Syllabus assembleur ordinateur 1

Dimension: px
Commencer à balayer dès la page:

Download "Syllabus assembleur ordinateur 1"

Transcription

1 2015 Syllabus assembleur ordinateur 1 Auteur : Benjamin Cavan ASBL droit et devoir Formateur : Saïd BIKIKRE

2 Table des matières Histoire de l'informatique & d'internet A l'origine, des calculateurs Les débuts... 6 L'informatique prend son premier envol... 7 Aux origines d'internet Les débuts de l'informatique grand public L'explosion de l'informatique Le hardware Périphérique informatique Types de périphériques Le Boîtier Formats de boîtiers (facteurs de forme) Format ATX Format Micro ATX Format Mini-ITX Les baies (emplacements pour les disques durs et lecteurs) Formats et dimensions Refroidissement Matériaux, qualité d'assemblage et finition Alimentation Tension alternative - tension continue Le découpage Bien choisir son alimentation La Carte mère Le SATA : Le NCQ Le RAID : L'High definition audio : Le PCI express : L'USB 2 : Le BIOS Différenciation des cartes-mères :... 32

3 2 L'horloge temps réel : La pile du CMOS : Les ports PCI, AGP et PCI Express, et les fréquences de bus associées : Le socket : Quelques bus : Processeur A quoi sert un processeur? Instructions Format d'une instruction Principaux types d'instructions Etapes d'exécution d'une instruction Taille des instructions Registres Mémoire cache Cache Exclusif Cache Inclusif Composition d'un processeur Die Optimisations des architectures Le pipeline L'architecture super scalaire L'hyperthreading Le multi-core (multi coeurs) Mémoire cache non partagée Mémoire cache partagée Les instructions spécialisées Fabrication d'un processeur Choisir un processeur Mémoire A quoi sert la mémoire vive? Fonctionnement de la mémoire vive (RAM) Temps d'accès, de lecture et d'écriture (timings) Types de mémoire... 53

4 Mémoire vive Mémoire morte Fréquences et types de RAM Calcul de la bande passante mémoire Fréquences DDR DDR DDR Carte graphique Les ports de connexion à la carte-mère : L'antialiasing : Le filtrage anisotrope : La technologie Turbo cache : Le Disque dur Vitesse angulaire et vitesse linéaire : Le temps d'accès : Spécificités de L'IDE : L'interface SATA : L'interface SCSI : Le NCQ : L'AAM (automatic acoustic management) : Le RAID : Disque dur SSD Avantages Inconvénients Type de puces Le software Système d'exploitation Qu'est-ce qu'un driver? Application (informatique) Logiciel utilitaire Plugin La base de registre

5 Qu'est-ce que le BIOS? Comment accéder au BIOS? L UEFI (Unified Extensible Firmware Interface) Les langages informatiques Langage informatique Programme informatique Qu'est-ce qu'un réseau? Intérêt d'un réseau Similitudes entre types de réseaux Les différents types de réseau Topologie des réseaux Les différents types de réseaux Le modem Le routeur Le modem routeur Adresse IP Introduction à la sécurité des réseaux Firewall (pare-feu) Fonctionnement d'un système pare-feu DMZ (Zone démilitarisée) NAT - Translation d'adresses Les attaques informatiques (virus, pirates...) Le Manifeste du hacker (1986)

6 Histoire de l'informatique & d'internet 5

7 A l'origine, des calculateurs... Si le premier ordinateur a été créé en 1946, cela ne veut pas dire qu'il n'y avait rien avant! En effet, on savait déjà monter des calculateurs qui, d'où lors nom, effectuaient des opérations et calculs mathématiques. Ce sont les calculateurs qui vont migrer plus tard en ordinateurs. Leur multiplication s'est faite dans les années 1940 afin de satisfaire les calculs balistiques, mais également pour le décryptage, les besoins militaires... Ces ancêtres de l'ordinateur inaugurèrent d'ailleurs le "bug" que nous connaissons aujourd'hui : en 1945, un insecte ("bug", en anglais) se coince dans les circuits du calculateur Mark I et plante la machine. Depuis, il en est resté ce mot "bug" utilisé pour désigner le disfonctionnement d'un programme. Premier bug répertorié Les débuts En 1946, P.Eckert et J.Mauchly créent l'electronic Numerical Integrator and Computer (en abrégé : ENIAC), premier véritable ordinateur de l'histoire de l'informatique. Ils effectuaient sa programmation en recablant entre eux ses différents éléments. Quelques chiffres? l'eniac pesait 30 tonnes, était composé de tubes, occupait 72 m² de surface, consommait dans les 140 kilowatts et avait une fréquence d'horloge de 100 KHz (kilohertz), soit environ 330 multiplications par seconde! Cette machine inaugurera l'ère des ordinateurs qui vont ensuite s'améliorer de plus en plus. Il faut se souvenir qu à l'époque, les circuits intégrés et le transistor n'existaient pas : les ordinateurs occupaient des hangars, des maisons et étaient totalement inaccessibles au grand public. De plus, leur utilisation était très compliquée par rapport à celle d'aujourd'hui! Un ordinateur était plutôt une sorte de "monstre calculateur géant réservé à quelques savants fous capable d'en comprendre le fonctionnement" pour beaucoup de gens. 6

8 L'ENIAC Fin 1947, le transistor est inventé dans les laboratoires Bell, inventeur du téléphone et sera un élément très utile dans la construction d'ordinateurs plus petits et moins encombrants. En 1951, le premier compilateur voit le jour, pouvant générer un programme binaire (le binaire étant l'unique langage que comprend l'ordinateur) à partir d'un code source : début de la programmation. Les compilateurs sont toujours utilisés aujourd'hui pour la programmation de logiciels, de jeux... Bien entendu, ils sont subit de nombreuses améliorations entre temps. En 1956, on crée le premier ordinateur avec transistors : c'est le début d'une nouvelle génération d'ordinateurs : ils sont réduits de taille. La même année, IBM crée et commercialise le premier disque dur (le RAMAC 305). Ce disque dur avait une capacité de 5 méga-octets et était composé de 50 disques de 60cm de diamètre empilés les uns sur les autres. Je vous laisse imaginer la taille! ;) En 1957, John Backus, de chez IBM, crée le tout premier langage de programmation universel : le FORmula TRANslator (FORTRAN). L'informatique prend son premier envol 1958 est une date importante : Tout d'abord, Texas Instruments crée le premier circuit intégré, invention qui une fois commercialisée, permettra la construction d'ordinateurs beaucoup plus petits et légers. Parallèlement, la société Bell invente également le tout premier modem capable de transmettre des données binaires sur une ligne téléphonique! Pour finir, c'est Willy Higinbotham qui crée cette année-là le tout premier véritable jeu vidéo de l'histoire, ancêtre très similaire à "Pong" qui sortira en 1972 (ce jeu était une simulation de tennis). 7

9 En 1959, c'est l'arrivée de deux nouvelles technologies indispensables pour les futurs ordinateurs : la multiprogrammation (aujourd'hui on parle de multitâche, capacité à exécuter plusieurs tâches en même temps) et la mémoire virtuelle. Ces technologies seront désormais utilisées par les ordinateurs fabriqués par la suite. C'est en 1961 que la société Fairchild Semiconductors commercialise la première série de circuits intégrés! Cela permettra aux constructeurs de commencer l'ère des microordinateurs. Le circuit intégré, lanceur d'une nouvelle génération d'ordinateurs. Jusqu'en 1962, le mot "informatique" était absent du dictionnaire! C'est Philippe Dreyfus qui va l'inventer afin de désigner la science des ordinateurs et du traitement d'information. Le PDP 8, un des premiers micro-ordinateurs, est inventé en Etape importante dans la miniaturisation des ordinateurs à l'époque, le PDP 8pouvait être transporté sur une banquette de voiture, ce qui constituait un véritable exploit! ;) Le PDP 8 En 1967, IBM crée le tout premier lecteur de disquettes. Différents de ceux d'aujourd'hui, ces lecteurs étaient plus gros et lisaient des disquettes plus larges et de capacité beaucoup plus réduite. 8

10 1968 marques le début de la troisième génération d'ordinateurs entièrement basés sur les circuits intégrés et donc miniaturisés. Bien entendu, cette miniaturisation s'améliorera encore pour arriver à celle que nous connaissons aujourd'hui. Aux origines d'internet... En 1969, un groupe d'informaticiens dirigé par Dennis Ritchie et Ken Thompson invente un nouveau système d'exploitation grâce à de multiples expériences et bidouillages sur un Dec PCP 7, ordinateur de 1964 récupéré par leurs soins. C'est Brian Kernighan qui trouvera un nom pour ce nouveau système d'exploitation : Unix! Fin 1969, le réseau ARPANET, ancêtre d'internet, est opérationnel entre 4 ordinateurs à l'ucla. Ce réseau fut d'abord constitué entre deux ordinateurs à une vitesse de 50 kilobits par seconde. Puis un troisième et un quatrième ordinateur vinrent s'y ajouter pour constituer ce réseau de 4 machines. J'ai déniché une anecdote sympathique à propos d'arpanet lors de la connexion entre l'ordinateur de la société SRI et l'ucla. Il fallait taper le mot "LOGIN". Nous avons appelé les gens de SRI par téléphone. Nous avons alors tapé L puis demandé au téléphone "Vous voyez le L?" La réponse vint alors : "Oui, nous voyons le L" Nous avons alors tapé O puis redemandé au téléphone "Vous voyez le O?" "Oui, nous voyons le O" Nous avons alors tapé G et tout le système a crashé!!! Comme quoi le système n'était pas totalement au point! ;) En 1971, ARPANET est constitué de 23 ordinateurs reliés à une vitesse de 50 kilobits par seconde. Le mois de novembre de cette même année, Intel commercialise le tout premier microprocesseur conçu par Marcian Hoff. Cette invention marquera bien entendu l'histoire de l'informatique et sera fondamentale pour la construction des ordinateurs suivants. Ce microprocesseur, nommé l'intel 4004 tournait à 108 KHz (kilohertz), pouvait adresser 640 octets de mémoire, effectuer instructions à la seconde et coûtait 200 US $! L'Intel 4004 C'est dans les années que Dennis Ritchie reprend le langage de programmation B que Ken Thompson avait inventé pour Unix et le fait évoluer en le dotant notamment d'un vrai compilateur. Ce nouveau langage sera appelé C, et s'il fait partie des plus connus, c'est parce qu'il est toujours utilisé aujourd'hui dans la programmation des logiciels, des jeux, des 9

11 systèmes d'exploitation! Bien entendu, il aura subit entre temps de nombreuses améliorations dont celle qui en a fait une extension de ce langage : le C++ En 1972, le premier lecteur de disquettes 5 pouces ¼ est créé. Les disquettes 5 pouces ¼ sont les prédécesseurs des disquettes 3 pouces ½ encore utilisées aujourd'hui. Ce lecteur avait à peu près la même taille qu'un lecteur de CD-ROM et la disquette était plus grosse. Début 1973, le réseau ARPANET est constitué de 35 ordinateurs. On crée la première liaison satellite afin de relier ce réseau à l'université d Hawaï. En juin 1975, c'est la création de la société Microsoft par Bill Gates et son ami Paul Allen. Cette société est bien entendu celle que nous connaissons aujourd'hui, le tiret ayant disparu du nom de l'entreprise entre temps. En 1976, la société Apple, que nous connaissons également aujourd'hui, est créée par Steve Jobs et Steve Wozniak. Les débuts de l'informatique grand public Depuis 1971, il faut savoir que les microprocesseurs ne cessent d'évoluer et les ordinateurs aussi. Je ne relate pas ici chaque invention, sinon cela serait trop long, mais les années 70 marquent une nette évolution de l'informatique. De son côté, Internet n'existe pas encore, ce n'est qu'un petit réseau d'ordinateurs : ARPANET. En 1976, ce réseau est constitué de 111 ordinateurs! Les premières machines plus orientées grand public vont commencer à apparaître vers 1977 notamment grâce à leur programmation facile en langage BASIC. En effet, jusque-là, les ordinateurs étaient réservés à une élite du à leur complexité d'utilisation et leur taille. Néanmoins, depuis le milieu des années 60, la miniaturisation a commencé et n'a cessé d'évoluer. Ces machines marquent l'ère du démarrage de l'informatique que nous connaissons aujourd'hui. Ne cessant d'évoluer, certaines se vendent comme des petits pains, d'autres, malgré leur puissance, connaissent des échecs dus à leur prix trop élevé, comme le DAI en 1977, qui était très en avance sur son temps mais dont le prix trop élevé (15000 francs) lui a empêché de connaître le succès. Le DAI 10

12 Août 1980 est une date historique : un scientifique du DARPA, Vinton Cerf, propose un plan d'interconnexion entre les réseaux CSNET et ARPANET. C'est le point de départ du réseau Internet tel que nous le connaissons aujourd'hui! En effet, avant cette interconnexion, il existait plusieurs petits réseaux (comme ARPANET), mais chacun indépendant entre eux et non reliés. C'est Internet qui va lancer ce ralliement entre réseaux et démarrer celui que nous avons aujourd'hui. Cette même année, Tim Patterson, de la société Seattle Computer Products, crée QDOS, système d'exploitation en lignes de commandes. Il sera présenté sous le nom de 86- DOS à Microsoft, qui à l'époque cherchait en urgence un système d'exploitation pour équiper des micro-ordinateurs afin de satisfaire la demande d'ibm. Microsoft achète les droits de 86-DOS pour $ à Tim Patterson. Plus tard, Microsoft se basera dessus pour sortir son propre système d'exploitation : Microsoft-DOS (MS-DOS) marques l'apparition des premiers ordinateurs dans les maisons. En effet la micro devient de plus en plus familiale et grand public, toujours grâce au BASIC. Au moins d'août de cette même année, 213 machines sont connectées à Internet. Ce nombre atteindra 235 en mai Ce même mois, Microsoft commercialise MS-DOS 1.1 pour les ordinateurs IBM PC et également une version 1.25 pour compatibles PC. MS-DOS C'est également en 1981 que les premiers virus informatiques apparaissent! Et oui le réseau était déjà menacé par ces petits programmes malveillants! En Juin, Sony présente le lecteur de disquette 3 pouces ½, celui que nous connaissons aujourd'hui. Cela va inaugurer une nouvelle génération de disquettes, plus petites et de plus grande capacité. En août 1983, 562 machines sont connectées sur Internet! Cette même année, l'extension C++ du célèbre langage de programmation C est créé. C'est une amélioration du langage le rendant encore plus puissant. 11

13 L'explosion de l'informatique Le 24 janvier 1984, L'Apple Macintosh est présenté au public par Steve Jobs. Cette machine est dotée d'une interface graphique, tourne à 8 MHz (mégahertz), possède 128 kilo-octets de RAM, une souris, un écran noir et blanc et un lecteur de disquette 3 pouces ½. Son prix de 2500 $ peu cher, lui permet de remporter un très grand succès. L'Apple Macintosh En octobre 1984, 1024 machines sont connectées sur Internet! En Mai 1985, Microsoft présente Windows 1.0, sa première interface graphique destinée à faire face à celle d'apple et annonce sa vente au prix de 95$ pour le mois de Juin. Ce n'est qu'en Novembre 1985 que la société mettra Windows 1.0 sur le marché, et à un prix de 100$. Malheureusement, Windows 1.0 sera un échec et ne plaira pas au public. La version 2, sortie en 1987 connaîtra le même échec. Ce n'est qu'avec Windows 3.0 lancé en 1990 que Microsoft connaîtra les débuts de son succès. Windows 1.01 Le nombre de machines connectées à Internet ne cesse d'augmenter très rapidement : leur nombre est de 2306 en début d'année 1986 et passe à 5089 en novembre 1986! 12

14 A partir de là, l'informatique et Internet ne cessent d'évoluer : c'est une véritable explosion : le nombre de machines connectées à Internet augmente très rapidement et à une vitesse impressionnante, Internet lui-même évolue, les vitesses de connexion augmentant grâce à des modems de plus en plus performants. On passe de 7 kbs/s à 14.4, puis 28.8, 33.3, jusqu'à arriver au fameux 56 kbs/s! Internet rentre dans les foyers, les ordinateurs deviennent de plus en plus simples à être utilisés. L'ADSL, introduisant l'internet à haut débit et pouvant être utilisée sans mobiliser le téléphone, qui va commencer à s'imposer à la fin des années 1990, ou elle connait sa "préhistoire" puis à partir de l'an 2000 ou elle devient de plus en plus utilisée, peu coûteuse et populaire. Aujourd'hui, l'adsl conquis les foyers et de très nombreux fournisseurs d'accès proposent les uns les autres des offres rendant un choix pas toujours facile. Néanmoins, beaucoup d'endroits sont encore dépourvus de cette connexion a haut débit. Actuellement, l'adsl 2+ se développe permettant d'aller jusqu'a un débit de 20 Mégabits par seconde! En 1991 se fait l'arrivée d'un nouveau système d'exploitation libre, gratuit et open-source : Linux! Son initiateur, Linus Torvalds, dont le nom et celui de Unix mélangés ont servis à l'invention de celui de ce nouveau système (basé au départ sur le principe d'unix), est un étudiant finlandais de l'université d'helsinki qui à la base avait démarré ce projet dans le but d'un simple amusement! Ce système d'exploitation est devenu de plus en plus populaire au fil des années tout en s'améliorant et en se divisant en plusieurs distributions (comme Ubuntu, Mandriva,Knoppix, etc...) chacune visant plus ou moins un type d'utilisateur particulier. Il s'impose aujourd'hui comme la référence en matière de système d'exploitation libre, gratuit et open-source, rivalisant avec Windows de Microsoft, quant à lui payant mais plus accessible. Tux, le manchot symbole de Linux Du côté des ordinateurs, leur puissance ne cesse d'augmenter et subit également une véritable explosion à la fin des années 90 : ils augmentent en puissance, en capacité de mémoire, en technologies de façon impressionnante, tout en devenant de plus en plus petits et légers : ce sont les débuts de la nanotechnologie. Il est quasi impossible d'inscrire ici par exemple la puissance en gigahertz actuelle des machines d'aujourd'hui étant donné que ce nombre augmente si rapidement qu'il faudrait le changer très souvent! Vers le futur... 13

15 L'informatique et Internet évoluent à une vitesse très rapide, et la technologie du sans fil (notamment l'internet avec Wifi) devient de plus en plus répandue. Les ordinateurs portables, les unités centrales deviennent de plus en petits, légers, rapides... 14

16 15 Le hardware

17 Périphérique informatique Un périphérique informatique est un dispositif connecté à un système informatique (ordinateur ou console de jeux) qui ajoute à ce dernier des fonctionnalités. Types de périphériques On peut classer généralement les périphériques en deux types : les périphériques d'entrée et les périphériques de sortie. Les périphériques d'entrée servent à fournir des informations (ou données) au système informatique : clavier (frappe de texte), souris (pointage), scanner (numérisation de documents papier), micro, webcam, etc. Les périphériques de sortie servent à faire sortir des informations du système informatique : écran, imprimante, hautparleur, etc. On peut également rencontrer des périphériques d'entrée-sortie qui opèrent dans les deux sens : un lecteur de CD-ROM ou une clé USB, par exemple, permettent de stocker des données (sortie). Une autre catégorie peut être ajoutée à ce dernier type, il s'agit des périphériques multifonctions (MFD pour Multi-Functional Device en anglais) comme un caméscope qui fait office d'appareil photo, de webcam, et de disque externe ou encore d'une imprimante qui fait aussi office de scanneur. Un périphérique peut être local ou réseau. On dit qu'il est local lorsqu'il est branché directement à une unité centrale. On dit qu'il est réseau lorsqu'il est branché à un réseau et qu'il communique avec un ordinateur central (mainframe ou supercalculateur) distant ou à un serveur. Par exemple une souris peut être un périphérique d'entrée local branché à un ordinateur qui peut lui-même être un périphérique d'entrées-sorties réseau s'il est effectivement relié à un réseau. Lorsque cet ordinateur reçoit les réponses à des requêtes transmises à un autre ordinateur on appelle l'ordinateur périphérique un client et l'ordinateur qui répond aux requêtes envoyés un serveur. On appelle terminal un périphérique réseau qui se trouve à l'extrémité d'un nœud réseau et qui est utilisé comme point d'accès à ce réseau à travers une IHM (interface homme machine) Connexion à l'ordinateur Sur les micro-ordinateurs, tous les périphériques sont reliés à la carte mère par un connecteur que l'on insère : Soit dans un port directement soudé à la carte mère ; Soit dans un port disponible sur une carte d'extension, elle-même enfichée sur la carte mère. La carte d'extension étant amovible, il est facile de la remplacer en cas de panne ou d'évolution technologique. Le système d'exploitation installé sur le système informatique doit disposer d'un pilote pour le périphérique (driver), c'est-à-dire un logiciel chargé de communiquer avec lui et d'intégrer ses fonctionnalités au système d'exploitation. 16

