, courrier, Mél) Un message électronique parvient n'importe où dans le monde en quelques secondes ou minutes. De plus, le destinataire n'est pas obligé d'être présent pour recevoir le message car les messages sont stockés chez son fournisseur d'accès internet.
EC
E/S
Entrée/Sortie ECC
Procédé de vérification et de correction d'erreurs par comparaison de bits en mémoire. Pour supporter ce mode, les barrettes mémoire doivent comporter des bits de parité (mémoire 36 bits) Entrée/sortie
Un terme général utilisé pour les périphériques qui communiquent avec l'ordinateur. Entrée/Sortie est abrégé E/S. Extranet
ON
VIII – DICTIONNAIRE 309 Réseau de télécommunication et de téléinformatique constitué d'un intranet étendu pour permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") FAT
Table où le système d'exploitation (DOS et Windows, sauf NT) enregistre l'emplacement des différents dossiers et fichiers enregistrés sur le disque dur. Malheureusement, la taille des clusters dépend de la taille du disque qui ne peut pas excéder 2 Go. FAT16
FAT32
LL
FAT originaire du MS-DOS gérant au maximum un disque dur de 2 Go et utilisant des clusters de 32 Ko
FAT propre à Windows qui n'est pas limité par la taille de 2 Go et utilisant des clusters de 4 Ko Fichier binaire
Désigne tout document, image, son, etc. autre que textuel. Formater
TI
Action de mettre un disque dur dans un format logique acceptable pour l'installation et l'exécution d'un système d'exploitation. Fournisseur d'accès Internet (FAI)
HA N
Traduction logique de l'anglais Access Provider, ou, plus couramment, provider. Firme équipée de serveurs et modems, le plus souvent elle-même cliente de plus grands fournisseurs propriétaires de backbones, et qui procure, moyennant un abonnement mensuel, des accès Internet avec ou sans service en ligne Full Duplex
Une communication qui s'établit dans les deux sens simultanément (voir Duplex). Génie logiciel
EC
Ensemble de techniques tendant à faire passer la production de logiciel du stade de l'industrie. Il est difficile d'admettre que le logiciel est une denrée comme une autre : la programmation est trop imprégnée par ses créateurs (souvent des artistes) pour être traitée comme une production quelconque. Néanmoins, des règles peuvent être introduites dans le processus de production des logiciels : on suppose que les "messages" émis à la fin de chaque phase du cycle de vie de la production d'un logiciel sont reçus par des personnes également compétentes et créatives. Le génie logiciel peut définir les meilleures (ou les moins mauvaises) méthodes pour la production et la maintenance du logiciel, en fonction de ces caractéristiques (temps réel, calcul, haute sécurité, etc.). La maintenance est de plus en plus importante, car pour des raisons de coûts, on préfère transformer un logiciel plutôt que de le réécrire. Dans le cas de logiciels complexes, la production et la maintenance se pratiquent dans de vrais "ateliers de génie logiciel" (AGL), qui nécessitent à leur tour l'appui de logiciels de niveaux plus bas (outils). On peut deviner ce que la vérification du logiciel (1, 2,, n) veut dire dans ces cas. GID
(Abréviation de Group ID) Méthode par laquelle on identifie l'appartenance d'un utilisateur à un groupe sous Linux.
310 GIF Animé
Petite animation obtenue à partir d'une succession d'images GIF.
ON
Gigabyte
Un billion de bytes ! En d'autres termes, beaucoup d'espace pour stocker vos données... Gigaflops
Unité de mesure (FLOPS = "FLoating point OPerations per Second", "opérations en virgule flottante par seconde") qui permet d'évaluer les performances d'un ordinateur. Un Gflop est égal à 1 073 741 824 opérations en virgule flottante par seconde. Groupware
LL
Désigne tous les logiciels qui permettent ou facilitent le travail d'un groupe de travail sur réseau. Dans ce domaine, on utilise également les expressions "Computer-Aided Teamwork" ("travail d'équipe assisté par ordinateur") ou "Workgroup Computing" ("travail par ordinateur dans des groupes de travail"). Les logiciels groupware autorisent l'échange de données et la collaboration au sein d'un groupe de travail et comprennent généralement une messagerie électronique, un système de gestion de documents et un programmateur. Le logiciel Notes de Lotus, filiale d'IBM, est un groupware. Hacker
Heuristique
TI
(Français : Bidouilleur) En argot informatique, nom donné aux utilisateurs qui visitent et piratent les banques de données du monde entier. Contrairement aux crackers, les hackeurs sont parfois honnêtes Méthode de résolution de problèmes, non fondée sur un modèle formel et qui n'aboutit pas nécessairement à une solution.