18 La plupart des périphériques sont amovibles, c'est-à-dire qu'ils peuvent être déconnectés de l'unité centrale sans empêcher celle-ci de fonctionner (il faut parfois éteindre l'ordinateur avant de retirer le périphérique). Le Boîtier Le boîtier n'est pas qu'une simple boîte destinée à contenir tous les éléments internes de votre PC. La carte-mère et les périphériques internes étant fixés sur lui (carte graphique, disque dur, etc...), son choix devient donc primordial. On différencie les boîtiers par différents facteurs : Le format, la taille (et le nombre d'emplacements disponibles), l'alimentation (si présente), les ports disponibles en façade (audio, USB, FireWire, etc.) et la qualité des matériaux et assemblages. 17

19 Formats de boîtiers (facteurs de forme) Différents formats de boîtiers (appelés facteurs de forme) ont été conçus au fur et à mesure des années. De nombreux formats ont disparu petit à petit (AT, BTX). Seul l'atx fait de la résistance. Format ATX Successeur du format AT (créé en 1984), le format ATX (créé par Intel en 1995) permet une meilleure ventilation des périphériques internes et apporte aussi un gain de place. C'est le standard actuel qui n'a pas beaucoup évolué durant toutes ses années d'existence. Même le format BTX (créé en 2005 par Intel également) n'a pas réussi à prendre sa place. Ce format était destiné à mieux aérer les composants internes en jouant sur les flux thermiques. Le format ATX 2.0 est une évolution du format ATX. Aujourd'hui, tous les boîtiers dits ATX sont en fait en ATX 2.0 et intègrent un connecteur carré 12V au niveau de la prise d'alimentation : Une carte mère ATX a comme dimensions standard 12 * 9,6 pouces (30,5 cm * 24,4 cm). 18

20 Format Micro ATX Le format micro ATX revoit les dimensions d'une carte-mère standard à 24.4 * 24.4 cm. Une carte-mère micro-atx rentre dans un boîtier ATX, mais une carte-mère ATX ne rentre pas dans un boîtier micro ATX. Attention à votre carte-graphique si vous optez pour un boîtier micro ATX : les cartes graphiques haut de gamme sont généralement très longues et peuvent ne pas rentrer dans le boîtier. Format Mini-ITX Le format mini ITX concerne principalement les plateformes à faible consommation d'énergie et de très faibles dimensions (17cm*17cm pour une carte-mère au format mini ITX). Ces plateformes peuvent être des mini PC ou encore des PC plats ne comportant pas de lecteur CD par exemple. Les baies (emplacements pour les disques durs et lecteurs) Un boîtier possède plusieurs emplacements pour pouvoir y stocker les périphériques (disques durs, graveur, etc.). Ce nombre varie en fonction de chaque boîtier. Les emplacements 3,5 pouces sont destinés aux disques durs et lecteurs de disquettes. Ceux-ci peuvent être internes ou externes. Quand ils sont internes, ils se trouvent à l'intérieur du boîtier et ne sont démontables qu'en ouvrant celui-ci. Les emplacements 5,25 pouces accueillent les gros disques durs, les graveurs de CD ou bien les lecteurs de CDROM, de DVD, etc. Ce sont eux qui, en général, déterminent les dimensions d'un boîtier. Formats et dimensions En dehors de la norme (ATX, Etc.), il existe pour une même norme différents formats de tours : Mini tour : très utilisé avec les cartes mères micro-atx, quelques baies 3,5 et au moins une de 5,25 pouces. Moyen tour : très utilisé avec les cartes ATX standards. C'est le format le plus utilisé. Il dispose de baies 3,5 et d'au moins 3 baies 5.25 pouces. Grande tour: pour les configurations avec plusieurs processeurs, plusieurs cartes graphiques et de nombreux disques durs en RAID grâce à beaucoup de baies 5.25 pouces (au moins 5) et 3.5 pouces. Il existe aujourd'hui les Mini-PC (aussi appelés Barebones) qui sont les plus petits boîtiers jamais conçus, ils disposent la plupart du temps de deux emplacements 5,25 pouces et de deux emplacements 3,5 pouces (l'un étant interne, l'autre externe). Refroidissement 19

21 Aujourd'hui, un bon ventilateur sur son processeur ne suffit pas forcément. Bien que les constructeurs de processeurs soient maintenant adeptes de la performance par watt et proposent des processeurs de plus en plus économes en énergie, il reste nécessaire d'évacuer la chaleur produite par ces composants de plus en plus puissants, et de plus en plus confinés dans des coques aux faibles dimensions s'intégrant de plus en plus à notre vie quotidienne. Si vous disposez de 2 disques durs ou plus dans votre machine, il est nécessaire de les ventiler pour préserver leur durée de vie, surtout s'ils sont côte à côte. Une fois que l'air frais est entré par l'avant, il faut l'évacuer. Il est préférable de créer une dépression dans le boîtier, autrement dit, mettre un ventilateur de plus en extraction. Cependant, il ne faut pas ajouter trop de ventilateurs, le niveau sonore deviendrait alors trop envahissant pour être supportable. Il faut placer les ventilateurs de telle sorte que les ventilateurs situés en haut extraient l'air chaud du boîtier vers l'extérieur, tandis que les ventilateurs situés en bas alimentent le boîtier en air frais. Vous pourrez si vous souhaitez refroidir plus efficacement vos composants opter pour d'autres solutions de refroidissement, comme le Watercooling (refroidissement par eau) par exemple. Matériaux, qualité d'assemblage et finition Élément important mais très souvent négligé ou oublié (à tort) par l'acheteur, la qualité du boîtier se révèle être essentielle. Bien souvent, les gens souhaitent une configuration haut de gamme et sont donc prêts à y mettre le prix, en revanche, ils refusent d'investir un peu d'argent dans un boîtier digne de ce nom. Et pourtant, il y a de nombreuses différences entre un boîtier à 40 euros et un autre à 150! D'une part, la structure en elle-même est nettement plus soignée sur les boîtiers haut de gamme. Les boîtiers les plus chers sont généralement en aluminium, alors que ceux d'entrée de gamme sont principalement en acier et en plastique. Il vous sera quasiment impossible de plier un boîtier bien conçu (et donc cher) mais vous serez également assuré(e) de pouvoir monter vos composants sans forcer comme un(e) demeuré(e) au risque de les abîmer. L'alimentation si elle est fournie sera également de bien meilleure qualité et pourra vous rendre service dans le futur en servant de fusible entre le courant et votre carte-mère, 20

22 contrairement à ce qu'il se serait passé avec une alimentation bas de gamme qui aurait pu claquer directement (et faire fumer votre carte-mère avec). Le montage de votre PC sera également grandement facilité avec un boîtier bien conçu, car ils intègrent généralement des mécanismes permettant de monter les lecteurs de disques durs ou de DVD Rom en les clipsant, sans vis. Ces systèmes offrent une bonne résistance et permettent en plus d'éviter les vibrations, ce qui ne peut que rendre la configuration plus silencieuse. Pour réduire le bruit, il existe des boîtiers livrés avec un potentiomètre ou interrupteur agissant sur la vitesse des ventilateurs. Alimentation L'alimentation permet de fournir du courant électrique à tous les composants de l'unité centrale. Elle est aujourd'hui plus importante qu'hier : en effet avec la montée en fréquence des processeurs et cartes graphiques, la demande en courant s'accroît au fur et à mesure des années. Un processeur fonctionnant à 3 GHz consomme près de 70 A, et les nouveaux processeurs peuvent consommer plus de 120 Watt! Une alimentation délivre 3 tensions principalement : 12V, 5V et 3,3V. Elle délivre aussi des tensions négatives : -12V, -5V, et -3,3V qui ne délivrent pas beaucoup de puissance. Il existe des alimentations dont la ventilation est thermo régulée : pour faire le moins de bruit possible, la vitesse du ventilateur varie en fonction de la température de l'alimentation. Plus elle chauffera, plus il tournera vite et inversement. La puissance idéale se situe aujourd'hui à 600W pour une configuration de gamer. Vous pouvez réduire cette puissance à 450Watt avec une configuration bureautique. Ce niveau de puissance est largement suffisant pour tout type d'usages. L'avantage de prendre une alimentation très puissante est qu'elle fera généralement moins de bruit qu'une petite alimentation utilisée à son maximum, la durée de vie en sera d'ailleurs améliorée. 21

23 Il peut y avoir jusqu'à cinq types de connecteurs sur une alimentation : Celui de la carte-mère, qui est rectangulaire et possède une vingtaine de fils. Les prises Molex, qui alimentent les périphériques 3,5 pouces et 5,25 pouces. L'alimentation du lecteur de disquette. L'alimentation des disques durs SATA. Le branchement des façades lumineuses ou encore de ventilateurs intégrés au boîtier. Le nombre de ces connecteurs varie d'une alimentation à l'autre : plus elle sera puissante et plus elle en disposera. L'alimentation est devenue un périphérique à part entière. Souvent intégrée directement au boîtier quand vous achetez celui-ci, vous pouvez aussi vous en procurer une séparément. Et il en faut toujours plus : entre la dernière carte graphique à la mode ou les derniers processeurs quadcores, la demande en termes d'énergie est de plus en plus forte, et l'exigence en termes de stabilité des tensions des nouveaux périphériques ne cesse de s'accroître au fur et à mesure que leur finesse de gravure augmente. Le marché des alimentations PC s'est adapté. De simples boîtes grisâtres, nous sommes passés à de jolis produits lumineux et colorés. Tout cela est bien beau, mais comment ça fonctionne? C'est ce que nous allons tenter de voir maintenant au travers d'explications simples. Tension alternative - tension continue Une alimentation doit fournir plusieurs tensions à partir d'une même source, à savoir la prise 230V. La tension qui sort de la prise est dite alternative car elle ne garde pas la même valeur au cours du temps (contrairement à une tension continue, qui garde à peu près la même valeur constamment). Le premier but de l'alimentation est de convertir le signal 230 Volts alternatif en signal 12 Volts continu : 22

24 La première étape consiste généralement à utiliser un pont de diodes pour redresser la tension. Le redressage consiste à transformer les alternances négatives en alternances positives (une diode est un composant électronique ne laissant passer que les alternances positives du courant). Voici à quoi ressemble le signal une fois qu'il a passé une diode : Afin de redresser complètement le signal, on va placer une deuxième diode qui va permettre (en combinaison de la première) d'effectuer un redressage complet du signal : 23

25 Le découpage Nous avons à ce stade redressé complètement le signal, mais il est encore loin d'être continu! Voici le schéma montrant le principe de fonctionnement d'un pont de diodes, aussi appelé pont de Graëtz : La tension est ensuite lissée pour se rapprocher le plus possible d'une tension continue. Une fois celle-ci obtenue, il va falloir à partir de cette source de 12V obtenir deux autres niveaux de tensions qui sont 5V et 3.3V. Pour ce faire, elle utilise ce qu'on appelle le découpage. Le découpage consiste à faire varier le rapport cyclique du signal de manière à obtenir une valeur moyenne différente. Qu'est-ce que le rapport cyclique? Prenons l'exemple de ce signal : 24

26 Le rapport cyclique est égal à Ton / (Ton + Toff), la somme Ton + Toff étant la période du signal souvent notée T. Le rapport cyclique est toujours compris entre 0 et 1. La valeur moyenne du signal obtenu va déterminer la tension en sortie. Si on souhaite obtenir du 6V à partir de 12V, on aura donc à choisir un rapport cyclique de 0.5. Bien choisir son alimentation Bien choisir son alimentation est important. En effet, l'alimentation va souvent déterminer le niveau d'évolutivité de votre PC ainsi que sa stabilité. Évitez donc à tout prix des alimentations dites no name (sans marque) et préférez des produits de constructeurs reconnus, comme par exemple Enermax, Antec ou encore Fortron. Une alimentation no name ne disposera généralement pas d'un fusible de sécurité permettant de sauver le reste de votre configuration en cas de surintensité. La puissance délivrée par une alimentation est très variable. Ne vous laissez pas avoir par les emballages des constructeurs. Quand l'alimentation est donnée pour 400 Watts sur l'emballage, il est rare qu'elle en délivre plus de 350 non stop (et rend généralement l'âme). Préférez une alimentation de 400 Watts délivrant vraiment 400 Watts qu'une alimentation affichée comme 600 Watts et qui lâchera dès que vous tirerez 250 Watts dessus. Le rendement d'une alimentation est également très important. Lorsque vous tirez 600 Watts de la prise de courant, votre PC consomme mettons 500 Watts, les 100 Watts restants sont perdus par l'alimentation. Le rendement se définit comme suit : Rendement = Puissance utile / Puissance consommée. Il est toujours inférieur à 1 (car il existe toujours des pertes). Plus le rendement se rapproche de 1 (et donc de 100%) et meilleure est l'alimentation. Il existe une norme intitulée 80 plus : 25

27 Cette norme signifie qu'une alimentation dotée de ce label aura un rendement au moins égal à 80% et ce lorsqu'elle est chargée à 25%, 50% et 100%. Disposer d'une alimentation possédant ce label est généralement gage de qualité. Vous ferez également des économies sur votre facture de courant. 26

28 La Carte mère La carte-mère est en fait le système nerveux du pc. C'est sur elle que sont connectés tous les éléments du pc. Son choix est primordial si vous souhaitez pouvoir faire évoluer votre configuration à moindre coût. Une bonne carte-mère vous permettra également de profiter au maximum de vos périphériques qui ne seront pas limités par une carte-mère peu performante. Nous allons maintenant voir de quoi est composée une carte-mère, et pourquoi les éléments qui la composent sont si importants. Le chipset : Le chipset (aussi appelé jeu de composants) est la plateforme centrale de la carte. Il va coordonner les échanges de données entre le processeur et les divers périphériques. Sans un bon chipset, votre PC ne pourra évoluer facilement et à moindre coût. Certains chipsets intègrent une puce graphique, audio, réseau, modem, etc. Cela veut dire qu'il n'est pas nécessaire d'acheter ces composants car ils se trouvent déjà sur la carte-mère, soudés. Toutefois, mieux vaut désactiver ces composants généralement peu performants (surtout en ce qui concerne les chipsets graphiques, bien que les progrès des chipsets dernières générations soient notables) et en installer de véritables. Cela coûtera plus cher mais vous ne le regretterez pas. Voici un diagramme d'un chipset, on y distingue le northbridge et le southbridge : 27

29 C'est également lui qui va vous permettre de bénéficier de fonctions très intéressantes qui ne sont pas disponibles sur tous les chipsets. Voici quelques fonctions intéressantes : Le SATA : Aujourd'hui presque tous les chipsets modernes intègrent un contrôleur SATA (Serial ATA). Cette interface apparue en février 2003 utilise un bus série (contrairement au PATA pour Parallel ATA qui lui utilise un bus parallèle). La bande passante (quantité de données que peut transporter un bus en un temps donné) de cette interface est plus élevée que le PATA : le SATA permet de transporter les données à 150 Mo/s, et même 300 Mo/s dans sa première révision qui porte le nom de SATA II. Le SATA utilise des connecteurs plus fins que l'ide (il n'a besoin que de 4 fils pour fonctionner contrairement aux dernières nappes IDE nécessitant 80 fils, cependant le connecteur en comporte 7). Un connecteur SATA : 28

30 Le NCQ (native command queueing) : Le NCQ est une technologie destinée à améliorer les performances des disques durs. Cette technique permet de réorganiser l'ordre des requêtes envoyées au disque dur pour que celui-ci récupère les données en faisant le moins de tours possibles pour récupérer les données demandées (ce qui se fait donc plus rapidement). Cette technologie n'est efficace que si vous ne parcourez pas un seul gros fichier non fragmenté sur le disque et est implantée dans les chipsets les plus récents : Le RAID : Le RAID est de plus en plus intégré dans les cartes-mères. Que ce soit RAID 0, RAID 1 ou parfois d'autres niveaux de RAID, il faut savoir que la plupart des cartes-mères (pour ne pas dire toutes) intègrent un contrôleur RAID semi-hardware. C'est important de le souligner : ce n'est pas pareil qu'un vrai contrôleur raid. C'est aussi pour ça que vous avez entre autres besoin d'appuyer sur F6 et d'insérer des pilotes lorsque vous installez Windows XP avec un système RAID SATA par exemple... Les performances (bien que largement suffisantes) sont légèrement inférieures à celles offertes par une vraie carte contrôleur car le pourcentage du processeur utilisé est supérieur (étant donné que la partie "logiciel" gère aussi le RAID, il y a une perte de performances inhérente à ce système). Le Matrix RAID : 29

31 Le Matrix RAID est une technologie présente sur quelques cartes-mères Intel. Cette techologie permet d'avoir différents niveaux de RAID en utilisant les mêmes disques. Vous pouvez ainsi utiliser un RAID 0 pour les performances et y installer le système d'exploitation, tout en utilisant un RAID 1 pour vos documents par exemple, et tout ceci en utilisant simplement deux disques! L'High definition audio : Inventée par Intel, cette technologie vise à détrôner l'ac 97 (norme utilisée par presque tous les anciens chipsets son intégrés, hormis ceux utilisant un chipnet Nforce 2 et supérieurs). Cette technologie supporte d'office le son 7.1 (ce qui n'était le cas que sur de rares chipsets avec l'ac 97). Cette technologie supporte le son 24 bit 192 KHz (il faudra d'ailleurs le supporter sans quoi une carte mère ne pourra se voir attribuer cette "norme"). Voici à quoi peut ressembler le panel de gestion : 30

32 Le PCI express : Développé par Intel, ce nouveau bus est destiné à remplacer les bus PCI et AGP. Lors de sa sortie, le gain de performances par rapport à l'agp était inexistant. C'est désormais fini aujourd'hui, les cartes graphiques étant maintenant capables d'en exploiter toute la bande passante. Le bus PCI express est un bus série, chaque "X" signifie que le bus peut transporter 250 Mo/s de données. Il existe différentes vitesses et différents ports associés pour le PCI express : Le PCI Express 1X : sa bande passante est de 250 Mo/s (presque le double de celle du bus PCI) Le PCI Express 2X : sa bande passante est de 500 Mo/s Le PCI Express 4X : sa bande passante est d'1 Go/s Le PCI Express 8X : sa bande passante est de 2 Go/s Le PCI Express 16X : sa bande passante est de 4 Go/s (le double de celle de l'agp 8X) 31

33 L'USB 2 : L'USB 2 est destiné à remplacer l'usb (Universal Serial Bus), c'est chose faite dans toutes les cartes-mères récentes. Il existe plusieurs normes d'usb 2 : l'usb "Full speed" qui en fait n'est qu'un leurre marketing car il fonctionne à la même vitesse que l'usb (1.5 Mo/s). Le "vrai" USB 2 est dénommé "High Speed" et fonctionne quant à lui à 60 Mo/s maximum, soit 40 fois plus que l'usb 1. Il s'agit d'un bus série. 4 fils sont nécessaires pour le faire fonctionner : deux pour l'alimentation (+5V et la masse aussi appelée GND pour Ground) et deux autres pour les données (D+ et D- pour Data+ et Data-). Le BIOS Le BIOS (Basic Input Output System) est présent sur toutes les cartes-mères. Il permet au PC de booter (démarrer) et d'initialiser les périphériques avant de passer le relais au système d'exploitation (Windows, Linux...). Tous les BIOS ne se valent pas, ainsi il est fréquent de ne pas pouvoir avoir accès aux fonctions avancées du BIOS sur un PC de grande marque (réglage de la vitesse du processeur, de son voltage, désactivation de périphériques intégrés...). Le BIOS est généralement situé dans une puce programmable d'eeprom qui est une mémoire morte effaçable et reprogrammable, les paramètres du BIOS étant eux stockés dans une mémoire CMOS qui a besoin d'être alimentée pour conserver ses informations, c'est pourquoi une pile plate figure sur la carte-mère. Différenciation des cartes-mères : 32

34 On différencie généralement les cartes-mères par leur : facteur d'encombrement (ATX, micro ATX... voir l'article sur le boîtier) Chipset Support de processeur (appelé socket) Fonctionnalités intégrées. Le facteur d'encombrement : Ce sont en fait les normes qui définissent les dimensions et la forme géométrique de la carte-mère. Il existe différents facteurs d'encombrement tel que : ATX, qui est le plus répandu aujourd'hui AT, ancêtre de l'atx, presque totalement disparu aujourd'hui Baby AT, comme ci-dessus, gère des cartes-mères plus petites Micro ATX, format bien connu de certains barebones (mini PC) L'horloge temps réel : C'est un circuit chargé de la synchronisation des signaux du système. Elle est constituée d'un cristal qui, en vibrant, donne des impulsions afin de cadencer le système. On appelle fréquence d'horloge le nombre de vibrations du cristal par seconde. Plus la fréquence est élevée, plus le système pourra traiter d'informations. Cette fréquence se mesure en MHz. 1 MHz équivaut à 1 million d'opérations par seconde. La pile du CMOS : Lorsque vous éteignez l'ordinateur, il conserve l'heure et tous les paramètres qui lui permettent de démarrer correctement. Cela vient d'une pile plate au format pile bouton. Le CMOS est une mémoire lente mais qui consomme peu d'énergie, voilà pourquoi on l'utilise dans nos PC alimentés par des piles à l'arrêt. Si l'heure de votre PC commence à retarder ou si elle change brutalement, changez la pile. Enlever la pile permet aussi de restaurer les paramètres par défaut du BIOS. Si vous avez touché au BIOS et que par malchance votre PC ne démarre plus, enlevez puis remettez la pile peu de temps après. 33

35 Les ports PCI, AGP et PCI Express, et les fréquences de bus associées : Une carte-mère comporte un certain nombre de ports destinés à connecter différents périphériques. Voici les plus connus : Le port PCI : Cadencé à 33 MHz et pouvant transporter 32 bit de données par cycle d'horloge (64 sur les systèmes 64 bit), le port PCI est encore utilisé dans les configurations les plus récentes. Il n'est trop lent que pour les cartes graphiques, lesquelles utilisent un port encore plus rapide, le port AGP ou le port PCI Express (encore plus rapide). Voici différents débits du port PCI en fonction de sa fréquence et de la largeur du bus de données (on prendra 1Mo = 1024 octets): o o o o PCI cadencé à 33 MHz en 32 bit : 125 Mo/s maximum PCI cadencé à 33 MHz en 64 bit : 250 Mo/s maximum PCI cadencé à 66 MHz en 32 bit : 250 Mo/s maximum PCI cadencé à 66 MHz en 64 bit : 500 Mo/s maximum Le port AGP : Il a un bus plus rapide que le bus PCI (allant jusqu'à 64 bit et 66 MHz). Il existe en différentes versions : AGP 1x (250 Mo par seconde), AGP 2x (500 Mo par seconde, il ne change pas de fréquence mais exploite deux fronts mémoire au lieu d'un, un peu comme la DDR, AGP 4x (1 Go par seconde, qui dédouble encore les données) puis l'agp 8x (2 Go/s maximum) présent maintenant dans toutes les cartesmères supportant encore l'agp (place est donnée au PCI Express maintenant). Le port PCI Express : allant de 250 Mo/s pour le PCI Express 1X, les débits de ce bus peuvent monter à 4 Go/s en mode 16X. C'est le remplaçant des bus PCI et AGP (voir plus haut pour les spécifications de vitesses). 34

36 Le socket : Le port destiné au processeur (socket) ne cesse d'évoluer. Il est passé du socket 7 (processeurs Pentiums), au slot 1 chez INTEL et au slot A chez AMD. Mais il fait un retour en force, sous forme de socket 478 et 775 chez INTEL et socket 462 puis 939 chez AMD. Les chiffres correspondent au nombre de trous du socket. Quelques bus : Un bus est un circuit intégré à la carte-mère qui assure la circulation des données entre les différents éléments du PC (mémoire vive, carte graphique, USB, etc...). On caractérise un bus par sa fréquence (cadence de transmission des bits) et sa largueur (nombre de bits pouvant être transmis simultanément). Le bus système : appelé aussi FSB pour Front Side Bus, c'est le bus qui assure le transport de données entre le processeur et la mémoire vive. Il est généralement cadencé à 800 MHz chez Intel (1066 MHz également) en QDR (quad data Rate, en fait le bus n'est cadencé qu'à 200 MHz et 266 MHz pour 800 MHz QDR et 1066 MHz QDR). Chez AMD le FSB monte à 400 MHz DDR (200 MHz réels). Le bus série : c'est le bus que tous les PC possèdent, celui qui débouche sur le port servant à brancher une souris ou un modem, ou encore certains périphériques de 35

37 jeux. Ses défauts sont sa lenteur extrême car les données ne sont envoyées que bit par bit ( 0 ou 1 ). Le bus parallèle : c'est le bus qui communique avec le port parallèle, qui sert à brancher l'imprimante, le scanner, des graveurs externes, etc... Il est 8 fois plus rapide que le port série ( les informations sont transmises par tranche de 8 bit en parallèle, soit 1 octet à la fois), mais toujours lent si on le compare aux bus USB et FIREWIRE. Le bus USB (Universal Serial Bus ) : il est largement plus rapide que le bus parallèle et peut aller à la vitesse de 1.5 Mo par seconde pour l'usb 1.1. L'USB 2.0 peut quant à lui monter à 60 Mo par seconde! Il est relié au port USB qui sert à brancher presque tous les périphériques du marché : webcams, modems, imprimantes, scanners, manettes de jeu... Son avantage est de pouvoir en théorie brancher 127 périphériques! Le bus FIREWIRE : il permet de brancher 63 périphériques et offre des caractéristiques semblables à l'usb, en beaucoup plus performant : le bus FIREWIRE permet d'atteindre de 25 à 100 Mo par seconde! Ses défauts sont que les périphériques qui se branchent sur ce type de port sont rares (et chers). Le bus ISA (industry standard architecture ) : c'est le bus archaïque du PC avec le port série! il fonctionne en 8 bit ( 1 octet ) pour les ordinateurs anciens, ou 16 bit pour les ordinateurs récents disposant encore de ce type de bus. Son taux de transfert est d'environ 8 Mo par seconde pour le 8 bit et 16 Mo par seconde pour le 16 bit. Le bus PCI (peripheral component interconnect) : c'est le bus qui tend à être remplacé avec l'agp par le bus PCI Express. Le bus AGP (accelerated graphic port) : Il est apparu avec le pentium II en Il permet de traiter 32 bit à la fois et à une fréquence de bus de 66 MHz. Ses qualités sont sa rapidité (500 Mo par seconde pour le 2 X et 1 Go pour le 4 X, et maintenant 2 Go par seconde pour le 8x). Il communique avec le port AGP. Le bus PCI Express : allant de 250 Mo/s à 4 Go/s via ses nombreuses déclinaisons (1X, 2X, 4X, 8X, 16X) il va remplacer à terme les bus PCI et AGP. Bien choisir une carte-mère est quelque chose de très important. En effet, tous les périphériques internes sont reliés à elle. L'évolutivité de votre configuration devient donc tributaire d'un seul élément, la carte-mère! Voici les quelques éléments de base que auxquels vous pouvez vous intéresser si vous souhaitez acheter une carte-mère : Le facteur d'encombrement : Les cartes-mères sont aujourd'hui toutes au format ATX (ou des dérivés de l'atx), il en existe d'autres au format BTX (certaines cartes-mères pour processeurs INTEL au format Socket T). Choisissez votre carte-mère en fonction de l'usage auquel vous allez destiner votre PC et aux performances attendues. Une carte-mère pour barebone sera forcément moins évolutive qu'une bonne carte-mère ATX. Le chipset : Il doit au moins gérer le SATA et la mémoire DDR PC 3200 avec un bus USB 2. C'est un minimum. Mais des fonctions telles que le réseau ou le son sont les bienvenues. Ne pas oublier le chipset graphique qui peut éviter d'avoir à acheter une carte graphique si vous 36

38 n'êtes pas joueur. Attention à l'évolutivité cependant, et regardez que la carte-mère soit équipée d'un port AGP ou PCI Express 16X pour pouvoir désactiver le chipset graphique intégré le jour où vous voudriez jouer à autre chose qu'au solitaire ou à des jeux 3D anciens. Nombre de ports : une carte-mère avec 2 ports DIMM pour la mémoire est un minimum. Processeur A quoi sert un processeur? Un processeur (aussi appelé microprocesseur ou CPU pour Central Processing Unit) est le coeur de l'ordinateur chargé de traiter et d'exécuter les instructions. On peut simplifier en disant qu'il est chargé d'exécuter les programmes de l'ordinateur. Ce composant a été inventé en 1971 par Intel (avec le modèle 4004). Le processeur est rythmé par une horloge (quartz) cadencée plus ou moins rapidement (on parle de fréquence d'horloge). A chaque impulsion d'horloge, le processeur lit l'instruction stockée généralement dans un registre d'instruction - une petite mémoire très rapide située dans le processeur en lui-même - et l'exécute. Dans une même gamme (et donc à architecture comparable) un processeur cadencé plus rapidement est plus efficace car il peut traiter les instructions plus rapidement. 37

39 Un processeur Intel Core I7 Avec les dernières architectures, les fréquences n'augmentent plus aussi rapidement qu'avant. Les fabricants axent plutôt leurs travaux sur l'amélioration du rendement et de la performance par watt, afin d'avoir des processeurs toujours plus performants, moins gourmands en énergie et du coup nécessitant moins de moyens pour dissiper leur chaleur. Instructions Pour comprendre le principe de fonctionnement d'un processeur, il est important de savoir que le processeur ne sait communiquer avec le reste de l'ordinateur que via le langage binaire. Il ne comprend donc pas directement le code informatique que vous pourriez utiliser en suivant les cours de la section programmation de VIC. Le code source doit à ce titre subir quelques transformations. Celles-ci sont effectuées par le compilateur, un programme convertissant le langage source en langage machine, seul code compréhensible par le processeur. Format d'une instruction Pour qu'un processeur puisse exécuter une instruction, encore faut-il qu'il sache de quelle instruction il s'agit et quelles sont les données sur lesquelles agir. C'est pourquoi une instruction sera stockée selon une méthode bien précise. On divise ainsi une instructions en deux codes : Le code opération, qui représente le type d'instruction (si il faut déplacer des données d'un registre à l'autre, faire une addition...) 38

40 Le code opérande, qui représente les paramètres de l'instruction (adresse mémoire, constantes utilisées, valeurs, registres, etc.) Principaux types d'instructions Il existe différents types d'instructions. Les plus courants sont les suivants : Instructions d'opérations arithmétiques (addition, soustraction, division, multiplication) Instructions d'opérations logiques (OU, ET, OU EXCLUSIF, NON, etc...) Instructions de transferts (entre différents registres, entre la mémoire et un registre, etc... Instructions ayant rapport aux entrées et sorties. Instructions diverses ne rentrant pas dans les autres catégories (principalement des opérations sur les bits). Etapes d'exécution d'une instruction Lorsqu'un processeur a besoin d'exécuter des instructions, il le fait toujours dans l'ordre suivant : Recherche de l'instruction (fetch) Lecture de l'instruction Décodage de l'instruction Exécution de l'instruction Taille des instructions Les processeurs utilisent à ce jour majoritairement des instructions 64 bits (X86-64), la taille des instructions manipulées est passée de 32 à 64 bit, avec plusieurs avantages à la clé : un adressage maximal de la mémoire qui n'est plus limité à 4 Go comme c'était le cas en 32 bit, et une rapidité généralement accrue des applications en tirant partie (car plus de registres disponibles signifie qu'on aura généralement plus de place pour stocker des données au lieu d'utiliser la RAM avec un code optimisé). 39

41 registres 128 bits du SSE Gains apportés par les Registres Un registre est une petite mémoire de taille raisonnable (variant généralement de 32 à 128 bit). Les registres sont utilisés tout le temps, ils sont donc très importants. Nous avons vu plus haut qu'une instruction pouvait faire appel aux registres. L'avantage est que ce type d'opérations est beaucoup plus rapide que de faire appel à la mémoire vive, les registres étant internes au processeur, contrairement à la mémoire vive. Il existe différents types de registres, voici les principaux : Le registre d'instruction (RI) qui permet de stocker l'instruction qui va être exécutée. Le registre d'état qui permet de stocker des indicateurs sur l'état du système après l'exécution d'une instruction. Voici quelques indicateurs (qui peuvent changer d'appellation, le principe restant le même : o C (pour carry) : vaudra 1 si une retenue est présente. o V (pour overflow) : vaudra 1 en cas de dépassement de capacité (addition de deux chiffres positifs donnant un résultat négatif par exemple). o N (pour Negative) : vaudra 1 si le résultat est négatif. Le registre PC (Program counter) qui stocke l'adresse de la prochaine instruction à exécuter. Mémoire cache Chaque processeur intègre une quantité variable de mémoire cache. Cette mémoire très rapide est indispensable pour bénéficier de bonnes performances dans les applications. Elle permet de stocker les données les plus fréquemment demandées par le processeur. On distingue trois niveaux de cache : 40

42 Le cache L1 (cache de premier niveau) : La quantité intégrée est généralement faible (de 8 à 64 Ko généralement) Le cache L2 (cache de second niveau) : Cette quantité varie de 128 Ko à 1 Mo, ce cache est légèrement moins rapide que le cache L1 Le cache L3 (cache de troisième niveau) : Ce cache (disponible sur certains processeurs) et peut vous permettre de gagner 10% de performances supplémentaires. Il est un peu plus lent que le cache L2 mais, en contrepartie, dispose d'une taille bien plus grande (12 Mo est une valeur courante). Lorsqu'un processeur a besoin de lire des données, il va d'abord regarder si celles-ci se trouvent dans la mémoire cache. Si elles s'y trouvent, on parle de succès du cache (cache hit), dans le cas contraire d'échec du cache (cache miss) les données étant placées ensuite en cache à partir de la mémoire vive. Il y a perte de temps en cas de cache miss car le processeur a regardé dans le cache pour rien. Le taux de réussite s'appelle le hit rate, le taux d'échec miss rate. Afin d'augmenter les performances et donc de diminuer le miss rate, il existe différentes techniques ayant chacune leurs avantages et inconvénients. Outre différents algorithmes pouvant être implantés dans le programme, on parlera ici d'une technique matérielle, celle consistant à adopter une mémoire cache de type inclusive ou exclusive. La différence principale entre ces deux types de gestion du cache se trouve principalement dans leur manière de stocker les données. Lorsque le cache L1 est plein, il faut libérer de la place pour pouvoir placer dans le L1 la donnée que l'on vient de lire en mémoire vive. 41

43 Cache Exclusif Il faut faire de la place dans le cache L1, on déplace donc une donnée (celle la moins récemment utilisée) et on la place dans le cache L2, puis ensuite on place la donnée provenant de la mémoire vive dans le cache L1. 42

44 Lorsqu'une donnée est présente dans le cache L2 mais pas dans le L1, on la fait remonter dans le L1 en permutant la donnée la moins récente du L1 avec la donnée du L2. Les caches L1 et L2 ne contiennent jamais les mêmes données (elles passent de l'un à l'autre des caches), on parle donc de cache exclusif. L'avantage est de pouvoir avoir une liberté sur la taille des caches (la taille efficace étant l'addition des tailles des caches des différents niveaux). Le désavantage de cette technique est que les performances du cache L2 sont réduites étant donné qu'il faut écrire une donnée dans le cache L1 à chaque fois qu'on récupère une donnée dans le L2. Cache Inclusif Lorsque la donnée ne se trouve ni dans le L1 ni dans le L2, on copie la donnée de la mémoire vive dans les deux niveaux de cache (L1 et L2). La ligne écrasée du cache L1 n'est pas déplacée dans le L2 car elle y est déjà. 43

45 A ce stade, le cache L2 contient des données supplémentaires par rapport au cache L1, cependant toutes les données qui sont présentes dans le cache L1 sont présentes dans le cache L2. On parle d'un cache inclusif. L'avantage majeur de ce type de cache est de ne pas avoir à réécrire la donnée dans le cache L1 en cas de cache hit en lecture dans le cache L2. Les performances du cache L2 sont donc supérieures. L'inconvénient majeur est la taille totale du cache efficace ainsi que la contrainte de taille des caches L1 et L2. Pour être efficace, cette technique doit être mise en oeuvre avec un cache L2 très grand devant la taille du cache L1. Composition d'un processeur Tous les processeurs sont composés de ces éléments : L'UAL (unité arithmétique et logique, aussi appelée ALU) : c'est l'unité de calcul qui gère ce qui porte sur des nombres entiers. La FPU (Floating Point Unit) est l'unité de traitement des nombres à virgules (aussi appelés nombres flottants). Le décaleur : il est le spécialiste des divisions et multiplications par deux. Son rôle est de décaler les bits vers la gauche ou vers la droite. Les registres 44

46 Le circuit de données : son rôle est d'acheminer les données provenant de l'ual vers les registres. La MMI (Mémoire de micro instructions) : cette zone du processeur contient toutes les instructions nécessaires à celui-ci pour comprendre les instructions du langage machine. Le SEQ (séquenceur) : cet organe traduit les instructions compliquées en instructions plus simples pour permettre au processeur de les traiter. L'unité de gestion des instructions : elle recueille les instructions demandées, les décode puis les envoie à l'unité d'éxécution. L'unité d'exécution : son rôle est d'exécuter les tâches que lui a envoyé l'unité d'instruction. L'unité de gestion des bus : elle permet de gérer les informations entrantes et sortantes. Die Le core (ou die) d'un processeur est toute sa partie centrale contenant les unités de calcul, les registres et la mémoire cache. Voici à quoi il ressemble : Die d'un processeur Intel Core I7 Optimisations des architectures Le pipeline 45

47 Afin d'optimiser le rendement, la technique du pipeline est apparue sur les 386 d'intel. Le pipeline permet de commencer à traiter l'instruction suivante avant d'avoir terminé la précédente via un mécanisme de "travail à la chaîne". L'inconvénient de cette technique est que plus le pipeline est profond (contient d'étapes) plus la perte de performances est importante si une erreur de prédiction survient. L'avantage de cette technique est qu'elle permet d'augmenter la fréquence du processeur plus facilement. L'inconvénient majeur de cette technique est qu'elle entraîne une baisse des performances à fréquence égale. Il y a également une augmentation du dégagement thermique et donc de la température du processeur. Pourquoi cette hausse de température? Lorsque l'instruction doit être exécutée en un temps donné, quelle que soit la profondeur du pipeline, cette instruction sera toujours exécutée aussi rapidement. Plus il y a d'étages au pipeline, plus l'instruction doit être "découpée" en une quantité de "micro-instructions" qui seront exécutées en un temps très court, bien plus court que le temps nécessaire pour traiter l'instruction. Or, plus le pipeline comporte d'étages et plus le délai de traitement d'une "micro-instruction" doit être faible, ce qui nécessite généralement plus de transistors, ces transistors chauffent, ont besoin généralement de plus de courant pour fonctionner plus rapidement. Voilà une des causes du dégagement thermique supérieur des processeurs comportant un nombre important d'étages de pipeline. L'architecture super scalaire Cette astuce consiste à augmenter le nombre d'unités de traitement afin de traiter plusieurs instructions par cycle. L'hyperthreading Sous ce terme un peu barbare se cache une optimisation d'intel apparue avec ses processeurs Pentiums 4. Cette optimisation consiste à émuler des processeurs logiques. Le système d'exploitation croit qu'il dispose de plus de processeurs qu'il n'en a et gave de ce fait le processeur de plus d'instructions. Cela améliore son rendement. 46

48 Le multi-core (multi coeurs) Suite à l'impossibilité de monter en fréquence, les deux fondeurs principaux ont commencé à implanter ce qu'on appelle le multicore. Le multicore consiste à mettre plusieurs die (ce n'est pas tout à fait ça) dans un unique processeur afin de disposer de plusieurs processeurs de calcul. l'optimisation des performances passe désormais par l'ajout de coeurs et par l'optimisation du rendement. Cette architecture est très efficace en multitâche, en monotâche elle ne vous fera rien gagner à moins d'augmenter les performances des coeurs (ajout de cache, hausse de fréquence...), c'est pourquoi l'efficacité par cycle est redevenue à la mode. Mémoire cache non partagée Avec ses premiers dualcore, Intel avait utilisé une technique plus rapide consistant à coller deux die côte à côte (pour simplifier). La mémoire cache était du coup deux fois plus grande, mais seule la moitié était utilisable pour chacun des processeurs. public : l'architecture du Pentium-D Première architecture dualcore d'intel pour le grand 47