HA N
Horloge Interne
Une horloge temps réel qui permet aux programmes d'utiliser l'heure et la date. Incluse dans Ms-Dos, cette horloge permet de maintenir un calendrier personnel et elle mesure automatiquement le temps Hypertexte
Terme inventé par Ted Nelson dans les années 1960 pour décrire sa vision de l'information représentée et accessible à partir de liens actifs intégrés dans les documents. Le Web repose entièrement sur cette technologie. IDE
EC
Interface standard d'unité de disque dur qui intègre l'électronique du contrôleur sur l'unité. Le contrôleur se connecte à une carte ("paddleboard") qui se trouve à l'extérieur, ou sur la carte mère. Cette carte sert d'interface avec l'unité centrale, via le bus. Contrairement à IDE, l'unité SCSI comporte un adaptateur bus hôte (HBA) qui sert d'interface avec l'unité centrale, via le bus.Vous pouvez reconnaître un bus IDE à son connecteur 40 broches (un bus SCSI est doté d'un connecteur 50 broches). IEEE
Organisme américain de normalisation. Intranet
Réseau local et privé (entreprise) qui utilise les technologies de l'Internet : Web, e-mail, etc., mais ne s'ouvre pas aux connexions publiques. Contrairement à Internet, nom propre, on écrira intranet, comme internaute. Réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'internet.
VIII – DICTIONNAIRE (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet")
311
IPX/SPX
ON
Pile de protocoles utilisée dans les réseaux Novell. IPX concerne l'expédition et le routage des paquets. SPX est un protocole de niveau connexion qui garantit la remise des données envoyées. Microsoft a mis en oeuvre ce protocole relativement petit et rapide sur ses réseaux locaux sous le nom de NWLINK IRQ
ISA
LL
Requête d'interruption. Il existe 15 IRQ disponibles par PC, dont la moitié est déjà employée par le processeur, les différents ports... avant même que vous ajoutiez le moindre périphérique. Chaque périphérique non PnP (pour les systèmes d'exploitation le gérant) utilise une IRQ qui possède différents niveaux de priorité. Ainsi, le processeur a une IRQ de priorité plus importante que celle du clavier.
HA N
Bus
TI
Conception en bus du PC/XT. Elle permet l'ajout de plusieurs adaptateurs au micro-ordinateur par l'enfichage de cartes d'extension dans des connecteurs 8 ou 16 bits et qui atteignent respectivement des vitesses de 6 MHz et 8 MHz. Le concept ISA intègre une puce tampon entre le bus de l'unité centrale et l'emplacement ISA. Cette puce ajoute des états d'attente d'E-S pour permettre à des unités centrales plus rapides de s'adapter aux vitesses du bus ISA.
ISDN
Nouvelle technologie sur les lignes téléphoniques. Combine les appels vocaux et les communications aux réseaux numériques via un seul « câble ». Java
Langage de développement, produit par la société Sun. Ecrit par James Gosling, il permet de doter les documents html de nouvelles fonctionnalités : animations interactives, applications intégrées, modèles 3D, etc. Ce langage est orienté objet et comprend des éléments spécialement conçus pour la création d'applications multimédia. On écrit un programme java dans un texte source qui ressemble à C (langage) ou à C++, puis on le traduit à l'aide d'un compilateur afin de générer un programme utilisable directement dans une page html et appelé applet. Pour exécuter ensuite un applet, l'utilisateur doit disposer d'un interpréteur. Un applet est inclus sous forme de document html ou sous forme de hyperlink.
EC
JPEG
Un standard pour la compression des images qui contiennent plusieurs millions de couleurs. Trés courant sur l'Internet. Jumper
(Français cavalier) Petite pièce en forme de U servant à établir un contact entre deux circuits sur les cartes. Login
La procédure d'identification des utilisateurs sur un serveur. Média
ON
312 Support ou véhicule d'information. Les médias les plus courants en informatique sont les CD ROM et DVD ROM, les disques durs et les unités de stockage. Terme également utilisé pour les réseaux Mémoire cache
Cette mémoire est de type Ram, sa caractéristique principale est sa très grande capacité d'accès. Elle peut être intégrée ou séparée au processeur, son coût élevé limite sa taille. On la nomme parfois antémémoire. Mémoire tampon
La mémoire tampon est une mémoire volatile qui a pour but de permettre un flux continu de données lors d'une transmission Matrice active
TI
Matrices passives
LL
Un écran à cristaux liquides est dit à matrice active lorsque l'allumage de chaque point de l'écran est contrôlé par un minuscule transistor qui lui est sous jacent. L'impulsion électrique qui vient du système d'affichage du portable est ainsi transmise sans délai et se maintient aussi longtemps que nécessaire. A opposer aux écrans à matrice passive. Ce procédé offre l'affichage le plus lumineux. Son Principal défaut est de coûter cher (il représente près de 40% du prix du portable) et d'être gourmand en énergie
Se dit d'un écran à cristaux liquides utilisant la technologie STN, ce type d'écran est organisé en lignes et colonnes, cette technologie est moins contrastés, plus lentes à l'affichage et moins chère que la technologie à matrices actives Mip mapping
HA N
Technique utilisée en 3D. Le mip mapping est l'utilisation d'un échantillon de textures en plusieurs résolutions. Le choix se fait alors pendant le plaquage de texture, en fonction de la distance entre l'objet ou la scène et l'observateur, pour obtenir le rendu le plus réaliste possible. MP3
Format de compression de données audio reposant sur des bases psychoacoustiques comme le Mini-Disc et stocke le son avec un ratio de compression de 1 à 10 sans perte de qualité sonore. MPEG
Norme de compression, utilisée pour la vidéo sur ordinateur. MPEG3 est un abus de langage de MPEG2 layer 3 : fichier ne contenant que le son. Multiplexeur
EC
Appareil divisant une voie de données en deux ou plus. Le débit devient généralement inférieur sur les nouvelles voies. Multitâche
Capacité que possèdent les systèmes d'exploitation moderne à pouvoir exécuter simultanément plusieurs programmes. On peut différencier deux types de multitâche : Le multitâche coopératif : le système d'exploitation peut utiliser plusieurs programmes simultanément mais ils ne sont pas chargés dans des espaces de mémoire protégés ce qui peut engendrer de nombreux bugs, figeant alors tout l'ordinateur et pas uniquement la tâche concernée. Le multitâche préemptif : le système d'exploitation charge chacune des exploitations lancées dans un espace de mémoire protégé. Si une tâche a un problème et qu'elle se fige, on peut
VIII – DICTIONNAIRE toujours revenir au système d'exploitation et la refermer manuellement.