49 Il y a 2 Mo de mémoire cache L2 au total mais chaque core ne peut utiliser qu'1 Mo de mémoire. Lorsqu'une application a besoin de beaucoup de mémoire cache, cette solution n'est pas optimale. D'autre part, si les deux coeurs veulent dialoguer entre eux (et c'est là où se situait l'énorme goulôt d'étranglement), ils doivent passer par le bus principal (FSB). Les performances en multitâche sont donc bridées, même si Intel a augmenté la fréquence du FSB pour limiter les pertes de puissance. Mémoire cache partagée Conscient de ces problèmes, Intel a suivi AMD en adoptant une architecture plus robuste à cache partagé : Les instructions spécialisées Architecture à mémoire cache partagée Tous les processeurs apportent leur jeu d'instructions spécialisées. Elles permettent, lorsqu'elles sont exploitées par les compilateurs, d'accélérer le traitement de tâches comme la 3D par exemple. MMX, SSE, Vpro, etc. sont les noms de ces technologies. Fabrication d'un processeur Les processeurs sont tous gravés sur des plaques appelées Wafers. Les différentes séries de processeurs n'ont pas forcément la même finesse de gravure (mesurée en micromètres (µm) ou nanomètres (nm)). Les processeurs actuels sont gravés en 0.045µ et 0.032µ (soit respectivement 45 et 32 nanomètres). Diminuer la finesse de gravure permet de produire plus de processeurs à la fois sur un Wafer et permet donc d'abaisser leur coût de fabrication. Cette technique permet également de diminuer la consommation du processeur et donc la quantité de chaleur produite ce qui permet d'abaisser la consommation d'énergie et de monter plus haut en fréquence. Une finesse de gravure accrue permet également de loger plus de transistors dans le core (aussi 48

50 appelé die) du processeur, et donc d'ajouter des fonctionnalités supplémentaires tout en gardant une surface aussi compacte que les générations précédentes. Choisir un processeur Il existe de nombreux processeurs. Dans le monde du PC, on distingue deux grands constructeurs : Intel, et AMD, ayant chacuns leurs domaines de prédilection. On différencie les processeurs par : Leur fréquence (vitesse de traitement maximale si vous préférez). Cette fréquence s'exprime en GHz (Giga-hertz). La fréquance s'obtient en multipliant la fréquence du FSB (Front Side Bus aussi appelé Bus système) par un coefficient multiplicateur. Plus elle est élevée, mieux c'est (dans une même famille de processeurs). Leur architecture interne : Nombre d'alu, de FPU, architecture des mémoires caches. Leur quantité de mémoire cache (répartie sur 1, 2 ou 3 niveaux). Plus le cache est grand, mieux c'est. Leur mode de connexion à la carte-mère (appelé socket, dont le nombre de trous et l'appellation varient. En général on appelle un socket par son nombre de contacts, on parle alors de "socket 1150", par exemple, pour désigner un socket comportant 1150 contacts) : 49

51 Socket LGA 1150 (Intel) Mémoire A quoi sert la mémoire vive? La mémoire vive (aussi appelée RAM pour Random Acess Memory - mémoire à accès aléatoire) permet de stocker les informations dont l'ordinateur a besoin rapidement et dont il se sert souvent. Lorsque vous ouvrez un programme, celui-ci est stocké dans la mémoire vive de votre PC, qui dispose d'un accès beaucoup plus rapide que le disque dur. Pourquoi ne pas avoir utilisé de la mémoire vive dans ce cas pour stocker les données? C'est très simple : la mémoire vive est volatile. Une simple perte de courant et elle perd toutes ses informations! De plus, son coût et son encombrement sont bien plus élevés que ceux d'un disque dur. Fonctionnement de la mémoire vive (RAM) 50

52 La mémoire se présente sous forme de composants électroniques ayant la capacité de retenir des informations (les informations étant de typebinaire, 0 ou 1). Chaque "bit" mémoire est composé d'un transistor (qui permet de lire ou d'écrire une valeur) accouplé à un condensateur (qui permet de retenir l'état binaire : 1 quand il est chargé et 0 quand il est déchargé). La mémoire est organisée sous forme de lignes et de colonnes. A chaque intersection correspond un bit de mémoire. Voici la représentation d'un bit : Les condensateurs se déchargent (leur tension diminue), il est nécessaire de les recharger pour éviter les pertes d'informations. On appelle cela le rafraîchissement. Une barrette de mémoire est constituée de trois éléments principaux : La mémoire proprement dite (en réalité plusieurs tableaux de bits mémoire) Un buffer (zone de tampon) entre la mémoire et le bus de données Le bus de données (qui est relié à certains pins (contacts) de la barrette et est en relation avec la carte-mère) Temps d'accès, de lecture et d'écriture (timings) L'accès à un bit de mémoire se fait suivant plusieurs étapes, chacune de ces étapes nécessitant un certain temps (appelé timing). Il y a plusieurs étapes, donc plusieurs temps (timings). Nous allons détailler chacun de ces timings (dont la valeur est indiquée en cycles dans le BIOS, un cycle correspondant à l'inverse de la fréquence. Plus la fréquence est élevée, plus le temps diminue. La relation exacte est la suivante : T = 1/f, où f représente la fréquence du bus. A 200 MHz, T est égal à 5 ns (nanosecondes). Le RAS precharge Time : c'est l'intervalle de temps nécessaire avant d'envoyer une autre commande RAS. 51

53 Le RAS : c'est le temps nécessaire pour sélectionner une ligne. Le RAS to CAS : c'est le temps nécessaire pour passer du mode de sélection de lignes au mode de sélection de colonnes. 52

54 Le CAS : c'est le temps nécessaire pour sélectionner une colonne Lorsqu'on parle de timings mémoire on communique souvent les timings dans l'ordre suivant (même si ce n'est pas indiqué) : CAS RAS to CAS RAS precharge RAS Avoir des timings faibles permet de gagner en performances. Attention cependant à ne pas trop forcer, car vous risqueriez de vous retrouver avec un système instable. Dans tous les cas, avec des timings configurés de manière optimale, vous gagnerez environ 5% de performances par rapport à des timings laissés par défaut. Le jeu en vaut-il la chandelle? à vous de voir! La qualité de fabrication du circuit imprimé des barrettes entre en jeu (PCB pour Printed circuit board) mais aussi la qualité de fabrication des puces mémoires se trouvant sur le PCB (et généralement noires). Types de mémoire Mémoire vive La mémoire vive (ou RAM pour Random Access Memory): cette mémoire perd ses données si elles ne sont pas rafraîchies régulièrement, on appelle ce type de mémoire de la mémoire dynamique. Mémoire morte La mémoire morte (ou ROM pour Read Only Memory) : cette mémoire ne perd pas ses données (sauf par des techniques de réécriture, comme le flashage pour les mémoires flash), même si elle n'est pas rafraîchie. On appelle les mémoires n'ayant pas besoin d'être 53

55 rafraîchies pour conserver leurs informations des mémoires statiques. Elles sont composées de bascules électroniques et permettent de stocker plus d'informations à espace identique comparé aux mémoires dynamiques. Il en existe de différents types : ROM : on gravait les données binaires sur une plaque de silicium grâce à un masque. Il était impossible de reprogrammer cette mémoire. Ce genre de mémoire n'est plus utilisé aujourd'hui. PROM (Programmable Read Only Memory) : Ces mémoires sont constituées de fusibles pouvant être grillés grâce à un appareil qui envoie une forte tension (12V) dans certains fusibles. Un fusible grillé correspond à un 0, et un fusible non grillé à un 1. Ces mémoires ne peuvent être programmées qu'une fois. EPROM (Erasable Programmable Read Only Memory) : Même principe que l'eprom, sauf que cette mémoire est effaçable. Lorsqu'on la met en présence de rayons ultraviolets d'une longueur d'onde précise, les fusibles sont reconstitués, et tous les bit reviennent à une valeur de 1. C'est pour cette raison que l'on qualifie ce type de PROM d'effaçable. EEPROM (Electrically Erasable read Only Memory) : Ce sont aussi des PROM effaçables, par un courant électrique toutefois. Elles peuvent être effacées même lorsqu'elles sont en position dans l'ordinateur. Ces mémoires sont aussi appelées mémoires flash, et donc voilà pourquoi on appelle flashage l'opération qui consiste à flasher une mémoire EEPROM. Fréquences et types de RAM De nombreux types de mémoire se sont succédé, disposant de différents formats. Aujourd'hui, les barrettes sont toutes au format DIMM (Dual Inline Memory Module) : il n'est pas nécessaire de les apparier pour faire fonctionner le système. Aujourd'hui, toutes les mémoires sont de type SDRAM. La SDRAM (synchronous dynamic random access memory) est apparue en Elle permet une lecture des données synchronisée avec le bus de la carte-mère, contrairement aux mémoires EDO et FPM qui étaient asynchrones. La SDRAM permet donc de supprimer les temps d'attente dus à la synchronisation avec la carte-mère et permet d'avoir des temps d'accès de moins de 10 nanosecondes. Ces barrettes contiennent les cellules stockant la mémoire, et un buffer (zone tampon) entre la mémoire proprement dite et les entrées/sorties : 54

56 Une barrette de mémoire SDRAM. La mémoire SDRAM n'a cessé d'évoluer et existe en différentes versions que nous allons retracer (en omettant les premières versions de la SDRAM, trop anciennes). Aujourd'hui, les PC récents sont dotés de DDR-3. Calcul de la bande passante mémoire La bande passante est la quantité de données qui peuvent être échangées par seconde, au maximum. Elle se calcule de la façon suivante : Bande passante (Go/s) = (Fréquence de sortie (mhz) * Nombre de bits échangés) / (8 bits = 1 octet) Fréquences Les fréquences internes sont plus ou moins limitées. Des artifices ont alors été inventés pour améliorer la bande passante tout en conservant les fréquences internes qui se limitent pour l'heure à environ 300MHz. DDR La DDR (ou SDRAM DDR pour Double Data Rate) est apparue pour pallier aux fréquences qui n'augmentaient plus. Variante de la première SDRAM mais comportant 186 broches, elle prend en compte les fronts montants et descendants du bus système afin de doubler la bande passante mémoire disponible. Voici la constitution principale d'une barrette mémoire de DDR : 55

57 Type de mémoire Appellation commerciale Fréquence mémoire Fréquence d'entrées/sorties Bande passante DDR200 PC MHz 100 MHz 1,6 Go/s DDR266 PC MHz 133 MHz 2,1 Go/s DDR333 PC MHz 166 MHz 2,7 Go/s DDR400 PC MHz 200 MHz 3,2 Go/s DDR433 PC MHz 217 MHz 3,5 Go/s DDR466 PC MHz 233 MHz 3,7 Go/s DDR500 PC MHz 250 MHz 4 Go/s DDR533 PC MHz 266 MHz 4,2 Go/s DDR538 PC MHz 269 MHz 4,3 Go/s DDR550 PC MHz 275 MHz 4,4 Go/s DDR600 PC MHz 300 MHz 4,8 Go/s 56

58 barrette de mémoire DDR. Une DDR-2 La différence majeure entre la DDR et la DDR2 est, outre le nombre de broches qui passe à 240, que la fréquence du bus est double de celle du groupe de cellules mémoires. A chaque fois que les cellules mémoire effectuent un cycle, on peut transférer quatre bits de données par cellule, au lieu de deux pour la DDR. à fréquence des cellules mémoires égale, la DDR2 a une bande passante deux fois plus élevée. Bien que les fréquences aient été améliorées, les temps d'accès ont, eux, été augmentés, ce qui fait que les premières barrettes de DDR-2 étaient moins performantes que les meilleures barrettes de DDR. La DDR-2 consomme également moins d'énergie avec une tension revue à 1.8 volt. Une barrette de mémoire DDR-2. Type de mémoire Appellation commerciale Fréquence mémoire Fréquence d'entrées/sorties Bande passante DDR2-400 PC MHz 200 MHz 3,2 Go/s DDR2-533 PC MHz 266 MHz 4,3 Go/s DDR2-667 PC MHz 333 MHz 5,3 Go/s 57

59 Type de mémoire Appellation commerciale Fréquence mémoire Fréquence d'entrées/sorties Bande passante DDR2-675 PC MHz 337 MHz 5,4 Go/s DDR2-800 PC MHz 400 MHz 6,4 Go/s DDR PC MHz 533 MHz 8,5 Go/s DDR PC MHz 560 MHz 8,8 Go/s DDR PC MHz 600 MHz 9,6 Go/s DDR-3 Apparue en 2007, la DDR-3 va encore plus loin que la DDR-2 en transmettant non plus 4 mots par cycle mais 8, doublant les débits par rapport à la DDR-2. Les barrettes de DDR-3 comportent 240 broches et fonctionnent avec une tension encore amoindrie : 1.5 volt. Type de mémoire Appellation commerciale Fréquence mémoire Fréquence d'entrées/sorties Bande passante DDR3-800 PC MHz 400 MHz 6,4 Go/s DDR PC MHz 533 MHz 8,5 Go/s DDR PC MHz 666 MHz 10,7 Go/s 58

60 Type de mémoire Appellation commerciale Fréquence mémoire Fréquence d'entrées/sorties Bande passante DDR PC MHz 800 MHz 12,8 Go/s DDR PC MHz 900 MHz 14,4 Go/s DDR PC MHz 1000 MHz 16 Go/s DDR PC MHz 1066 MHz 17 Go/s Une barrette de mémoire DDR-3. Carte graphique La carte graphique est l'un des rares périphériques reconnus par le PC dès l'initialisation de la machine. Elle permet de convertir des données numériques brutes en données pouvant être affichées sur un périphérique destiné à cet usage (écran, vidéo projecteur, etc...). Son rôle ne se limite cependant pas à ça puisqu'elle décharge de plus en plus le processeur central des calculs complexes 3D et ce au moyen de diverses techniques que nous allons voir plus bas. 59

61 Une carte graphique est composée de quatre éléments principaux : Le GPU (Graphical processing unit) : c'est le processeur central de la carte graphique. Aujourd'hui les GPU possèdent des fonctions très avancées. Chaque génération de GPU apporte son lot d'innovations technologiques, qui sont plus ou moins utilisées dans les jeux. Le principal intérêt est de soulager le processeur central, d'augmenter la qualité des images tout en faisant chuter le moins possible les performances. Voici à quoi peut ressembler un GPU sans son ventirad (le ventirad est le couple radiateur + ventilateur) : Le RAMDAC (Random access memory digital analog converter) : cette puce est destinée à convertir les données numériques en données analogiques compréhensibles par les écrans cathodiques. La fréquence du RAMDAC nous renseigne sur le nombre maximal d'images par seconde que la carte peut afficher au maximum (même si sa puissance théorique est supérieure, elle sera limitée par le RAMDAC si celui-ci est cadencé trop faiblement). Rassurez-vous, les cartes ne sont jamais bridées par ce composant. On parle souvent de fréquence de rafraîchissement. La fréquence de rafraîchissement est mesurée en Hz (hertz) et va déterminer le nombre maximal d'images par seconde qui pourront être affichées. C'est pourquoi si vous avez un écran qui ne rafraîchit votre image que 60 fois par seconde, il est inutile d'avoir une carte graphique qui en débite 150, vous ne verrez pas la différence. Autant donc augmenter la qualité de l'image. Nous verrons plus bas quelles sont les techniques permettant d'augmenter la qualité des images. La mémoire vidéo : variant généralement de 16 à 4 Go, elle est utilisée pour stocker les textures (généralement sous formes d'images). Plus la taille de cette mémoire est importante, mieux c'est. Attention de ne pas non plus tomber dans l'inutile : 16 Mo (mémoire partagée, utilisée notamment par la technologie Turbo Cache que nous allons détailler plus bas) sont largement suffisants en utilisation bureautique et multimédia. Les jeux en revanche ne se satisferont pas d'une quantité aussi limitée, même si la mémoire vive vient en renfort avec cette technologie. La largeur du bus 60

62 de la mémoire joue également beaucoup : un bus de 128 bit de largeur sera généralement moins performant qu'un 256 bit. Aujourd'hui, il existe deux types de mémoire vidéo : o La mémoire GDDR 2 (DDR pour Double Data Rate), exploitant les fronts montants et descendants de la mémoire, autrement dit la bande passante est doublée par rapport à la SD-RAM à même fréquence. On trouve plutôt ce type de mémoire sur les cartes graphiques bas de gamme. o La mémoire GDDR 3 : presque identique à la GDDR 2, elle gagne en fréquence et sa tension d'alimentation diminue. Elle est toujours utilisée même dans les cartes graphiques les plus haut de gamme. Les éventuelles entrées-sorties vidéos (VGA qui sert à relier les écrans cathodiques, DVI pour les écrans plats, et une éventuelle sortie TV généralement au format S Vidéo...). La plupart des cartes possèdent maintenant une sortie TV, qui permet de regarder des DVD sur sa télé par exemple. La connectique de sortie est au format S- vidéo, avec, souvent, un adaptateur S-vidéo/composite. Quelques cartes possèdent aussi un tuner vidéo, qui permet de regarder la télé sur son PC, ou encore un port DVI en plus du port VGA. Le port DVI est numérique et ne nécessite pas la traduction des données par le RAMDAC. Équipée de telles cartes, l'ordinateur devient une véritable télé associée à un magnétoscope. Certaines cartes disposent de plusieurs sorties VGA pour pouvoir brancher deux écrans sur son ordinateur: L'intérêt du DUAL HEAD est de disposer d'un affichage plus étendu sous Windows. On peut ainsi ouvrir plus de programmes tout en se repérant mieux. Performances graphiques : Les performances d'une carte graphique dépendent en grande partie du processeur central. En effet, le processeur indique à la carte graphique tout ce qu'elle doit calculer. Cependant celui-ci devant aussi gérer les autres paramètres du jeu, il se peut qu'il ne fournisse pas assez d'informations, et alors la carte graphique doit attendre que le processeur ait terminé de mouliner. Il faut un processeur bien adapté à la carte vidéo afin d'éviter ce genre de piège. Mais il ne sert à rien d'avoir un processeur dernier cri avec une carte graphique d'entrée de gamme en utilisation ludique. Plus la résolution augmente, plus le travail de la carte graphique sera important. 61

63 Les ports de connexion à la carte-mère : La plupart des cartes graphiques se placent sur les ports AGP (pour Accelerated Graphic Port) et PCI Express. Le port AGP est apparu avec le Pentium II d'intel en Celui-ci est totalement différent d'un port PCI tant physiquement que par sa vitesse. En effet le port AGP permet de partager la mémoire vive du PC quand la mémoire de la carte graphique est saturée. Cependant cette méthode d'accès est nettement plus lente que celle de l'accès à la mémoire de la carte graphique. On différencie trois normes d'agp : l'agp 2X (500 Mo par seconde) l'agp 4X (1 Go par seconde) l'agp 8X (2 Go par seconde) Les cartes graphiques PCI Express : Le PCI Express est la norme qui a désormais remplacé l'agp sur le marché des cartes graphiques. Plus rapide, existant en de nombreux formats, il remplace avantageusement les ports PCI et AGP. Il existe en différents débits : Quelques technologies d'amélioration de qualité ou de performances : Les constructeurs sont de plus en plus nombreux à vouloir ajouter des fonctionnalités supplémentaires à leurs produits. Cela va de la simple optimisation logicielle (au niveau des drivers) à des fonctions matérielles beaucoup plus puissantes. Nous allons en voir quelques unes et détailler pour chacune leurs avantages et inconvénients. L'antialiasing : 62

64 Sous ce terme un peu barbare se cache en fait une technologie destinée à améliorer la qualité de l'image, et notamment de ses arrêtes. Qui n'a en effet pas déjà pesté devant les images "en escaliers"? l'antialiasing permet d'y remédier plus ou moins bien. Les cartes graphiques intègrent plusieurs niveaux d'antialiasing, ces niveaux peuvent aller de 2X à 32X. Plus le niveau choisi est élevé, meilleure est la qualité, mais plus les performances sont diminuées. Voici un aperçu de ce que peut donner une image sans puis avec antialiasing : Le filtrage anisotrope : L'antialiasing, vous pourrez le constater, provoque un léger effet de flou, surtout lorsque les arrêtes à retravailler sont lointaines. Le filtrage anisotrope vient palier à ce défaut. Il a été surtout conçu pour palier les défauts d'affichage des textures lointaines en les rendant plus nettes. Le filtrage anisotrope propose lui aussi différents niveaux de filtrage qui vont généralement de 2 à 16X. Plus le niveau de filtrage est élevé, plus les performances chutent (dans une moindre mesure qu'avec l'antialiasing toutefois). Voici ce que ça donne en images : La technologie Turbo cache : 63

65 Implantée par NVIDIA sur ses cartes graphiques d'entrée de gamme, la technologie turbo cache est destinée à réduire le coût de production des cartes graphiques d'entrée de gamme mais aussi à récupérer des parts de marché sur les chipsets graphiques intégrés (qui offrent des performances généralement moindres que les cartes d'entrée de gamme). Cette technique consiste à n'implanter qu'une petite quantité de mémoire vive sur la carte graphique. Elle piochera alors d'abord sur sa mémoire disponible, et si elle en a besoin de plus, ira piocher dans la mémoire vive du PC. L'accès à la mémoire vive étant bien entendu nettement plus lent que l'accès à la RAM de la carte graphique. Il en résulte donc des performances moindres mais un coût qui l'est également. Cette technologie convient donc parfaitement pour ce à quoi elle est destinée, c'est à dire l'entrée de gamme. Les cartes équipées de la technologie turbo cache embarquent de 16 à 64 Mo de mémoire, mais attention aux emballages souvent estampillés "128 Mo" par exemple (les emballages affichant la taille de la mémoire que la carte peut s'accaparer au total). Le SLI (Scalable Link Interface) : Le SLI est une technique que l'on trouvait sur les très anciennes cartes 3DFX aujourd'hui disparues. Cette technique a depuis été remise au goût du jour par NVIDIA. Le SLI consiste à utiliser deux cartes graphiques qui vont se répartir le travail. Des algorithmes sont là pour répartir équitablement la charge entre les deux cartes, c'est à dire qu'une carte ne pourra calculer que 10% de la surface totale d'une image si celle-ci est gourmande en calculs, l'autre carte se chargeant des 90 % restants. Le bénéfice de cette technologie est surtout très important dès que l'on utilise les effets de qualité disponibles (antialiasing et filtrage anisotrope). Il permet de retarder la baisse de performances et permet au système d'être de plus en plus limité par le processeur du PC (l'évolution des processeurs graphiques étant généralement plus rapide). 64

66 Le Disque dur Le disque dur est l'organe du PC servant à conserver les données de manière permanente, même lorsque le PC est hors tension, contrairement à la mémoire vive, qui s'efface à chaque redémarrage de l'ordinateur, c'est la raison pour laquelle on parle de mémoire de masse. Le disque dur est généralement l'élément le plus faible de l'ordinateur, celui qui bride le plus les performances globales d'un PC. C'est pourquoi son choix est crucial si vous ne souhaitez pas vous retrouver avec un PC dernier cri pourtant pachydermique. Un disque dur est constitué de plusieurs disques rigides en métal, verre ou en céramique appelés plateaux et empilés les uns sur les autres avec une très faible distance d'écart. Les plateaux tournent autour d'un axe (entre 4000 et tours par minute) dans le sens inverse des aiguilles d'une montre. Les données sont stockées sur le disque dur sous forme analogique sur une fine couche magnétique de quelques microns d'épaisseur recouverte d'un film protecteur. Un DSP (digital signal processor) se charge de la conversion des données analogiques en données numériques compréhensibles par l'ordinateur (0 ou 1, les bits). La lecture et l'écriture se font grâce à des têtes de lecture/écriture situées de part et d'autre de chacun des plateaux et fixées sur un axe. Ces têtes sont en fait des électroaimants qui se baissent et se soulèvent (elles ne sont qu'à 15 microns de la surface, séparées par une 65

67 couche d'air provoquée par la rotation des plateaux) pour pouvoir lire l'information ou l'écrire. Cependant, les têtes ne peuvent se déplacer individuellement et seulement une tête peut lire ou écrire à un moment donné. Un cylindre correspond donc à l'ensemble des données situées sur une même colonne parmi tous les plateaux. L'ensemble de cette mécanique de précision est contenue dans un boitier totalement hermétique, car la moindre particule peut détériorer l'état de surface du disque dur. Les données d'un disque dur sont inscrites sur des pistes disposées en cercles concentriques autour de l'axe de rotation. Leur nombre varie en fonction du type de matériaux utilisés pour les plateaux et la couche magnétique. En simplifiant, le disque dur s'organise en plateaux, cylindres et secteurs. On appelle cylindre l'ensemble des pistes réparties sur les faces de chaque plateau et situées à la même distance de l'axe de rotation : Chaque piste est numérotée. La numérotation débute par 0 et commence à l'extérieur du plateau. Les pistes sont à leur tour divisées en petites portions appelées secteurs. Leur nombre est déterminé en usine lors d'une phase appelée formatage physique. La numérotation des secteurs, elle, débute à 1. Cette organisation permet à l'ordinateur de localiser sans ambiguïté une zone du disque. L'adresse sera du type : Plateau 1 face intérieure, Cylindre (piste) 4, secteur

68 On appelle cluster la zone minimale que peut occuper un fichier sur le disque. Le système d'exploitation utilise des blocs qui sont en fait plusieurs secteurs (entre 1 et 16 secteurs). Un fichier minuscule devra donc occuper plusieurs secteurs (un cluster, taille minimum gérée par Windows). Un disque dur se différencie par : Sa capacité exprimée en Go Sa densité exprimée en Go par plateau Sa vitesse de rotation exprimée en tours minute Son temps d'accès exprimé en millisecondes Son interface, IDE, SCSI ou SATA Son taux de transfert moyen exprimé en Mo par seconde Vitesse angulaire et vitesse linéaire : Quand on dit qu'un disque tourne à 5400 trs/min on parle de vitesse angulaire (1 tour = 1 angle de 360 ), cette vitesse est par définition constante. Par contre la vitesse linéaire varie en permanence en fonction de la position des têtes de lecture/écriture du disque par rapport à son centre. Plus les têtes s'éloignent du centre, plus la vitesse linéaire augmente. Plus la vitesse linéaire est grande, plus le débit est important. Une donnée située près du centre du disque dur va donc être lue moins vite qu'une donnée située au bord. C'est ainsi que le débit maximum du media du bigfoot est quasi le même que celui de disques durs tournant à 7200 tours tout en tournant 2 fois moins vite. Ce qui est dommage, c'est que l'on ne fait plus de disques durs 5 pouces 1/4 à cause d'un problème d'inertie. La densité d'informations : La densité est la quantité d'informations que vous pouvez stocker sur une surface donnée. Elle n'influence que le débit du disque. Il ne faut pas se leurrer : un disque dur avec une très grande densité et une vitesse de rotation plus faible ira généralement plus vite qu'un autre qui a 10 ans et qui tourne à 7200 tours par minute. La difficulté de maîtrise de l'inertie fait que les constructeurs préfèrent augmenter la densité d'informations pour augmenter les performances. Le débit des disques durs a donc été multiplié par 50 avec une vitesse de rotation multipliée seulement par 4. Les informations sur un disque dur sont stockées généralement longitudinalement : 67

69 Pour pouvoir stocker toujours plus d'informations, il a cependant fallu trouver un autre moyen de stockage plus performant. En effet le stockage longitudinal commençait à atteindre ses limites physiques. Les données sont donc, sur les disques durs les plus récents, stockées verticalement. Il en ressort une densité d'informations accrue. Le temps d'accès : C'est le temps moyen que mettent les têtes de lecture pour trouver les informations. Il est défini comme suit : Temps d'accès = Temps de latence + Temps d'accès aux données. Le temps de latence dépend uniquement de la vitesse de rotation du disque, puisqu'il représente le temps nécessaire pour trouver des données suite à un changement de piste (si la donnée se trouve un tour ou un quart de tour plus loin par exemple). La faible évolution du temps d'accès entre les années 90 et nos jours est un problème d'inertie (énergie que vous devez dépenser pour arrêter un objet en mouvement). 68

70 Énergie cinétique = 1/2*[Masse * (Vitesse)²] En augmentant légèrement la vitesse, l'inertie augmente exponentiellement ce qui rend la maîtrise de la mécanique difficile. On pourrait fabriquer des disques plus petits pour diminuer la masse des plateaux et des têtes, mais la vitesse linéaire diminuerait. Bref, c'est l'impasse. Il vaut mieux alors se tourner vers les disques durs SCSI qui offrent des temps d'accès de 3 ms pour certains. Les interfaces (modes de communications) : Il existe trois interfaces pour disques durs : l'interface IDE, SATA et SCSI. L'interface IDE : L'IDE est une interface qui permet de connecter jusqu'à 4 unités simultanément (disque dur, lecteur cd, etc...). l'ide a beaucoup évolué depuis quelques années, son débit ou taux de transfert n'a cessé d'augmenter. En effet, au à ses débuts, l'ide était d'une lenteur ridicule face au SCSI. Les dernières versions de l'ide (UDMA 133) peuvent atteindre 133 Mo/s au maximum. Spécificités de L'IDE : Vitesse de rotation maximale : 7200 tours. Taux de transfert Maximum : 133 Mo par seconde. Taux de transfert jusqu'à 60 Mo par seconde pour le disque le plus rapide Temps d'accès de 8 ms pour le disque le plus rapide Nombre maximum de périphériques gérés : 4 sans carte contrôleur. Les 4 disques durs doivent se répartir 133 Mo/s au maximum, ce qui fait qu'avec deux disques durs en raid 0 vous avez pratiquement saturé l'interface. Avantage pour les disques durs IDE, ils coûtent bien moins cher à capacité égale que leurs homologues SCSI. Sachez que 150 MO par seconde suffisent largement pour toutes les applications. leur principal inconvénient est l'instabilité de leur taux de transfert et leur temps d'accès bien trop important, ce qui limite leurs performances. L'interface SATA : 69

71 L'interface SATA (pour Serial ATA) est une évolution de l'ide. La transmission des données se fait par un bus série et non parallèle, ce qui explique les faibles dimensions des nappes de ces disques durs. Le débit maximum que peut atteindre cette interface est de 300 Mo par seconde pour le moment (révision Sata II, contre 150 Mo/s pour la première version du Serial ATA). L'interface serial ATA marque un progrès notable par rapport à l'ide, même si les performances à vitesse de rotation identique stagnent en raison d'une mécanique identique à celle des disques IDE pour la plupart des disques vendus. Le Sata dispose cependant de nombreux avantages : 7 Fils seulement permettent de communiquer avec un disque dur SATA (contre 80 pour les dernières nappes ide). La principale raison à cela vient du fait que le Serial ATA utilise un bus série au lieu de parallèle. Le câble est donc largement plus compact et permet de mieux faire circuler l'air dans le PC. Les disques durs peuvent désormais être branchés et débranchés à chaud (hot plug) Chaque disque est connecté sur un port Sata de la carte-mère, il n'y a donc plus de schéma maître/esclave à prendre en compte. Les vieux disques IDE peuvent être réutilisés en utilisant un adaptateur et êtres connectés via l'interface SATA. L'interface SCSI : L'histoire du SCSI commence en Le SCSI est une interface qui permet la prise en charge d'un nombre plus important d'unités (disques durs, CD-ROM, etc..., que l'ide). Elle est surtout utilisée pour sa stabilité au niveau du taux de transfert. C'est un adaptateur SCSI (carte adaptatrice sur un emplacement PCI ou ISA) qui se charge de la gestion et du transfert des données. Le processeur central est alors déchargé de toute commande, ce qui lui permet de s'atteler à une autre tâche simultanément. Le processeur ne fait que dialoguer avec la carte SCSI. Ainsi chaque contrôleur SCSI a ses propres caractéristiques, le BIOS du PC n'a donc aucune emprise sur l'interface SCSI, car elle possède elle-même son propre BIOS. Il est toutefois possible d'optimiser l'adaptateur en faisant évoluer le bios de la carte SCSI. Voici les principales normes SCSI actuelles avec leur débit : 70 Ultra Wide SCSI-2 : 40 Mo/s maximum Ultra2 Wide SCSI : 80 Mo/s maximum Ultra3 SCSI : 160 Mo/s maximum Ultra320 SCSI : 320 Mo/s maximum

72 La différence principale entre l'ide et le SCSI, est que le SCSI a besoin d'une carte pour fonctionner. On appelle cette carte une carte contrôleur SCSI. Cette carte prend en charge certaines opérations qui sont habituellement traitées par le processeur, ce qui économise les ressources par rapport à L'IDE et permet d'augmenter légèrement les performances des autres applications. D'autre part, le SCSI peut gérer jusqu'à 7 périphériques au lieu de 4 pour l'ide. Mais il y a d'autres différences : le SCSI ne communique pas par le schéma maîtreesclave mais par des numéros différents attribués à chacun des périphériques. Il faut ensuite fermer la chaîne par une "prise", pour indiquer à la carte qu'il n'y a plus de périphérique connecté. Le cache : Pour pallier aux performances stagnantes des disques durs, les constructeurs leurs ont adjoint un cache. Ce cache est présent depuis bien longtemps dans les disques durs. Il peut atteindre désormais 16 Mo aujourd'hui. Le cache sert de relais entre le disque dur et le processeur. Plus sa capacité est élevée, mieux c'est. Attention, cela ne signifie pas pour autant qu'un disque sera plus performant qu'un autre d'une marque concurrente! Le NCQ : Le NCQ est une technologie destinée à améliorer les performances des disques durs. Cette technique permet de réorganiser l'ordre des requêtes envoyées au disque dur pour que celui-ci récupère les données en faisant le moins de tours possibles pour récupérer les données demandées (ce qui se fait donc plus rapidement). Cette technologie n'est efficace que si vous ne parcourez pas un seul gros fichier non fragmenté sur le disque et est implantée dans les chipsets les plus récents : Le fluid dynamic bearing : Le fluid dynamic bearing (FDB) consiste à placer l'axe de rotation du disque dans un bain d'huile et non simplement dans des billes en acier. La première amélioration perçue est le bruit qui diminue significativement. L'autre amélioration majeure est la durée de vie accrue 71

73 de ce type de matériel : les billes pouvant se creuser légèrement au bout de longues heures d'utilisation, la précision du disque dur peut en être affectée. L'AAM (automatic acoustic management) : L'AAM est un mode qui va vous permettre de gagner en nuisances sonores et en durée de vie pour votre disque dur en diminuant l'accélération et la décélération des têtes de lecture. Cela peut nuire énormément les temps d'accès aux données, c'est pourquoi si vous vous plaignez du manque de performances de votre PC je vous déconseille d'utiliser cette technique qui risquerait de le ralentir encore plus. Le mode bloc des disques durs : Le mode bloc et le transfert 32 bits permettent d'exploiter un disque dur à son maximum. Le mode bloc consiste à effectuer des transferts de données par bloc, c'est-à-dire par paquets de 512 octets généralement, ce qui évite au processeur d'avoir à traiter une multitude de minuscules paquets d'un bit. Le processeur a alors plus de temps pour effectuer d'autres opérations plus importantes. Ce mode de transfert des données n'a une véritable utilité que sous DOS car Windows 95, 98, ME et Windows NT, 2000, XP utilisent leurs propres pilotes de disque dur. Une option du BIOS (IDE HDD block mode ou Multi Sector Transfer,...) permet souvent de déterminer le nombre de blocs pouvant être gérés simultanément. Ce nombre se situe entre 2 et 32. Si vous ne le connaissez pas, plusieurs solutions s'offrent à vous: consulter la documentation de votre disque dur Effectuer quelques tests simples afin de déterminer ce nombre : o exécuter scandisk sur votre ordinateur pour éliminer les erreurs o augmenter progressivement le nombre de blocs puis faire une copie et lancer scandisk 72

74 o Si des erreurs apparaissent remettre la valeur précédente, sinon continuer en mettant une valeur plus élevée. Si toutefois des erreurs plus importantes apparaissent, désactivez le mode Bloc dans le BIOS. Le RAID : Le RAID est une fonction proposée par certaines cartes-mères. Elle ne sert que si on possède deux disques durs au minimum (les mêmes par exemple). Il existe plusieurs modes RAID. Voici les plus courants (les autres sont détaillés ici : le RAID) : Le mode RAID 0 : c'est le mode "performances". En effet, il permet de lire et d'écrire sur les deux disques en même temps.vous disposerez de toute la taille des deux disques avec ce mode. Par contre, si un disque rend l'âme, toutes les données sont perdues. Le mode RAID 1 : c'est un peu l'inverse du 0. Ce mode permet de dupliquer le contenu du disque 1 sur le disque 2. Vous n'aurez par contre que la capacité d'un disque sur les deux. Ce mode a un avantage : si un des disques rend l'âme, il n'y a pas de perte de données. Il n'y a par contre aucun gain de performances. Capacité : elle s'exprime en Go. Un disque de 80 Go est un minimum aujourd'hui. Pour du stockage vidéo, prenez au moins 160 Go, l'histoire d'être tranquille. Vitesse de rotation : si vous faites du stockage pur, vous pouvez prendre un disque dur de 5400 tours à très forte capacité (au moins 250 Go). Si vous faites du montage Vidéo, un disque dur SATA à tours sera nettement plus performant qu'un modèle à 7200 tours, attention au coût de cette solution cependant. Temps d'accès : visez le plus bas possible. Un bon disque dur fait des temps d'accès inférieurs à 10 millisecondes. Pensez à rajouter 3 millisecondes aux données souvent fausses communiquées par les constructeurs. Interface : IDE, SCSI ou SATA?. Le SATA ne fait pas progresser les performances des disques durs par rapport à L'IDE pour un même disque, cependant il dispose de fonctions comme le hot-plug (branchage/débranchage à chaud) et des disques durs tournant à tours/minute existent en SATA. Le SCSI n'est vraiment qu'à réserver aux mordus de montage vidéo ou de performances extrêmes. Disque dur SSD 73

75 La mémoire flash peut remplacer dans certains cas un disque dur. On parle dans ce cas de disques SSD (Solid State Drive). La traduction en lecteur à état solide fait référence aux composants électroniques dont il est constitué, par opposition aux disques durs classiques disposant de parties mécaniques mobiles. Le terme anglais solid state désigne un appareil ou composant électronique à semiconducteurs, donc sans pièces mobiles. Avantages Son principal avantage est son temps d'accès particulièrement faible, généralement de 0,1 ms. Sa consommation électrique est également plus faible, en particulier en veille. Par ailleurs, le silence total et sa résistance accrue aux chocs sont des atouts incontournables. Ces disques utilisent généralement une interface SATA et sont disponibles en 3" ½ ou 2" ½. Inconvénients Pour autant, le nombre d'écritures sur une même zone du «disque» est limité à quelques centaines de milliers (ce qui est rapidement atteint en cas d'utilisation de mémoire virtuelle ou de fichiers de log). En attendant des solutions pour contourner ce défaut, augmenter la capacité (à ce jour, 256 Go maximum) et surtout réduire le coût, les utilisations du SSD comme disque principal restent limitées à certaines applications telles que les mini PC. Type de puces Il existe deux puces différentes sur les SSD. Les puces MLC et SLC. Puce MLC Elle est l'abréviation de "Multi-Level Cell" literralement cellule à multi-niveaux. Cette puce est utilisée dans les SSD grand public. Son avantage réside dans son faible coût de production. Ces inconvénients sont qu'elle ne permet pas d'atteindre d'importantes vitesses de transfert, elle consomme beaucoup plus, et à une durée de vie plus faible que la puce SLC. 74

76 Puce SLC Elle est l'abréviation de "Single Level Cell", ce qui signifie cellule à un niveau. On trouve cette puce dans les SSD professionnel, ainsi que dans les SSD haut de gamme. Elle présente l'avantage d'avoir des vitesses de transfert accrues, une consommation moins importante, et une durée de vie plus importante que la puce MLC. Son seul inconvénient est son coût de fabrication très élevé. 75

77 76 Le software

78 Système d'exploitation Description du système d'exploitation Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique (appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain nombre d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire, et les ressources physiques (périphériques). Le système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating System), est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les applications (traitement de texte, jeu vidéo,...). Ainsi lorsqu'un programme désire accéder à une ressource matérielle, il ne lui est pas nécessaire d'envoyer des informations spécifiques au périphérique, il lui suffit d'envoyer les informations au système d'exploitation, qui se charge de les transmettre au périphérique concerné via son pilote. En l'absence de pilotes il faudrait que chaque programme reconnaisse et prenne en compte la communication avec chaque type de périphérique! Le système d'exploitation permet ainsi de "dissocier" les programmes et le matériel, afin notamment de simplifier la gestion des ressources et offrir à l'utilisateur une interface homme-machine (notée «IHM») simplifiée afin de lui permettre de s'affranchir de la complexité de la machine physique. Rôles du système d'exploitation Les rôles du système d'exploitation sont divers : Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du processeur entre les différents programmes grâce à un algorithme 77