313
Multithread
(du grec nannos : nain) Milliardième de l'unité. Nanoseconde
LL
Nano
ON
Possibilité pour un programme de lancer plusieurs tâches simultanées. Le multithread est souvent confondu avec le multitâche alors qu'il ne s'agit pas tout à fait du même principe. Le multitâche permet au système d'exploitation d'exécuter plusieurs tâches simultanées (les applications) alors que les tâches s'effectuent à l'intérieur de l'application pour le multithread. Ainsi, un programme gérant le multithread pourra fonctionner sur un système d'exploitation non multitâche ou inversement... En fait, le multitâche permet d'augmenter la stabilité du système essentiellement alors que le mutlithread permet une amélioration des performances. Un système d'exploitation peut aussi gérer le multithread, il pourra par exemple effacer un fichier et réaliser une copie simultanément.
Une nanoseconde équivaut à un milliardième de seconde Nanotechnologie
Nasdaq
TI
Technologie devant déboucher sur la construction de micromachines ayant des éléments composés seulement de quelques atomes, ces machines pourront nettoyer des vaisseaux sanguins ou lutter contre la pollution. Indice boursier de valeurs technologiques américaines (MICROSOFT, INTEL ,NETSCAPE, CISCO, ORACLE,).
HA N
NDIS
Norme qui définit une interface pour la communication entre la sous-couche contrôle d'accès au support (MAC pour media access control) et les pilotes de protocoles. Comme ODI, NDIS permet à plusieurs protocoles de transport (TCP/IP,NWLINK, NETBEUI, DLC...) d'utiliser le même gestionnaire de carte réseau. Netbios
Protocole pour réseaux locaux d'IBM, repris par Microsoft sous le nom de NetBeui. Newsgroups
Entité regroupant sous un même nom un ensemble de contributions correspondant à un thème précis défini dans sa charte. Les noms des forums sont souvent abrégés par leurs initiales (f.u.r ou fur pour fr.usenet.reponses). Voir Usenet Numérisation
Conversion d'un signal analogique en un signal numérique.
EC
Objet
Unité structurée et limitée. On le définit toujours par la tâche ou la fonction qu'il accomplit. Il doit contenir en lui-même tous les éléments dont il a besoin. En informatique, on peut créer un objet par exemple à l'aide d'un enregistrement composé de champs de données (voir champ de données) définissant ses propriétés. Pour le programmeur, un objet est un ensemble fermé, composé de données et d'un code. On ne peut manipuler les données de l'objet qu'au moyen de ce code. Sous Windows, le terme "objet" désigne aussi un ensemble de données défini dans une Application source et transféré dans un document d'une Application cible. Open GL
ON
314 Protocole d'affichage en 3D développé par Silicon Graphics, il existe deux implémentations principales : "Microsoft OpenGL" de Microsoft et "Cosmo OpenGL" de Silicon Graphics. Un autre standard de rendu 3D est Direct3D de Microsoft. Overclocking
Procédé consistant à faire tourner un microprocesseur à une vitesse d'horloge supérieure à celle pour laquelle il a été construit, c'est un procédé risqué car au pire on peut faire griller le processeur Périphérique
1. Une pièce de matériel qui peut effectuer une fonction particulière. Une imprimante est un exemple de périphérique. 2. Un matériel d'entrée/sortie ou une mémoire de masse
LL
Partition
Portion du disque dur utilisé par un système d'exploitation. Un même disque dur comporte souvent plusieurs partitions. Partition étendue
Morceau de disque dur qui contient d'autres partitions. Partition active
Partition logique
TI
La partie de la mémoire de l'ordinateur qui contient le système d'exploitation Partition existant dans une partition étendue Pas de masque
HA N
Pour les écrans cathodiques, distance minimale entre deux points affichés de l'écran. Le pas de masque est exprimé en mm. La valeur moyenne actuelle est d'environ 0,28 mm alors que les moniteurs les plus performants atteignent 0,25 mm. PCI
Bus 32-bits ou 64-bits basés sur l'architecture de bus locale. Ce concept fournit au bus PCI une voie d'accès directe à l'unité centrale. Cette connexion directe entre l'unité centrale et les emplacements de bus locaux permettent des transferts de données à la vitesse de l'horloge système, qui peut atteindre des vitesses de 66 MHz, voire 100 MHz. Le bus PCI supporte le "bus-mastering" et permet l'intégration directe de dix périphériques (par exemple, unités vidéo, de réseau et SCSI) sur le bus local. Le bus PCI permet un débit de 132 Mo/s, soit 16 fois plus qu'un bus ISA, et 4 fois plus qu'un bus EISA. Il est destiné à des applications à large bande (multimédia, par exemple). Pour assurer la compatibilité avec des unités centrales plus lentes, l'emplacement du bus PCI accepte également les cartes ISA et EISA PCMCIA