79 d'ordonnancement. Le type d'ordonnanceur est totalement dépendant du système d'exploitation, en fonction de l'objectif visé. Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace mémoire alloué à chaque application et, le cas échéant, à chaque usager. En cas d'insuffisance de mémoire physique, le système d'exploitation peut créer une zone mémoire sur le disque dur, appelée «mémoire virtuelle». La mémoire virtuelle permet de faire fonctionner des applications nécessitant plus de mémoire qu'il n'y a de mémoire vive disponible sur le système. En contrepartie cette mémoire est beaucoup plus lente. Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de périphériques ou gestionnaires d'entrée/sortie). Gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne exécution des applications en leur affectant les ressources nécessaires à leur bon fonctionnement. Il permet à ce titre de «tuer» une application ne répondant plus correctement. Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des programmes en garantissant que les ressources ne sont utilisées que par les programmes et utilisateurs possédant les droits adéquats. Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système de fichiers et les droits d'accès aux fichiers par les utilisateurs et les applications. Gestion des informations : le système d'exploitation fournit un certain nombre d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine. Composantes du système d'exploitation Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les interactions avec le matériel. Parmi cet ensemble de logiciels on distingue généralement les éléments suivants : Le noyau (en anglais kernel) représentant les fonctions fondamentales du système d'exploitation telles que la gestion de la mémoire, des processus, des fichiers, des entrées-sorties principales, et des fonctionnalités de communication. L'interpréteur de commande (en anglais shell, traduisez «coquille» par opposition au noyau) permettant la communication avec le système d'exploitation par l'intermédiaire d'un langage de commandes, afin de permettre à l'utilisateur de piloter les périphériques en ignorant tous des caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques, etc. Le système de fichiers (en anglais «file system», noté FS), permettant d'enregistrer les fichiers dans une arborescence. 78

80 Systèmes multitâches Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque plusieurs «tâches» (également appelées processus) peuvent être exécutées simultanément. Les applications sont composées en séquence d'instructions que l'on appelle «processus légers» (en anglais «threads»). Ces threads seront tour à tour actifs, en attente, suspendus ou détruits, suivant la priorité qui leur est associée ou bien exécutés séquentiellement. Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé planificateur), qui répartit, selon des critères de priorité, le temps machine entre les différents processus qui en font la demande. Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque processus par l'ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs qui permettent à plusieurs utilisateurs d'utiliser simultanément sur une même machine des applications différentes ou bien similaires : le système est alors dit «système transactionnel». Pour ce faire, le système alloue à chaque utilisateur une tranche de temps. Systèmes multi-processeurs Le multiprocessing est une technique consistant à faire fonctionner plusieurs processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que celle obtenue avec un processeur haut de gamme ou bien afin d'augmenter la disponibilité du système (en cas de panne d'un processeur). On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une architecture dans laquelle tous les processeurs accèdent à un espace mémoire partagé. Un système multiprocesseur doit donc être capable de gérer le partage de la mémoire entre plusieurs processeurs mais également de distribuer la charge de travail. Systèmes embarqués Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur des machines de petite taille, telles que des PDA (personal digital assistants ou en français assistants numériques personnels) ou des appareils électroniques autonomes (sondes spatiales, robot, ordinateur de bord de véhicule, etc.), possédant une autonomie réduite. Ainsi, une caractéristique essentielle des systèmes embarqués est leur gestion avancée de l'énergie et leur capacité à fonctionner avec des ressources limitées. Les principaux systèmes embarqués «grand public» pour assistants numériques personnels sont : 79 PalmOS

81 Windows CE / Windows Mobile / Windows Smartphone Systèmes temps réel Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie, sont des systèmes dont l'objectif est de fonctionner dans un environnement contraint temporellement. Un système temps réel doit ainsi fonctionner de manière fiable selon des contraintes temporelles spécifiques, c'est-à-dire qu'il doit être capable de délivrer un traitement correct des informations reçues à des intervalles de temps bien définis (réguliers ou non). Voici quelques exemples de systèmes d'exploitation temps réel : OS-9 ; RTLinux (RealTime Linux) ; QNX ; VxWorks. Les types de systèmes d'exploitation On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables de gérer simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus. Système Codage Monoutilisateur Multiutilisateur Monotâche Multitâche DOS 16 bits X X Windows3.1 16/32 bits X non préemptif Windows95/98/Me 32 bits X coopératif WindowsNT/ bits X préemptif WindowsXP 32/64 bits X préemptif Windows7 32/64 bits X préemptif 80

82 Unix / Linux 32/64 bits X préemptif MAC/OS X 32 bits X préemptif VMS 32 bits X préemptif Qu'est-ce qu'un driver? Un ordinateur est constitué d'un assemblage de périphériques. Pour pouvoir contrôler chacun de ses périphériques, le système d'exploitation a besoin d'une interface logicielle entre lui et le matériel, on appelle driver (pilote ou gestionnaire de périphérique en français) chaque programme permettant au système d'exploitation de gérer le matériel. Le rôle du driver est de jouer l'intermédiaire entre le système et les cartes d'extension ou bien les périphériques externes,... Les drivers sont développés par les fabricants du matériel auquel ils correspondent. Toutefois, bien que votre matériel (hardware) n'évolue pas (il n'est pas mutant :), il se peut que le fabricant du matériel fournisse quelques mois plus tard une nouvelle version du driver... Le contraire serait même étonnant! En effet, un logiciel contient constamment des bugs (erreurs logicielles), or ceux-ci ne peuvent parfois être décelés qu'après un test auprès d'un grand nombre de personnes et les fabricants ont rarement le temps d'approfondir ce type de tests. De plus avec l'évolution des matériels il arrive qu'un matériel qui était compatible avec "tous" les périphériques existants devienne incompatible avec un type de matériel suite à son apparition ou son évolution. Ainsi, une simple mise à jour de driver peut améliorer les performances d'un matériel avec un gain pouvant aller jusqu'à 10% de performances en plus. Il faut toutefois savoir comment se procurer ces mises à jour, et comment les installer. Si vous estimez qu'un de vos périphériques fonctionne correctement, il est préférable de ne pas essayer de mettre à jour son pilote : Tant qu'un périphérique fonctionne, il est recommandé de ne pas essayer d'installer systématiquement les derniers pilotes, à moins de connaître exactement les améliorations qu'il apporte où les erreurs qu'il corrige! 81

83 A l'inverse, si vous n'êtes pas satisfait du fonctionnement d'un périphérique, une solution simple peut consister à mettre à jour celui-ci. Pour ce faire il vous faudra connaître le nom exact de celui-ci (la référence se trouve généralement sur la boîte, la facture, le manuel, et éventuellement le produit lui-même) ainsi que le nom du système d'exploitation sous lequel vous désirez l'utiliser. Comment fonctionne un driver? A la base, n'importe quel périphérique, y compris le matériel "de base" a besoin de drivers pour fonctionner. Vous n'avez toutefois jamais eu à installer de driver pour votre disque dur, pourquoi? Pour charger le système d'exploitation vous avez besoin d'accéder au disque dur, or comment faire pour accéder au disque dur si votre système d'exploitation n'est pas encore chargé? C'est le BIOS qui, au démarrage de l'ordinateur, agit tel un système d'exploitation en permettant aux composants vitaux (carte vidéo, disque dur, lecteur de disquettes, clavier) de démarrer grâce à des pilotes standards. En effet le BIOS permet d'amorcer la carte graphique qui a elle-même des fonctions graphiques qui vont permettre d'afficher les premières informations. Il en est de même pour le disque dur, qui va amorcer le système grâce à des pilotes standards. Une fois le système d'exploitation amorcé, celui-ci va pouvoir prendre luimême le contrôle de certains périphériques grâce aux pilotes fournis par le constructeur du/des matériels ou grâce à des pilotes standards propriétaires (développés par le fabricant du système d'exploitation). Le Plug And Play Le plug and play (PnP ou plug 'n play en abrégé) signifie littéralement "branchez et jouez". C'est une norme qui a été mise au point pour simplifier la détection du matériel et leur installation. Il est basé sur le fait suivant: les cartes plug & play contiennent un BIOS qui va communiquer un numéro unique (désignant le matériel) au démarrage de l'ordinateur, et lui indiquer les ressources qu'il doit lui affecter. Au chargement du système d'exploitation, le BIOS va fournir ces informations à l'os (système d'exploitation qui doit être à la norme Plug and play lui aussi) qui va déterminer le driver à utiliser... A chaque démarrage de l'ordinateur, le BIOS de celui-ci scanne l'ensemble des périphériques connectés sur son bus système, il les identifie et en analysant les besoins en ressources de chacun, il va allouer au mieux les ressources disponibles (IRQ, DMA,...) aux périphériques Plug'n'play, puis le gestionnaire de configuration tente de redresser le tir en cas de conflit (deux périphériques auxquels on a alloué les mêmes ressources). Dans le cas d'un matériel SCSI il s'établit une communication entre l'adaptateur SCSI (intermédiaire entre la carte-mère et les périphériques SCSI) et les périphériques (comportant un BIOS) qui y sont attachés. Ainsi, si vous avez configuré le setup du BIOS pour 82

84 effectuer une séquence de démarrage commençant par l'adaptateur SCSI, celui-ci va être en mesure d'amorcer le système directement sur le périphérique comportant cette fonctionnalité. Si vos périphériques (ou votre carte-mère) ne supportent pas cette fonctionnalité il est peut-être possible de mettre à jour leur BIOS. Cela comporte toutefois des risques... Le Plug & play semble donc être une révolution en ce sens que l'on n'a plus rien besoin d'installer. Toutefois la réalité n'est pas aussi simple. Seuls de rares éléments tels que le clavier ou le disque dur sont réellement plug & play. La plupart du temps le plug & play vous permettra uniquement de détecter un nouveau périphérique, il vous faudra tout de même installer les pilotes... Installer un driver sous Windows La mise à jour des drivers peut permettre une amélioration des performances de votre système mais cela ne signifie pas que vos périphériques tourneront "plus vite", ils tourneront plutôt moins mal. C'est-à-dire que si votre système fonctionne parfaitement bien, il est illusoire (mais nous l'avons tous fait) de croire qu'il reprendra un nouveau souffle avec de nouveaux drivers, car l'installation de nouveaux drivers si elle peut être bénéfique sur un système instable peut aussi faire apparaître de nouveaux problèmes sur un système qui était déjà stable... Il ne faut donc mettre à jour que ce qui fonctionne mal... d'une manière générale lisez le fichier texte qui accompagne le driver pour connaître les améliorations que l'installation de ce nouveau driver peut apporter! Application (informatique) OpenOffice.org Writer, une application de traitement de texte. Une application, dans le domaine informatique, est un programme (ou un ensemble logiciel) directement utilisé par l'utilisateur pour réaliser une tâche, ou un ensemble de tâches élémentaires d'un même domaine ou formant un tout. Typiquement, un éditeur de texte, un navigateur web, un lecteur multimédia, un jeu vidéo, sont des applications. Les applications 83

85 s'exécutent en utilisant les services du système d'exploitation pour utiliser les ressources matérielles. Applications courantes Les applications populaires dans les entreprises sont la bureautique, le traitement de texte, le tableur, la gestion de production, gestion opérationnelle, les systèmes d'information, la gestion de projet, la comptabilité et de gestion électronique de documents. La comptabilité personnelle, la déclaration d'impôts, les galeries d'images numériques, la géographie, l'apprentissage et l'éducation ainsi que le jeu sont des applications courantes dans les familles. La conception assistée par ordinateur, la publication assistée par ordinateur, l'édition d'images, la retouche photo, ou la création de page web sont des applications courantes de manipulation d'image et de son. Et le courrier électronique, le web, la voix sur IP, la visioconférence, le blog et la messagerie instantanée sont des applications courantes de communication. Dans les familles, nous pouvons trouver la comptabilité personnelle, la déclaration d'impôts, les galeries d'images numériques, la géographie, l'apprentissage et l'éducation ainsi que le jeu vidéo. Pour finir, elles sont dans la communication : le courrier électronique, le web, la voix sur IP, la visioconférence, le blog et la messagerie instantanée. Logiciel utilitaire Un logiciel utilitaire (aussi appelé programme utilitaire ou simplement utilitaire) est un logiciel d'application conçu pour aider à gérer et à régler une pièce d'équipement informatique, un système d'exploitation, un logiciel ou les informations enregistrées sur un support informatique en accomplissant une tâche ou un groupe de tâches associées. Plusieurs logiciels utilitaires ont été intégrés dans les systèmes d'exploitation modernes. Navigateur web ( firefox, chrome, internet explorer ) Antivirus (avast, kaspersky, avg ) Gravure (nero) Bureautique (open office, office, adobe) Retouche photo ( photoshop, the gimp) 84

86 Plugin Un plug-in, aussi nommé module d extension, greffon, ou plugiciel en France, est un logiciel qui complète un logiciel hôte pour lui apporter de nouvelles fonctionnalités. Le terme plugin provient de la métaphore de la prise électrique standardisée et désigne une extension prévue des fonctionnalités, en comparaison des ajouts non prévus initialement apportés à l aide de correctifs (patchs). La plupart du temps, ces programmes sont caractérisés de la façon suivante : ils ne peuvent fonctionner seuls car ils sont uniquement destinés à apporter une fonctionnalité à un ou plusieurs logiciels. ils sont mis au point par des personnes n ayant pas nécessairement de relation avec les auteurs du logiciel principal. La base de registre Historique La base de registre (registry) est née sous Windows 3.1, comme une méthode alternative aux fichiers INI pour stocker les paramètres de Windows et des applications. Auparavant, les fichiers textes linéaires sous DOS (CONFIG.SYS,...) puis les fichiers INI permettaient de stocker les paramètres des systèmes et applications. Mais l'apparition d'ole dans Windows 3.1 à considérablement accru les besoins en stockage et consultation de paramètres (les fichiers INI étaient limités à 64 K). Windows 95 a été la première version de Windows basée sur la base de registre, et toutes les versions qui lui suivent utilisent cette même base de registre (les fichiers INI sont toujours présents pour des raisons de compatibilité, hélas toujours utilisés par certains programmes). Chaque version de Windows apporte son lot de nouveautés et permettent de découvrir tous les avantages et bénéfices de la base de registre (Plug and Play, stratégies systèmes, profils utilisateurs,...). Structure et organisation 85

87 La base de registre est divisée en deux parties : HKEY_LOCAL_MACHINE et HKEY_USERS, désignées par la suite HKLM et HKCU. Les autres branches sont en réalité des liens vers des sous répertoires de ces deux clefs. HKEY_CLASSES_ROOT (HKCR) : il s'agit de la fusion de HKLM\Software\Classes et HKCU\Software\Classes (priorité à HKCU). HKEY_CURRENT_USER : il s'agit de HKU\SID de l'utilisateur (voir ici l'explication sur les SID) HKEY_CURRENT_CONFIG : il s'agit de HKLM\System\CurrentControlSet\Hardware Profiles\Current Structure physique La base de registre est une méthode de stockage hiérarchiques (et sécurisée depuis Windows NT 4) de paramètres. Physiquement ce sont des fichiers, appelés ruches (hives) : HKLM est stocké dans %SYSTEMROOT%\System32\Config, les fichiers ne possèdent pas d'extension : HKLM\SAM, représenté par les fichiers sam et sam.log HKLM\SOFTWARE, représenté par software, software.log et software.sav(créé pendant l'installation) HKLM\SYSTEM : system, system.log HKLM\HARDWARE est uniquement chargé en mémoire (Plug and Play) HKU est stocké dans différents endroits : HKU\.DEFAULT, est stocké dans %SYSTEMROOT%\System32\Config\systemprofile, sous le nom ntuser.dat Les autres branches sont stockées dans chaque profil utilisateur : 86

88 HKU\SID est dans %USERPROFILE%\Ntuser.dat HKU\SID_Classes est dans %USERPROFILE%\Local Settings\Application Data\Microsoft\Windows\UsrClass.Dat Ces fichiers sont bien entendus cachés par défaut. La sécurité est appliquée sur certaines clefs, vous pouvez visualiser celle-ci en utilisant le composant Modèle de sécurité dans la MMC. A quoi servent les clefs? Vous trouverez dans cette page la liste des principales clefs et valeurs de la base de registre. Outils 1. Le plus connu est REGEDIT, Windows XP permet enfin d'avoir un outil permettant presque de faire toutes les opérations sur la base de registre : _ visualiser les clefs et valeurs _ exporter les clefs et valeurs : soit sous la forme de fichier REG (au format NT4 / ANSI ou 2000 / Unicode) soit sous la forme de ruches (hive en Anglais) soit sous forme de texte (peu utile en fait, les fichiers REG sont parfaitement lisibles) _ importer les fichiers pour modifier des valeurs, le moyen le plus simple étant de double cliquer sur un fichier REG, et si vous voulez éviter le message de confirmation alors faites ceci : regedit /s fichier.reg _ visualiser ou modifier les droits sur la base de registre. Pour supprimer une clef, il suffit d'ajouter un-devant la clef : exemple : [- HKEY_CURRENT_USER\Software...] Attention : REGEDIT n'est pas un outil de sauvegarde de la base de registre, en effet certaines clefs sont inaccessibles, même aux administrateurs (HKLM\SAM et HKLM\Security par exemple). D'autre part importer un fichier REG n'efface pas les clefs qui ne s'y trouvent pas... Consultez le chapitre Sauvegarde. 2. REG.EXE : REG est un outil de ligne de commande qui permet de créer, ajouter, supprimer, copier, sauvegarder, visualiser, comparer, modifier, exporter des clefs ou des branches de la base de registre. Syntaxe : REG Opération [liste_paramètres] Opération : [ QUERY ADD DELETE COPY SAVE LOAD UNLOAD RESTORE COMPARE EXPORT IMPORT ] De plus REG.EXE génère un code de retour : (à l'exception de REG COMPARE), 0 - Réussite, 1 - Échec. 87

89 Voici un exemple de batch, qui vérifie la présence d'un flag, si celui-ci est présent, certaines clefs de la base de registre sont nettoyées (les historiques), sinon le programme est installé et le flag est ajouté à la base de Off Reg QUERY HKCU\Software\Example /v Flag >nul goto %ERRORLEVEL% :1 Echo Installation du logiciel pour la premiere fois. \\serveur\office\setup.exe /settings setup.ini Reg ADD HKCU\Software\Exemple /v Flag /t REG_DWORD /d "1" goto CONTINUE :0 Echo Logiciel deja installe, passage a la suite. :CONTINUE Set HKMS=HKCU\Software\Microsoft Set HKCV=HKCU\Software\Microsoft\Windows\CurrentVersion REM Efface les historiques Reg DELETE %HKCV%\Explorer\MenuOrder /f Reg DELETE %HKCV%\Explorer\RunMRU /f Reg DELETE %HKCV%\Explorer\RecentDocs /f Reg DELETE %HKCV%\Explorer\ComDlg32\LastVisitedMRU /f Reg DELETE "%HKMS%\Search Assistant\ACMru" /f Reg DELETE "%HKMS%\Internet Explorer\TypedURLs" /f 3. Fichiers.INF : Voici la méthode la plus puissante de modification de la base de registre. Les fichiers INF (qu'on associe souvent aux drivers) permettent de modifier la base de registre (et beaucoup plus encore) de manière puissante, et claire. Les principales commandes sont AddReg, DelReg, BitReg. En voici un exemple. 88

90 Pour exécuter les fichiers INF automatiquement depuis un batch, il faut lancer la commande suivante : RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultInstall 132 C:/WINDOWS/INF/SHELL.INF Ceci exécutera le paragraphe [Install]. La valeur 132 peut varier suivant les règles suivantes : 128 Le chemin de l'installation est le chemin du fichier INF. +0 Ne jamais redémarrer le PC. +1 Toujours redémarrer le PC. +2 Toujours demander avant de redémarrer le PC. +3 Redémarre le PC si nécessaire sans demander. +4 Si un redémarrage est nécessaire, demander avant de redémarrer le PC. Par exemple : [Version] Signature="$CHICAGO$" [DefaultInstall] DelReg=DelReg [DelReg] HKCU,"Software\Microsoft\Windows\CurrentVersion\Ext\Settings\XXXXXX" 4. Fichiers REG : Si l'environnement est homogène (Windows XP) il est souhaitable de faire des fichiers REG Unicode (format par défaut de REGEDIT), l'en tête du fichier est alors : Windows Registry Editor Version 5.00 Pour insérer des caractères spéciaux : \ : faire \\ saut de ligne : faire \n " : faire \" retour : faire \r Sauvegarde Non REGEDIT n'est pas un outil de sauvegarde de la base de registre, en effet certaines clefs sont inaccessibles, même aux administrateurs (HKLM\SAM et HKLM\Security par exemple). D'autre part importer un fichier REG n'efface pas les clefs qui ne s'y trouvent pas, regedit 89