EC
PCMCIA a standardisé des modules extractibles de la taille d'une carte de crédit pour les ordinateurs portables de taille normale et petite. Le bus PCMCIA d'E-S utilise l'architecture du bus local. PCX
Format graphique d'images bitmap utilisé par PC Paintbrush et qu'on retrouve dans de nombreux logiciels Pipeline burst
Mode de gestion de la mémoire cache par l'acheminement des données vers le processeur sur plusieurs voies, pour de meilleures performances. Pitch
Pixel
Point lumineux affiché par votre ordinateur. Pixelisation
ON
VIII – DICTIONNAIRE 315 Caractéristique physique du moniteur. Il indique la taille minimale en micron d'un point de l'écran. Le standard est de 0.25 micron.
Image composée de points visibles, après un fort grossissement par exemple Plug and Play
Plug-In
LL
En français, "Branchez, ça fonctionne !". Fonction intégrée aux systèmes d'exploitation récents et qui permet d'ajouter de nouveaux périphériques sans se soucier des conflits matériels (conflits d'IRQ). Pour fonctionner, cette norme doit être utilisée avec des périphériques s'y conformant et la présence d'un BIOS PnP. Petit module qui s'installe sur un navigateur pour lui apporter des fonctions supplémentaires. Par exemple, visionner de la vidéo sur des pages Web ou afficher des scènes en trois dimensions Port matériel
Port parallèle
TI
Un composant de connexion qui permet à un microprocesseur de communiquer avec un périphérique compatible. La transmission peut être série ou parallèle Interface de sortie (imprimante très souvent) pour la transmission des données octet par octet (en bloc) et non bit par bit (en file) comme les ports série. La vitesse de transmission est donc plus élevée. Port série
HA N
Ou port de communication. Canal de communication pour transférer les données entre deux ordinateurs distants. Souvent utilisé pour les modems, mais aussi pour nombre de périphériques : souris, imprimante, etc QBE
Langage spécifique de requête pour les bases de données. QuickTime
Système développé par Apple et permettant d'enregistrer et d'exploiter en temps réel des informations multimédia telles que des vidéos, des animations, du son, des modèles de réalité virtuelle, etc. QuickTime existe également pour Windows et pour UNIX. MoviePlayer est un des logiciels d'application les plus connus permettant de lire des vidéo QuickTime. Il en existe différentes versions qui autorisent diverses applications Réalité virtuelle
EC
Sur Internet, les scènes développées en langage VRML pour représenter des objets en trois dimensions Réplication
Technique de duplication des données d'une base vers une ou plusieurs autres installées sur un ou plusieurs serveurs différents. Consiste à copier localement les données utiles disséminées sur le réseau. En plus de la sécurité - duplication des données -, elle tend à supprimer les contraintes d'accès distant générées par le réseau. Réseau neuronal
Ensemble de neurones artificiels interconnectés permettant la résolution non algorithmique et presque certaine de problèmes complexes tels que la reconnaissance de formes ou le
ON
316 traitement du langage naturel, grâce à l'ajustement de paramètres dans une phase d'apprentissage. (Journal officiel du 10 octobre 1998 "Liste des termes, expressions et définitions du vocabulaire de l'informatique") Résolution
La définition de votre affichage, un nombre de pixels en largeur et en hauteur. 640 x 480 est la résolution standard du VGA. Plus les pixels sont nombreux et plus l'image est détaillée. Par extension, on inclut aussi dans la résolution d'une image le nombre de couleurs qu'elle comporte. De deux couleurs, noir et blanc, aux 16 millions de couleurs que l'œil ne peut même pas distinguer ! Ramdac
Real Audio
LL
Composant qui assure la conversion de la mémoire vidéo en données analogiques, seules compréhensibles par le moniteur Plug-in utilisé pour exploiter des fichiers son (*.ra) à partir d'un navigateur RJ-45
Connecteur modulaire à 8 fils utilisé pour connecter un câble à paires torsadées à une carte réseau, un port de concentrateur, une prise murale. RNIS
Routage
TI
Réseau numérique à intégration de services. Norme internationale des réseaux numériques. Niveau 3 (couche réseau), indépendant du protocole de communication, le routeur achemine les données jusqu'à destination le plus rapidement possible : RIP et OSPF sont deux protocoles de routage.
HA N
RS232
Interface normalisée de 25 broches et de débit maximal de 19 200 bps RTC ou Réseau Commuté
Ou RTC. Réseau partagé par plusieurs ordinateurs oú l'on entre en communication avec n'importe quel autre. Exemple : le réseau téléphonique standard. SCSI
Interface de système pour petits ordinateurs : Norme pour la connexion de périphériques (disques durs ou systèmes de sauvegarde sur bande) et de leurs contrôleurs à un microprocesseur. L'interface SCSI définit à la fois des normes matérielles et logiciel pour la communication entre un ordinateur hôte et un périphérique. Les ordinateurs et périphériques répondant aux spécifications SCSI offrent un haut degré de compatibilité. SCSI 3
EC
Dernière évolution de la norme SCSI qui offre un taux de transfert pouvant atteindre 160 Mo/s SDRAM
Mémoire dynamique synchrone, qui a remplacé la mémoire dynamique classique. Serveur
Ordinateur dédié à l'administration d'un réseau informatique. Il gère l'accès aux ressources et aux périphériques et les connections des différents utilisateurs. Il est équipé d'un logiciel de gestion de réseau : un serveur de fichiers prépare la place mémoire pour des fichiers, un serveur d'impression gère et exécute les sorties sur imprimantes du réseau, enfin un serveur d'applications rend disponibles sur son disque dur les programmes pouvant être appelés à travers le réseau. SGRAM
VIII – DICTIONNAIRE
317
Shockwave
ON
Un outil développé par Macromedia pour élaborer des animations multimédias sur le Web à l'instar de celles proposées sur les CD-ROM, Il est nécessaire, pour les créer, d'acheter le programme Macromedia Directon. Toutefois, pour afficher de telles animations, il suffit d'installer un plug-in gratuit : SIMM
Supports de mémoire SIMM
LL
Barrettes de mémoire vive. Elles existent en plusieurs formats. Elles tentent à disparaitre au profit de la SDRAM.
Système informatique destiné à fournir des services à des utilisateurs connectés et, par extension, organisme qui exploite un tel système. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") Site Miroir
Site Portail
TI
C'est la copie multiple de sites ou de pages Web sur différents serveurs, le plus souvent. Le processus d'enregistrement de ces miroirs dans les Moteurs de Recherche est souvent traité comme du spamdexing, parce que ça augmente artificiellement la pertinence des pages. Les filtres tels que le Sniffer d'Infoseek retirent maintenant les miroirs multiples. C'est un terme générique pour désigner un site qui sert de point d'entrée sur Internet pour un nombre significatif d'utilisateurs.
HA N
Slot 1
Technologie d'Intel pour intégrer les Pentium II et certains Celeron sur une carte mère, comprend un connecteur destiné à recevoir une cartouche contenant 1 processeur et la mémoire cache de second niveau.
Slot
Slot 2
Slot 1 amélioré pour le Pentium Xeon. SMART
EC
Technique visant à améliorer la fiabilité des disques durs en enregistrant les chocs subis et les variations de température ou d'humidité. SMTP
Dans un réseau TCP/IP, ce protocole gére le courrier électronique (envoi, réception, distribution, etc.). Socket 7
Technologie Intel d'intégration du microprocesseur sur une carte mère d'ordinateur, remplacée par la technologie Slot 1 mais toujours utilisé par les K6 d'AMD. Spamming, Spam
L'encombrement délibéré d'un forum de discussion ou un compte e-mail par l'envoi de
318 messages non sollicités, telles les annonces à caractère publicitaire. Arme psychologique employée contre certains envois non grata.