91 fusionne les clefs existantes avec celles que vous importez depuis un fichier REG, ce n'est pas pas suffisant. Voici une sélection d'outils : NTBACKUP : tout simplement, en sélectionnant la registry dans System State. Les points de restauration contiennent notamment les ruches. Celle-ci sont sauvegardées dans un dossier \Volume Information\_restore{<un ID>}\RPxxx\snapshot sous les noms suivants : _REGISTRY_MACHINE_SAM _REGISTRY_MACHINE_SOFTWARE _REGISTRY_MACHINE_SYSTEM _REGISTRY_MACHINE_SECURITY Qu'est-ce que le BIOS? Comment accéder au BIOS? Le BIOS (Basic Input Output System) est un petit programme situé dans plusieurs types de mémoires différentes : une partie dans une mémoire ROM (Read Only Memory), cette partie est non modifiable (il s'agit du boot block). La deuxième partie du BIOS se situe dans une mémoire dont le contenu est modifiable (l'eeprom). C'est cette partie que l'on modifie lorsqu'on parle du terme "flashage". La troisième partie du BIOS se situe dans la mémoire CMOS, cette mémoire contient tous les paramètres du BIOS. Effacer cette mémoire est sans danger (lorsque l'on enlève la pile de la carte mère, on efface la mémoire CMOS), mais tous les paramètres du BIOS devront être reconfigurés! Pour communiquer avec les périphériques matériels, un système d'exploitation utilise les pilotes. Il charge les pilotes à chaque démarrage. Seulement comment charger un pilote de disque dur par exemple si celui-ci n'a pas été amorcé? C'est en fait le rôle du BIOS. Le BIOS va charger tous les périphériques de base et effectuer un test du système. Cette phase de démarrage est appelée POST (Power On Self Test) A quoi ressemble un disque dur utilisant le MBR et sur lequel on installe Windows? Le schéma ci-dessous vous donnera un aperçu clair de la structure du disque dur. Par défaut, le programme d installation de Windows crée une partition système et une partition Windows. Une partition Recovery peut aussi exister, contenant les fichiers nécessaires à une restauration d usine de votre ordinateur. 90

92 Description ID de la partition Taille Type de partition Lettre de Active Format lecteur Partition système Mo Principale true NTFS S Windows 2 Reste du disque Principale NTFS C Voici ce que le POST fait au démarrage : Il effectue un test du processeur en premier, puis vérifie le BIOS. Il va chercher à récupérer les paramètres du BIOS et va donc vérifier le contenu de la mémoire CMOS Il initialise l'horloge interne et le contrôleur DMA Il contrôle le bon fonctionnement des mémoires (vive et cache) Il vérifie les différents périphériques : carte graphique, disques durs, lecteurs de disquettes et CD-ROM. Si un problème survient, le BIOS donne la source du problème en fonction du nombre de bips qu'il émet. Il répartit les différentes IRQ et canaux DMA disponibles entre tous les périphériques Pour modifier les paramètres du BIOS, on accède à une interface appelée Setup. Il existe différentes touches ou combinaisons de touches pour accéder à cette interface. Voici les plus connues : Appuyer sur la touche "suppr" (ou "del") Appuyer sur la touche "echap" Appuyer sur la touche F1, F2 ou F10 Appuyer sur les touches ALT + Entrée Appuyer sur les touches CTRL + ALT + S Appuyer sur les touches CTRL + ALT + Esc Appuyer sur les touches CTRL + ALT + Insert Généralement le BIOS affiche au bas de l'écran lors du démarrage du PC la combinaison de touches à taper pour rentrer dans le setup du BIOS. 91

93 Une fois dans l'interface de gestion, vous arrivez à un écran de ce type (l'image a été conçue sur la base d'un BIOS AMI) : L UEFI (Unified Extensible Firmware Interface) Fonctionnement L UEFI (Unified Extensible Firmware Interface) est le remplaçant du BIOS. L UEFI utilise de nouveaux outils pour démarrer un système d exploitation. En plus d apporter une interface graphique plus agréable, l UEFI permet entre autre : La gestion des disques de plus de 2,2To La prise en charge de fonctionnalités réseaux La gestion des architectures 64bits Un démarrage plus rapide de l ordinateur L UEFI permet de lire les tables de partition ainsi que les fichiers systèmes. Aussi, l UEFI ne lance aucun code de démarrage (à l inverse du BIOS). Au lieu de ça, il lance des applications stockées dans une partition spécialeappelée «EFI SYSTEM PARTITION». Parmi ces applications, on peut trouver un chargeur de système d exploitation, un utilitaire de tests de mémoire ou bien des outils de restauration. 92

94 Pour démarrer un système d exploitation UEFI et profiter de ces nouvelles fonctionnalités, le standard UEFI exige que votre disque dur utilise la table de partitionnement GPT (GUID Partition Table). L UEFI peut aussi démarrer sur un disque dur utilisant la table de partitionnement MBR mais cette rétro-compatibilité implique de désactiver l UEFI et d émuler un BIOS traditionnel (via l option CSM). Dès lors, vous ne bénéficiez plus des nouveaux avantages qu offre l UEFI. Lorsque vous installez la version UEFI de Windows, le programme d installation de Windows crée une partition système EFI (Extensible Firmware Interface System Partition), une partition MSR (Microsoft Reserved Partition) et une partition Windows principale. Description ID de partition Taille Type de partition Lettre de Format lecteur Partition système EFI Mo EFI FAT32 Aucune Partition MSR (Microsoft Reserved) Mo MSR Aucun Aucune Windows 3 Reste du disque Principale NTFS C Les langages informatiques Langage informatique On appelle «langage informatique» un langage destiné à décrire l'ensemble des actions consécutives qu'un ordinateur doit exécuter. Un langage informatique est ainsi une façon pratique pour nous (humains) de donner des instructions à un ordinateur. A contrario, le terme «langage naturel» représente les possibilités d'expression partagé par un groupe d'individus (par exemple l'anglais ou le français). 93

95 Les langages servant aux ordinateurs à communiquer entre eux n'ont rien à voir avec des langages informatiques, on parle dans ce cas de protocoles de communication, ce sont deux notions totalement différentes. Un langage informatique est rigoureux : À CHAQUE instruction correspond UNE action du processeur. Le langage utilisé par le processeur est appelé langage machine. Il s'agit des données telles qu'elles arrivent au processeur, constituées d'une suite de 0 et de 1 (données binaire). Le langage machine n'est ainsi pas compréhensible par l'être humain, c'est pourquoi des langages intermédiaires, compréhensibles par l'homme, ont été mis au point. Le code écrit dans ce type de langage est transformé en langage machine pour être exploitable par le processeur. L'assembleur est le premier langage informatique qui ait été utilisé. Celui-ci est très proche du langage machine mais reste compréhensible pour des développeurs. Toutefois, un tel langage est tellement proche du langage machine qu'il dépend étroitement du type de processeur utilisé (chaque type de processeur peut avoir son propre langage machine). Ainsi, un programme développé pour une machine ne pourra pas être porté sur un autre type de machine. Le terme «portabilité» désigne l'aptitude d'un programme informatique a être utilisé sur des machines de types différents. Pour pouvoir utiliser un programme informatique écrit en assembleur sur un autre type de machine, il sera parfois nécessaire de réécrire entièrement le programme! Un langage informatique a donc plusieurs avantages : il est plus facilement compréhensible que le langage machine ; il permet une plus grande portabilité, c'est-à-dire une plus grande facilité d'adaptation sur des machines de types différents ; Langages impératifs et fonctionnels On distingue habituellement deux grandes familles de langages de programmation, selon la manière de laquelle les instructions sont traitées : les langages impératifs ; les langages fonctionnels. Langage impératif Un langage impératif organise le programme sous forme d'une série d'instructions, regroupées par blocs et comprenant des sauts conditionnels permettant de revenir à un bloc 94

96 d'instructions si la condition est réalisée. Il s'agit historiquement des premiers langages, même si de nombreux langages modernes utilisent toujours ce principe de fonctionnement. Les langages impératifs structurés souffrent néanmoins d'un manque de souplesse étant donné le caractère séquentiel des instructions. Langage fonctionnel Un langage fonctionnel (parfois appelé langage procédural) est un langage dans lequel le programme est construit par fonctions, retournant un nouvel état en sortie et prenant en entrée la sortie d'autres fonctions. Lorsque la fonction s'appelle elle-même, on parle alors de récursivité. Interprétation et compilation Les langages informatiques peuvent grossièrement se classer en deux catégories : les langages interprétés les langages compilés. Langage interprété Un langage informatique est par définition différent du langage machine. Il faut donc le traduire pour le rendre intelligible du point de vue du processeur. Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour traduire au fur et à mesure les instructions du programme. Langage compilé Un programme écrit dans un langage dit «compilé» va être traduit une fois pour toutes par un programme annexe, appelé compilateur, afin de générer un nouveau fichier qui sera autonome, c'est-à-dire qui n'aura plus besoin d'un programme autre que lui pour s'exécuter; on dit d'ailleurs que ce fichier est exécutable. Un programme écrit dans un langage compilé a comme avantage de ne plus avoir besoin, une fois compilé, de programme annexe pour s'exécuter. De plus, la traduction étant faite une fois pour toute, il est plus rapide à l'exécution. Toutefois il est moins souple qu'un programme écrit avec un langage interprété car à chaque modification du fichier source (fichier intelligible par l'homme: celui qui va être compilé) il faudra recompiler le programme pour que les modifications prennent effet. D'autre part, un programme compilé a pour avantage de garantir la sécurité du code source. En effet, un langage interprété, étant directement intelligible (lisible), permet à n'importe qui de connaître les secrets de fabrication d'un programme et donc de copier le code voire de le modifier. Il y a donc risque de non-respect des droits d'auteur. D'autre part, certaines applications sécurisées nécessitent la confidentialité du code pour éviter le piratage (transaction bancaire, paiement en ligne, communications sécurisées,...). 95

97 Langages intermédiaires Certains langages appartiennent en quelque sorte aux deux catégories (LISP, Java, Python,..) car le programme écrit avec ces langages peut dans certaines conditions subir une phase de compilation intermédiaire vers un fichier écrit dans un langage qui n'est pas intelligible (donc différent du fichier source) et non exécutable (nécessité d'un interpréteur). Les applets Java, petits programmes insérés parfois dans les pages Web, sont des fichiers qui sont compilés mais que l'on ne peut exécuter qu'à partir d'un navigateur internet (ce sont des fichiers dont l'extension est.class). Quelques exemples de langages couramment utilisés Voici une liste non exhaustive de langages informatiques existants : Langage Domaine d'application principal Compilé/interprété ADA Le temps réél Langage compilé BASIC Programmation basique à but éducatif Langage interprété C Programmation système Langage compilé C++ Programmation système objet Langage compilé Cobol Gestion Langage compilé Fortran Calcul Langage compilé Java Programmation orientée internet Langage intermédiaire MATLAB Calcul mathématique Langage interprété Mathematica Calcul mathématique Langage interprété LISP Intelligence artificielle Langage intermédiaire Pascal Enseignement Langage compilé PHP Développement de sites web dynamiques Langage interprété Prolog Intelligence artificielle Langage interprété Perl Traitement de chaînes de caractères Langage interprété 96

98 Programme informatique Qu'est-ce qu'un programme informatique? Un programme informatique est une succession d'instructions exécutable par l'ordinateur. Toutefois, l'ordinateur ne sait manipuler que du binaire, c'est-à-dire une succession de 0 et de 1. Il est donc nécessaire d'utiliser un langage de programmation pour écrire de façon lisible, c'est-à-dire avec des instructions compréhensibles par l'humain car proches de son langage, les instructions à exécuter par l'ordinateur. Ainsi, ces programmes sont traduits en langage machine (en binaire) par un compilateur. La façon d'écrire un programme est intimement liée au langage de programmation que l'on a choisi car il en existe énormément. De plus, le compilateur devra correspondre au langage choisi: à chaque langage de programmation son compilateur (exception faite des langages interprétés...). D'une façon générale, le programme est un simple fichier texte (écrit avec un traitement de texte ou un éditeur de texte), que l'on appelle fichier source. Le fichier source contient les lignes de programmes que l'on appelle code source. Ce fichier source une fois terminé doit être compilé. La compilation se déroule en deux étapes : le compilateur transforme le code source en code objet, et le sauvegarde dans un fichier objet, c'est-à-dire qu'il traduit le fichier source en langage machine (certains compilateurs créent aussi un fichier en assembleur, un langage proche du langage machine car possédant des fonctions très simples, mais lisibles) le compilateur fait ensuite appel à un éditeur de liens (en anglais linker ou binder) qui permet d'intègrer dans le fichier final tous les éléments annexes (fonctions ou librairies) auquel le programme fait référence mais qui ne sont pas stockés dans le fichier source. Puis il crée un fichier exécutable qui contient tout ce dont il a besoin pour fonctionner de façon autonome, (sous les systèmes d'exploitation Microsoft Windows ou MS-Dos le fichier ainsi créé possède l'extension.exe) 97

99 98

100 Qu'est-ce qu'un réseau? Le terme générique «réseau» définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies. réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. Notons que deux ordinateurs connectés ensemble constituent à eux seuls un réseau minimal. mise en réseau (en anglais networking) : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu'ils puissent partager des ressources en réseau. Selon le type d'entité concernée, le terme utilisé sera ainsi différent : réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques réseau de neurones: ensemble de cellules interconnectées entre-elles réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache généralement un autre!) réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1) Les présents articles s'intéressent bien évidemment aux réseaux informatiques. Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs différents, communiquant selon des langages divers et variés. Par ailleurs ceci est également dû à l'hétérogénéité des supports physiques de transmission les reliant, que ce soit au niveau du transfert de données (circulation de données sous forme d'impulsions électriques, de lumière ou d'ondes électromagnétiques) ou bien au niveau du type de support (câble coaxial, paires torsadées, fibre optique, etc.). Intérêt d'un réseau 99

101 Un ordinateur est une machine permettant de manipuler des données. L'homme, en tant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre-eux afin de pouvoir échanger des informations. Un réseau informatique peut servir plusieurs buts distincts : Le partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.) La communication entre personnes (courrier électronique, discussion en direct, etc.) La communication entre processus (entre des ordinateurs industriels par exemple) La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données en réseau) Le jeu vidéo multi-joueurs Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware pour qualifier les outils permettant à plusieurs personnes de travailler en réseau. Par exemple la messagerie électronique et les agendas de groupe permettent de communiquer plus efficacement et plus rapidement. Voici un aperçu des avantages qu'offrent de tels systèmes : Diminution des coûts grâce aux partages des données et des périphériques, Standardisation des applications, Accès aux données en temps utile, Communication et organisation plus efficace. Aujourd'hui, avec internet, on assiste à une unification des réseaux. Ainsi, les intérêts de la mise en place d'un réseau sont multiples, que ce soit pour une entreprise ou un particulier. Similitudes entre types de réseaux Les différents types de réseaux ont généralement les points suivant en commun : Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux. Données partagées : fichiers accessibles sur les serveurs du réseau Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau Ressources diverses : autres ressources fournies par le serveur 100

102 Les différents types de réseau Topologie des réseaux Que signifie le terme «topologie» Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique. On distingue généralement les topologies suivantes : Topologie en bus Topologie en étoile Topologie en anneau Topologie en arbre Topologie maillée Topologie en bus La topologie logique, par opposition à la topologie physique, représente la façon dont les données transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. Topologie en bus Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot «bus» désigne la ligne physique qui relie les machines du réseau. 101

103 Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté. Topologie en étoile Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub). Topologie en anneau Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour. 102

104 En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole. Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI. Topologie en arbre Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une arborescence. Topologie maillée Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs liaisons point à point. Une unité réseau peut avoir (1,N) connexions point à point vers plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé. Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet). L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties. L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information peut quand même être acheminée. 103

105 Elle existe aussi dans le cas de couverture Wi-Fi. On parle alors bien souvent de topologie mesh mais ne concerne que les routeurs WiFi. Les différents types de réseaux On distingue généralement les deux types de réseaux suivants : Les réseaux poste à poste (peer to peer / égal à égal) Réseaux organisés autour de serveurs (Client/Serveur) Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères suivants : Taille de l'entreprise Niveau de sécurité nécessaire Type d'activité Niveau de compétence d'administration disponible Volume du trafic sur le réseau Besoins des utilisateurs du réseau Budget alloué au fonctionnement du réseau (pas seulement l'achat mais aussi l'entretien et la maintenance) On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux : LAN (local area network) MAN (metropolitan area network) WAN (wide area network) 104

106 Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec une bande passante maximale entre tous les LAN du réseau). Les LAN LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet)... Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs. En élargissant le contexte de la définition aux services qu apporte le réseau local, il est possible de distinguer deux modes de fonctionnement : dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs Les MAN Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique). Les WAN Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à travers de grandes distances géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. Le plus connu des WAN est Internet. 105

107 Le modem En local, les bits sont envoyés sous la forme de brèves impulsions électriques discontinues. Ce type de signal est dit numérique. Un signal analogique, comme celui qui va de l amplificateur au haut-parleur, varie-lui de manière continue. Les lignes téléphoniques sont conçues pour le transport de la voix sous la forme d un signal analogique. Pour qu elles puissent transmettre des bits il faut donc intercaler un matériel spécifique : le modem. Celui-ci va envoyer, et recevoir, un signal compatible avec leurs caractéristiques. Le mot lui-même est un mot valise, contraction de modulateur démodulateur. Il module en émission et démodule en réception (de courtes explications concernant ces termes sont données en fin de rubrique). On peut donc en déduire qu un modem communique toujours avec... un autre modem, son homologue à l'autre bout de la ligne. Le routeur Un réseau est constitué de nœuds interconnectés entre eux par des liens. Comme le montre la figure ci-dessous cela ressemble à un filet, d'ailleurs le mot réseau vient d'un mot latin qui veut dire filet. Quand il existe plusieurs chemins pour aller d'un nœud à l'autre, on parle de réseau maillé par analogie aux mailles d'un filet. Pour déterminer quel chemin devront suivre les données et donc quels nœuds elles devront traverser, deux grandes méthodes sont utilisées : le chemin est défini au départ ou il est 106

108 déterminé de proche en proche, au sein de chaque nœud. Dans le premier cas on parle de routage à la source, dans l'autre de routage dynamique ou à la volée. Dans un réseau basé sur le protocole IP on va donc trouver un routeur IP à chaque nœud de réseau. Qu'il obéisse à une consigne ou qu'il agisse de son propre chef chacun de ces routeurs va examiner les paquets reçus et les faire suivre vers un autre routeur, ou s'il est le dernier de la chaîne, vers le destinataire final. Un routeur est donc une sorte d'aiguillage au niveau des paquets IP. Mais chez soi, à quoi peut-il bien servir? Dans une installation domestique un routeur permet de mettre en communication un réseau local et, via un modem, le réseau internet. Situé à la frontière entre internet et le réseau local, comme un passeur, le routeur fait passer la frontière aux paquets IP qui arrivent d'internet vers le réseau local et réciproquement. Pour communiquer avec le réseau internet le routeur est doté d'une adresse IP attribuée par le fournisseur d'accès à internet (FAI) appelée adresse IP publique. On doit cependant aussi pouvoir y accéder en local pour l'administrer (paramétrage, surveillance, etc.). À cet effet les routeurs domestiques sont aujourd'hui généralement dotés d'un serveur HTTP interne permettant d'effectuer ces opérations au travers d'un navigateur. Ils ont donc également une adresse IP locale. Cette adresse locale sert également à la fonction serveur DHCP (attribution automatique d'une adresse IP aux stations qui en font la demande) quand celle-ci est disponible. L'adresse IP locale du routeur n'entre en jeu ni dans les échanges sur internet ni dans ceux entre les stations connectées au réseau local. Avec un routeur du commerce l'accès à internet (en ADSL ou en bas débit) commence par l'établissement d'une connexion point à point dite PPP (point to point protocol) pour laquelle on doit fournir l'identifiant et le mot de passe communiqués par le FAI. Contrairement à ce qui se passe quand on raccorde directement un ordinateur à un modem c'est dans le routeur que ces données sont mémorisées et c'est lui qui établit cette connexion. Dans la majorité des cas le paramétrage d'un routeur se limite à accéder à ses menus de configuration au travers de son navigateur favori puis saisir ce sésame. Avec la supermagicbox de son FAI il se peut même que cette identification se fasse automatiquement. Contrairement à un modem, un routeur n'est pas un périphérique d'ordinateur et ne requiert aucune installation au sens habituel du terme. Il n'y a donc besoin d'aucun CD ni autre kit d'installation. Leur utilisation n'apporte le plus souvent que des ennuis. Le modem routeur C'est dans bien des cas l'appareil que possède le particulier, seulement il ne le sait pas. La plupart du temps il lui a été vendu sous le nom de modem, plus rarement sous le nom de 107