ON
Streamer
Un gros magnétophone, avec des K7 bizarres spécialisé dans la copie de disque dur. Il fait une sauvegarde de vos données. Lent, mais de très grosse capacité, il peut vous sauver de la catastrophe. SVGA
Evolution pas vraiment standardisée du VGA. Habituellement une résolution de 800 x 600 pixels en 256 couleurs pour 512 Ko de mémoire vidéo au moins. Synchrone
Système expert
LL
Un type d'opération par laquelle l'exécution des instructions de l'ordinateur est contrôlée par une horloge; un signal d'impulsions également espacées servant de porte logique contrôlant l'exécution de chaque étape. Une opération synchrone peut augmenter les délais d'exécution car les signaux doivent attendre les impulsions d'horloge. Voir asynchrone
Ensemble des logiciels exploitant dans un domaine particulier des connaissances explicites et organisées, pouvant se substituer à un expert humain. Télémaintenance
Téraflop
TI
Maintenance d'une unité fonctionnelle, assuré par télécommunication directe entre cette unité et un centre spécialisé
HA N
Unité correspondant à mille milliards d'opérations par seconde. Une machine dotée de 7264 processeurs Pentium Pro 200 Mhz et 456 Go de RAM a été la première à passer le cap du téraflop Taux de transfert
Correspond à une quantité d'informations transmise par seconde. Pour un modem, ce seront des Ko par seconde, pour un disque dur ou un lecteur de CD-ROM, des Mo par seconde. TCP/IP
Ensemble de protocoles standard de l'industrie permettant la communication dans un environnement hétérogène. Protocole de la couche Transport, il fournit un protocole de gestion de réseau d'entreprise routable ainsi que l'accès à Internet. Il comporte également des protocoles de la couche Session. Pour être en mesure d'échanger des paquets entre différents ordinateurs, TCP/IP exige de spécifier les trois valeurs suivantes : une adresse IP, un masque de sous-réseau et une passerelle (routeur) par défaut. Temps réel
EC
1. Le temps nécessaire pour résoudre un problème. 2. La résolution d'un problème pendant le temps où un processus physique est actif de manière à utiliser les résultats pour guider le processus physique. TFT
Technologie utilisée entre autres pour la fabrication des écrans couleurs à matrice active afin de leur permettre d'atteindre des résolutions élevées. Plus coûteuse à mettre en œuvre, elle consiste à insérer, sous la surface de l'écran, de minuscules transistors qui commandent l'allumage de chaque pixel (trois par pixel, un par couleur). Le rendu et le confort d'utilisation est largement supérieur aux résultats d'un écran à matrice passive Tolérance de pannes
ON
VIII – DICTIONNAIRE 319 Capacité d'un ordinateur à faire face à une défaillance logicielle ou matérielle, le principe de disque miroir est une des techniques employées pour assurer une certaine tolérance aux pannes Trinitron
Marque et brevet de Sony. Technologie de tube cathodique reposant sur k'emploi de trois canons à électrons. Chaque pastille photosensible de l'écran a la forme d'un rectangle placé verticalement, et ce, afin d'améliorer la netteté TrueType
TI
Tube à vide
LL
Police de caractères vectorielle développée par Microsoft et Apple. Contrairement aux anciens caractères en mode point, dont la forme et la taille étaient définies par un certain nombre de points, les contours des caractères TrueType sont définis par des vecteurs. L'une des principales caractéristiques des caractères TrueType est que leur taille peut être modifiée sans perte de résolution ; il ne se produit donc pas d'effet d'escalier, comme pour les caractères en mode point. Les polices de caractères TrueType sont de plus en plus utilisées sur des PC, car elles sont gérées par Windows. De plus, leur prix diminue. Par contre, comme ces caractères n'offrent pas la même qualité de sortie que les polices Postscript, ces dernières sont davantage utilisées dans les applications professionnelles en association avec le gestionnaire de caractères Adobe Typemanager. Composant inventé en 1906 par les Américains De Forrest et Bryce. C'est une capsule de verre dans laquelle on a fait le vide et qui contient des électrodes et des grilles de métal conçues pour guider les flux d'électrons, vecteurs d'informations (amplification, bascule). Ils étaient utilisés dans les premiers ordinateurs. L'avènement du semi-conducteur permis l'essor de la mémoire informatique.
HA N
UART
(Français : Récepteur/transmetteur asynchrone) C'est un composant électronique capable de transformer les données numériques en données analogiques. Par exemple, transformer les données numériques d'un fichier en données qu'un modem pourra envoyer via le réseau téléphonique. UCS-4
Norme (ISO 10646) qui permet la gestion de plusieurs langues en effectuant un codage de caractère sur 32 bits. Ultra ATA
Evolution de la norme ATA-2 offrant un taux de transfert de 33 Mo/s Ultra DMA
EC
Architecture permettant un débit maximal de 33 Mo/s (disques durs IDE) ou de 66 Mo/s pour la dernière version Unité d'allocation
Plus petite partie d'un volume pouvant être attribuée à un élément enregistré Unité de commande
L'unité de commande est une partie du processeur. Elle gère le flux interne de données et l'exécution des commandes du programme machine Unité de compilation
Un grand système logiciel contient de nombreux modules (certains sont d'intérêt général, pouvant être utilisés par d'autres systèmes également) Une de leurs propriétés essentielle est celle d'être
ON
320 compilés indépendamment. Certains langages renforcent cette caractéristique en introduisant la compilation séparée". Celle-ci permet de compiler en premier, dans un but de vérification, les unités plus abstraites (voir abstrait) et de traiter les détails plus tard Unité de sortie
On appelle "unité de sortie" tout périphérique de sortie d'un ordinateur Unité logique
Division d'une unité de disque dur physique en plusieurs lecteurs séparés, division effectuée par le système d'exploitation. Chacun de ces lecteurs se voit attribuer une lettre. Sous MSDOS, le programme FDISK ne permet d'installer des unités logiques que dans la partition étendue du disque dur Unité virtuelle
TI
UPS
LL
Disque RAM (en effet, la partie de la mémoire de travail utilisée est représentée par le pilote comme un disque dur, contrairement à MS-DOS). Les unités virtuelles sont très rapides, car le PC peut accéder beaucoup plus vite aux données situées dans la mémoire de travail qu'à celles d'un disque dur. Lorsque l'on travaille avec une unité virtuelle, on doit toujours veiller à ce que les données mémorisées ne se perdent pas en quittant DOS. En outre, une partie de la mémoire de travail, qui pourrait mieux servir avec certaines fonctions du système d'exploitation, est bloquée (Français : Alimentation non interruptible) Unité d'alimentation de sauvegarde palliant une panne de secteur URI
Indique précisément la position de chaque ressource d'Internet, les deux types d'URI sont les URL et les URN
HA N
URL
Adresse Internet exploitée par les navigateurs (Internet Explorer ou Navigator, par exemple). C'est l'adressage standard de n'importe quel document, sur n'importe quel ordinateur local ou ailleurs dans le WWW, s'effectue avec l'URL. Structure de base d'une URL :protocol://server/directory/document USB
Une nouvelle norme, destinée à brancher le clavier, des scanners, et d'autres périphériques lents. Les accessoires à cette norme ne sont pas encore très nombreux. Le débit est de 1,5 Mo/s USB 2
Nouvelle version de l'USB développé par Intel permettant un débit de 120 à 240 Mbps VHF
EC
Très haute fréquence. Virgule flottante
Mode de représentation des nombres dans un ordinateur. L'utilisation de nombres en virgule flottante autorise le calcul avec nombres fractionnaires ainsi qu'un intervalle plus étendu de valeurs. Alors que les nombres en virgule fixe ne représentent que des valeurs de nombres entiers, les nombres en virgule flottante se composent de trois éléments : la mantisse (m), la base (b) et l'exposant (a). Ils prennent la forme suivante : m x b ^ a. Les nombres en virgule flottante peuvent représenter des nombres fractionnaires et des valeurs plus grandes, sans occuper cependant plus d'espace mémoire que les nombres en virgule fixe.
VIII – DICTIONNAIRE
321
Virus
ON
Un programme hostile susceptible d'infecter votre ordinateur : dysfonctionnements divers, effacement du disque dur, etc. Virus de boot
Ce type de virus aujourd'hui bien connu des antivirus ne posent plus de problèmes particuliers afin d'être détecté et éradiqué. L'un des plus connu est le virus Michelangelo Virus furtif
Ce virus a la particularité de se camoufler au sein du système. Une fois chargé en mémoire, il fait croire au programme antivirus que les fichiers infestés sont sains. Le meilleur moyen de les détecter est de redémarrer l'ordinateur à l'aide d'une disquette de boot. Virus polymorphe
Virus de macro
LL
Ce type de virus a la particularité de changer d'aspect à chaque nouvelle contamination, rendant sa détection plus difficile par un programme antivirus
Ce type de virus se propage au sein des fichiers de macrocommandes comme dans Word. Multi plates-formes, on le trouve aussi bien sur PC que sur Macintosh Virus de partition
Visioconférence
TI
Ce type de virus est aujourd'hui l'un des plus difficiles à repérer et donc à éliminer à l'aide d'un programme antivirus. En se logeant dans la table de partition, il n'a pas besoin d'un fichier infesté pour être chargé en mémoire.
HA N
Concept de travail entre locuteurs éloignées, réunis « virtuellement » par l'image, le son et le texte au moyen de caméras et protocoles de communication. Principe adopté sur Internet grâce aux protocoles du réseau, qui met en relation visuelle de parfaits inconnus, pour le meilleur et le pire. VRAM
(Français : Mémoire Vive Vidéo) Les éléments "VRAM" (abréviation de "Video-RAM") conviennent particulièrement bien, en raison de leurs ports d'entrée et de sortie séparés, à la mémoire graphique d'une carte graphique. En tant qu'éléments de DRAM, il leur faut également un cycle permanent de rafraîchissement pour la lecture et la réécriture des informations. Les WRAM (WindowsRAM), plus récentes, allient les avantages des éléments de vRAM à des fonctions supplémentaires permettant d'utiliser les transformations graphiques d'image. VRML
Langage de création des scènes en trois dimensions sur le Web que vous pouvez afficher si vous avez installé auparavant le plug-in adéquat (Live 3D par exemple).
EC
WAPI
Interface de programmation pour la communication entre programmes Wavetable
(Français : table d'ondes) Procédé d'acquisition de sons relativement récent dans le domaine de la carte son. Contrairement aux sons synthétiques produits par la synthèse FM, cette technologie permet d'atteindre le niveau acoustique d'instruments de musique. Les échantillons audio numérisés sont placés dans la mémoire de la carte son puis, grâce à un composant particulier (par exemple un OPL 4), ils sont reproduits avec une qualité très proche du son réel.
322 Wide SCSI
Winsock
ON
Version améliorée de SCSI, permettant de connecter des périphériques de toutes sortes. Existe en 16 ou 32 bits.
Une API (Application Programming Interface) pour le fonctionnement des applications Internet dans un environnement Windows. Winzip
Programme de compression de fichiers sous Windows. WRAM
Xeon
LL
Les "WRAM" récents allient les avantages des éléments VRAM avec ports d'entrée et de sortie séparés à des fonctions supplémentaires permettant d'utiliser des transformations graphiques d'image. En tant qu'éléments spéciaux de DRAM, ils leur faut aussi un cycle de rafraîchissement permanent de lecture et de réécriture des informations Pentium haut de gamme d'Intel. Il est surtout destiné aux serveurs Xing
XMS
TI
La compagnie qui a créé la technologie Streamworks pour transmettre de la vidéo en temps réel à travers l'lnternet : La norme "XMS" a été défini en commun par Microsoft, Lotus, AST et Intel. Elle régit la gestion de la mémoire de travail au-delà des 1024 premiers Ko. La mémoire de travail ne peut pas être adressée au seul MS-DOS.
HA N
Ymodem
Protocole de communication intégré aux applications de communication pour transférer des fichiers en utilisant une ligne téléphonique et un modem. Voir Xmodem. Zmodem
EC
Protocole de communication intégré aux applications de communication pour transférer des fichiers en utilisant une ligne téléphonique et un modem. Voir X et Ymodem.
ON LL
EC
HA N
TI
Pour des raisons de lisibilité, il est employé dans cet ouvrage les termes de Windows pour Microsoft ™ Windows ®, Word pour Microsoft ™ Word ®, Excel pour Microsoft ™ Excel ®, Access pour Microsoft ™ Access ®, Powerpoint pour Microsoft ™ Powerpoint ® , Outlook pour Microsoft ™ Outlook ®, Edge pour Microsoft ™ Edge ® . Par ailleurs, toutes les copies d'écrans, images et icones ont été reproduites avec l'aimable autorisation de Microsoft ™
Tous les efforts ont été faits, et le temps nécessaire consacré, pour que cet ouvrage soit aussi fiable et rigoureux que possible. Cependant, ni l'auteur, ni l'éditeur ne sauraient être tenus pour responsable des conséquences de son utilisation ou des atteintes au droit des brevets ou des personnes qui pourraient résulter de cette utilisation. Toute reproduction, même partielle de cet ouvrage, et par quelque procédé que ce soit, est interdite sans autorisation préalable de iOs (acquisition de licences) et passible d'une peine prévue par la loi sur la protection des droits d'auteur.
Dépôt légal 3ème Trim 2015
ON
ISBN 978-2-916950-39-6
Ce support de cours est destiné à accompagner votre formation dans l'apprentissage de la maintenance d'un pc sous Windows. Il n'a ni la prétention, ni l'objectif d'être exhaustif mais plutôt de donner une compréhension synthétique du fonctionnement d'un micro-ordinateur sous Windows afin de vous rendre autonome dans son exploitation et sa maintenance.
LL
Il fait le point à sa date de parution des dernières technologies utilisées, des dernières normes validées et des derniers composants disponibles. Il appréhende aussi la configuration de Windows 8 et Windows 10 et l'utilisation de Powershell. Il peut être utilisé en auto-formation mais il est le support idéal d'une formation menée par un formateur. C'est un manuel d'apprentissage organisé sous forme de leçons, ou chaque brique de connaissance acquise est réutilisée dans les leçons suivantes et avec des exercices à réaliser pour bien mémoriser les actions.
Existent aussi
TI
Des emplacements sont prévus sur chaque page pour prendre des notes afin de bien se souvenir des recommandations de votre formateur.
Joomla 3, faire un site Web
HA N
Windows 10, 1er niveau utilisation, Windows 10, 2ème niveau configuration Excel 2016, 1er niveau Faire un tableau, 2ème niveau Graphiques, Plan, liaisons, solveur, fonctions , 2ème niveau, traitement de données, Macros, Vba Word 2016, 1er niveau Faire un document, 2ème niveau le document long, 2ème niveau modèles, mailing, macros Powerpoint 2016 Faire un diaporama Outlook 2016 Messagerie, calendrier, contacts… Access 2016 1er niveau interrogation-utilisation, 2ème niveau programmation Windows 8 1er niveau utilisation, 2èm niveau configuration Word 2013 1er niveau utilisation, 2ème niveau document long, 2ème niveau Publipostage
EC
Excel 2013 1er niveau utilisation, 2ème niveau Plan, liaisons, solveur, fonctions , 2ème niveau, Base de données, Hypothèses, fonctions, macros Access 2013, 1er niveau utilisation, 2ème niveau programmation Outlook 2013, Powerpoint 2013 Publisher 2013 Réseaux informatiques, age comptabilité I7, Sage paie I7 129 rue du Maréchal Foch 14750 Saint Aubin sur Mer ios@ios.fr - www.ios.fr/