109 routeur et de plus en plus souvent, sous le nom de Supermagicbox par son FAI. Car tous ces boîtiers multiservices ou autres passerelles résidentielles sont des modems routeurs. Comme son nom l'indique un modem routeur peut être vu comme la réunion dans un même coffret de deux appareils : un modem et un routeur. Dans la pratique il s'agit d'un ordinateur spécialisé assurant ces deux fonctions. Les modèles destinés aux particuliers ou aux sites professionnels de taille modeste comprennent un modem ADSL, un routeur, mais aussi le plus souvent un commutateur ethernet multi-ports et un point d'accès Wifi. Le schéma ci-dessous montre les relations qui existent entre les différents éléments composant un modem routeur. 108

110 Grâce au commutateur et au point d'accès Wifi, un seul appareil suffit donc pour créer un réseau local filaire, Wifi ou mixte de quelques postes et lui ouvrir l'accès à internet. Sur les modèles récents l'adaptateur USB a disparu. Son utilisation, qui n'a jamais été recommandée, nécessitait l'installation du pilote correspondant. Les supermagicboxes quant à elles incluent généralement en outre une fonction téléphonie sur IP et la réception de chaînes de télévision numériques. Les modèles les plus récents incorporent également un serveur d'impression (connexion directe d'une imprimante utilisable par tous les PC) et un serveur de fichiers (connexion directe d'un disque dur externe visible depuis chaque PC). Et les routeurs Wifi? C'est le nom trompeur sous lequel sont généralement présentés les routeurs (ou les modems routeurs) incorporant un point d'accès Wifi. Le réseau Wifi sert exclusivement à l'acheminement des trames entre les stations du réseau local indépendamment de leur contenu. Le routeur fait transiter des paquets du réseau local vers internet et réciproquement. La présence d'un point d'accès Wifi ne change en rien la fonction de routeur de l'appareil contrairement à ce que pourrait laisser penser la juxtaposition des deux mots. Il serait donc plus précis de parler de routeur point d'accès Wifi mais, par simplification, on utilise le terme de routeur Wifi malgré la confusion qu'il peut engendrer. Répartition des tâches dans un modem routeur domestique Quand une trame ethernet venant de l'un des PC arrive au commutateur celui-ci la fait parvenir au destinataire dont l'adresse MAC figure dans l'entête. Son rôle s'arrête là. Cette adresse peut être celle d'un autre PC connecté a réseau local ou bien celle du routeur (le commutateur en tant que tel n'a pas d'adresse MAC). 109

111 Quand le destinataire est le routeur celui-ci extrait le paquet contenu dans la trame et regarde à qui il est envoyé. Si l'adresse IP est sa propre adresse le paquet est transmis au serveur HTTP interne responsable de l'interface de configuration. S'il s'agit d'une autre adresse IP le routeur commence par remplacer l'adresse IP de l'expéditeur par celle fournie par le FAI, la seule visible sur internet, et transmet le paquet au modem. Dans l'autre sens, paquet arrivant d'internet via le modem, le routeur remplace son adresse IP par celle du destinataire. On parle de traduction d'adresse et ce type de routeur est appelé routeur NAT (network address translation). On a donc un cloisonnement total. Les PC ne communiquent que par le réseau local et leur adresse IP n'en sort jamais. Seul le routeur accède à internet. Un routeur NAT constitue donc un pare-feu implicite. Conclusion Un modem et un routeur ont donc bien des rôles différents même quand les deux fonctions sont réunies dans un seul appareil. Les modems routeurs domestiques modernes permettent en outre de créer un réseau local ethernet ou Wifi comprenant plusieurs PC ou autres appareils susceptibles de se connecter à internet, sans avoir besoin de faire jouer le rôle de passerelle à l'un d'entre eux. Complèment : modulation et démodulation On lit fréquemment sur la toile qu'un modem sert à transformer en signaux analogiques les signaux numériques envoyés par l'ordinateur. Ceci est bien sûr erroné. La modulation (la démodulation en réception) est une technique qui s'applique aussi bien à des signaux analogiques qu'à des signaux numériques sans changer leur nature, même si les moyens mis en œuvre diffèrent fondamentalement. Dès le début de la radiophonie il a fallu trouver une astuce pour transmettre le son par la voie des ondes. On a donc imaginé d'envoyer sur l'antenne un signal à haute fréquence (appelé signal porteur ou tout simplement porteuse) dont les variations reproduiraient fidèlement le signal en provenance du micro. Ce procédé appelé modulation d'une porteuse est toujours utilisé, tout au moins en France où la radio numérique hertzienne ne semble pas à l'ordre du jour. On peut moduler en amplitude (les variations d'amplitude de la porteuse reproduisent celles du signal à transmettre) ou en fréquence (les variations du signal à transmettre génèrent de petites variations de la fréquence de la porteuse). Le nom des bandes captées par nos récepteurs radio reflète le type de modulation utilisée : AM (amplitude modulation) qui englobe GO (grandes ondes), PO (petites ondes) et OC (ondes courtes), ou FM (frequency modulation). Le cas de la bande FM est particulièrement intéressant car outre la porteuse on utilise aussi des sous-porteuses pour disposer de la stéréophonie et véhiculer des métadonnées(nom de la station et du programme par exemple) qui elles sont numériques. Oui mais le modem, comment fonctionne-t-il? 110

112 Tout comme dans le cas de la radio il module (démodule en réception) une porteuse. Les impulsions électriques qui représentent les bits modifient en cadence les propriétés de la porteuse : son amplitude ou sa fréquence, ou bien aussi sa phase. Un exemple simple va donner une idée de la manière dont cela fonctionne. Nous utiliserons pour cela la modulation en fréquence. La porteuse est un signal alternatif de fréquence F envoyé en permanence sur la ligne. Lorsqu'un 1 doit être transmis on va augmenter légèrement cette fréquence d'une valeur f pendant un intervalle de temps convenu. Quand c'est un 0 qu'il faut transmettre on va au contraire diminuer la fréquence F d'une valeur f. Un 1 sera donc représenté par un signal de fréquence F+f et un 0 par un signal de fréquence F-f. Aujourd'hui on emploie conjointement tous les types de modulation afin d'exploiter au mieux la capacité des lignes téléphoniques. Avec l'adsl on va même encore plus loin puisque là on se sert de porteuses multiples. Il y en a plus de 200 (plus de 500 en ADSL 2) comme s'il y avait 200 modems qui travaillaient en parallèle. Pour donner une idée de l'évolution récente des modems, il suffit de rappeler que pendant très longtemps les vitesses de transmission ont plafonné à 2400 bits/s et qu'aujourd'hui l'adsl2 permet d'atteindre plus de 20 Mbits/s, soit un facteur multiplicatif de près de ! Adresse IP Qu'est-ce qu'une adresse IP? Une adresse IP est un numéro unique permettant d'identifier un ordinateur ou périphérique connecté à un réseau utilisant le protocole IP. Les adresses IP existent en deux versions : IP V4 et IP V6. IPv4 Le protocole IPv4 est la quatrième révision du protocole IP (Internet Protocol). C'est la première à avoir été déployée à grande échelle. Elle est toujours en 2014 la base de la majorité des communications Internet. Une adresse IPv4 (Internet Protocol Version 4) est un nombre de 32 bits composé de 4 numéros allant de 0 à 255 (4 numéros de 8 bits, sauf le dernier numéro qui ne peut excéder 254) séparés par des points. Exemple: (qui est l'adresse IP dite de loopback, celle qui pointe sur votre machine, sans passer par un réseau extérieur). 111

113 En théorie, il y a 2^32 soit adresses IP différentes possibles. En réalité, il y en a beaucoup moins, car de nombreuses adresses IP sont réservées. Voici les plages d'adresses IP réservées : à à à Net-ID et Host-ID Une adresse IP est composée de deux parties distinctes : Une partie appelée net-id : Située à gauche, elle désigne le réseau contenant les ordinateurs. Une autre partie appelée host-id : Elle désigne les ordinateurs de ce réseau. Prenons pour exemple un réseau ayant une adresse IP de ce type : comprenant une dizaine d'ordinateurs. Les adresses IP de ces 10 ordinateurs varient de à Plus l'adresse réseau est courte (occupe le moins de chiffres), plus le réseau pourra contenir d'ordinateurs. Ce découpage est appelé classe de réseau. Il existe 3 classes de réseau notées A, B et C qui se différencient par le nombre d'octets désignant le réseau. Cette notation est cependant obsolète. On ne l'utilise plus qu'à des fins théoriques. Adresse IP de classe A Dans une adresse IP de classe A, l'adresse réseau est désignée par le premier octet qui doit être d'une valeur inférieure à 128. Le réseau composé de 0 uniquement n'existe pas, et le réseau 127 désigne votre ordinateur ( ). La plage utilisable est comprise entre et Un réseau ayant une adresse IP de classe A peut contenir ordinateurs. Adresse IP de classe B : Dans une adresse IP de classe B, l'adresse réseau est désignée par les deux premiers octets. La plage utilisable est comprise entre et Un réseau ayant une adresse IP de classe B peut contenir ordinateurs. Adresse IP de classe C : Dans une adresse IP de classe C, l'adresse réseau est désignée par les trois premiers octets. La plage utilisable est comprise entre et Un réseau ayant une adresse IP de classe C peut contenir 254 ordinateurs. IPv6 112

114 Une adresse IPv6 (Internet Protocol Version 6) est une adresse IP longue de 128 bits (16 octets) contre 32 bits (4 octets) pour une adresse IPv4. On utilise la notation hexadécimale pour représenter l'adresse, et on n'utilise plus le point pour séparer les octets, mais le signe deux-points. Ce signe sert à séparer les 8 groupes de 16 bits composant l'adresse IPv6 : Exemple d'une adresse IPv6 : 2014:09C1:A1B3:D3D4:25E6:E896:F8D6:BCAF Les zéros à gauche de chaque groupe peuvent être omis. Notre adresse ci-dessus devient donc : 2014:9C1:A1B3:D3D4:25E6:E896:F8D6:BCAF Un ou plusieurs groupe(s) de zéros consécutifs se note ::. Si on prend l'adresse IPv6 suivante : 2014:9C1:0000:0000:0000:E896:F8D6:BCAF Elle peut se noter de la façon suivante : 2014:9C1::E896:F8D6:BCAF Adresse IP : fixe ou dynamique? De plus en plus d'internautes disposent d'une adresse IP fixe. Une adresse IP est dite fixe si elle ne change pas à chaque déconnexion et reconnexion au réseau. Les avantages d'une adresse IP fixe sont multiples : Facilité de gestion : vous conservez toujours la même adresse, les configurations réseau peuvent être simplifiées. Meilleur fonctionnement des noms de domaines : vous pouvez avoir de manière plus robuste un nom qui vous est attribué sur le net. On appelle cela un nom de domaine. En contrepartie, disposer d'une adresse IP fixe vous rend plus vulnérable aux attaques de pirates. Pour disposer d'une adresse IP fixe, il est nécessaire de faire une demande auprès de l'internic. C'est votre fournisseur d'accès internet (FAI) qui s'en charge. Le masque de sous réseau Pour pouvoir noter les articles de VIC et bénéficier de tous les avantages des membres,, c'est gratuit et rapide! Lorsqu'on configure un réseau, on parle souvent de masque de sous réseau. Celui-ci sert à capacité d'un ordinateur à communiquer avec un autre d'un même réseau ou pas. En fonction du masque, des restrictions d'accès sont appliqués, et les ordinateurs ne pourront pas communiquer, donc ne se verront pas dans les favoris réseaux. 113

115 Le masque de sous réseau le plus courant, celui que l'on utilise généralement à la maison est A quoi cela correspond t-il? Eh bien c'est simple. Ce masque de sous réseau va permettre aux ordinateurs ayant une adresse IP ayant 3 premiers octets identiques de communiquer ensemble. Ex : l'ordinateur ayant l'ip pourra communiquer avec l'autre ayant une IP telle que , mais pas Voici un tableau qui sera sûrement plus clair (le but est de faire communiquer l'ordinateur 1 et l'ordinateur 2) : Adresse IP de l'ordinateur 1 Adresse IP de l'ordinateur 2 Masque de sous réseau En clair lorsque les bits du masque de sous réseau sont à 1 alors les bits des adresses IP des ordinateurs pouvant communiquer entre eux doivent être identiques. Exemple pour le masque de sous réseau Valeur normale Valeur binaire Partout où le masque de sous réseau prend pour valeur 1, la valeur correspondante entre les deux ordinateurs doit être identique. Il existe cependant d'autres sous réseaux comme par exemple Examinons ce cas de figure : Valeur normale Valeur binaire

116 On le voit maintenant, seuls les ordinateurs ayant respectivement l'adresse et peuvent communiquer. On peut ainsi diviser un réseau en plein de petits sous réseaux. Introduction à la sécurité des réseaux 115

117 Qu'est-ce que la sécurité d'un réseau? La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines possèdent uniquement les droits qui leur ont été octroyés. Il peut s'agir : d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système de sécuriser les données en prévoyant les pannes de garantir la non-interruption d'un service Les causes de l'insécurité On distingue généralement deux types d insécurité : l'état actif d'insécurité, c'est-à-dire la non-connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple la non-désactivation de services réseaux non nécessaires à l'utilisateur) l'état passif d'insécurité, c'est-à-dire lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose Le but des agresseurs Les motivations des agresseurs que l'on appelle communément "pirates" peuvent être multiples : l'attirance de l'interdit le désir d'argent (violer un système bancaire par exemple) le besoin de renommée (impressionner des amis) l'envie de nuire (détruire des données, empêcher un système de fonctionner) Procédé des agresseurs Le but des agresseurs est souvent de prendre le contrôle d'une machine afin de pouvoir réaliser les actions qu'ils désirent. Pour cela il existe différents types de moyens : l'obtention d'informations utiles pour effectuer des attaques utiliser les failles d'un système l'utilisation de la force pour casser un système Comment se protéger? 116 se tenir au courant connaître le système d'exploitation réduire l'accès au réseau (firewall) réduire le nombre de points d'entrée (ports) définir une politique de sécurité interne (mots de passe, lancement d'exécutables)

118 déployer des utilitaires de sécurité (journalisation) Firewall (pare-feu) Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à internet pour plusieurs raisons : La machine cible est susceptible d'être connectée sans pour autant être surveillée ; La machine cible est généralement connectée avec une plus large bande passante ; La machine cible ne change pas (ou peu) d'adresse IP. Ainsi, il est nécessaire, autant pour les réseaux d'entreprises que pour les internautes qui possèdent une connexion de type câble ou ADSL, de se prémunir des intrusions réseaux en installant un dispositif de protection. Qu'est-ce qu'un pare-feu? Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne) ; une interface pour le réseau externe. 117

119 Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes. Il est possible de mettre un système pare-feu sur n'importe quelle machine et avec n'importe quel système pourvu que : La machine soit suffisamment puissante pour traiter le trafic ; Le système soit sécurisé ; Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur. Dans le cas où le système pare-feu est fourni dans une boîte noire «clé en main», on utilise le terme d'«appliance». Fonctionnement d'un système pare-feu Un système pare-feu contient un ensemble de règles prédéfinies permettant : D'autoriser la connexion (allow) ; De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'émetteur (drop). L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : soit d'autoriser uniquement les communications ayant été explicitement autorisées : soit d'empêcher les échanges qui ont été explicitement interdits. La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication. 118

120 Le filtrage simple de paquets Un système pare-feu fonctionne sur le principe du filtrage simple de paquets (en anglais «stateless packet filtering»). Il analyse les en-têtes de chaque paquet de données (datagramme) échangé entre une machine du réseau interne et une machine extérieure. Ainsi, les paquets de données échangées entre une machine du réseau extérieur et une machine du réseau interne transitent par le pare-feu et possèdent les en-têtes suivants, systématiquement analysés par le firewall : adresse IP de la machine émettrice ; adresse IP de la machine réceptrice ; type de paquet (TCP, UDP, etc.) ; numéro de port (rappel: un port est un numéro associé à un service ou une application réseau). Les adresses IP contenues dans les paquets permettent d'identifier la machine émettrice et la machine cible, tandis que le type de paquet et le numéro de port donnent une indication sur le type de service utilisé. Le tableau ci-dessous donne des exemples de règles de pare-feu : Règle Action IP source IP dest Protocol Port source Port dest 1 Accept tcp any 25 2 Accept any tcp any 80 3 Accept /24 any tcp any 80 4 Deny any any any any any Les ports reconnus (dont le numéro est compris entre 0 et 1023) sont associés à des services courants (les ports 25 et 110 sont par exemple associés au courrier électronique, et le port 80 au Web). La plupart des dispositifs pare-feu sont au minimum configurés de manière à filtrer les communications selon le port utilisé. Il est généralement conseillé de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue). Le port 23 est par exemple souvent bloqué par défaut par les dispositifs pare-feu car il correspond au protocole Telnet, permettant d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes à distance. Les données échangées 119

121 par Telnet ne sont pas chiffrées, ce qui signifie qu'un individu est susceptible d'écouter le réseau et de voler les éventuels mots de passe circulant en clair. Les administrateurs lui préfèrent généralement le protocole SSH, réputé sûr et fournissant les mêmes fonctionnalités que Telnet. Le filtrage dynamique Le filtrage simple de paquets ne s'attache qu'à examiner les paquets IP indépendamment les uns des autres, ce qui correspond au niveau 3 du modèle OSI. Or, la plupart des connexions reposent sur le protocole TCP, qui gère la notion de session, afin d'assurer le bon déroulement des échanges. D'autre part, de nombreux services (le FTP par exemple) initient une connexion sur un port statique, mais ouvrent dynamiquement (c'est-à-dire de manière aléatoire) un port afin d'établir une session entre la machine faisant office de serveur et la machine cliente. Ainsi, il est impossible avec un filtrage simple de paquets de prévoir les ports à laisser passer ou à interdire. Pour y remédier, le système de filtrage dynamique de paquets est basé sur l'inspection des couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi des transactions entre le client et le serveur. Le terme anglo-saxon est «stateful inspection» ou «stateful packet filtering», traduisez «filtrage de paquets avec état». Un dispositif pare-feu de type «stateful inspection» est ainsi capable d'assurer un suivi des échanges, c'est-à-dire de tenir compte de l'état des anciens paquets pour appliquer les règles de filtrage. De cette manière, à partir du moment où une machine autorisée initie une connexion à une machine située de l'autre côté du pare-feu; l'ensemble des paquets transitant dans le cadre de cette connexion seront implicitement acceptés par le pare-feu. Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protège pas pour autant de l'exploitation des failles applicatives, liées aux vulnérabilités des applications. Or ces vulnérabilités représentent la part la plus importante des risques en termes de sécurité. Le filtrage applicatif Le filtrage applicatif permet de filtrer les communications application par application. Le filtrage applicatif opère donc au niveau 7 (couche application) du modèle OSI, contrairement au filtrage de paquets simple (niveau 4). Le filtrage applicatif suppose donc une connaissance des protocoles utilisés par chaque application. Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application. Le filtrage applicatif suppose donc une bonne connaissance des applications présentes sur le réseau, et notamment de la manière dont elle structure les données échangées (ports, etc.). 120

122 Un firewall effectuant un filtrage applicatif est appelé généralement «passerelle applicative» (ou «proxy»), car il sert de relais entre deux réseaux en s'interposant et en effectuant une validation fine du contenu des paquets échangés. Le proxy représente donc un intermédiaire entre les machines du réseau interne et le réseau externe, subissant les attaques à leur place. De plus, le filtrage applicatif permet la destruction des en-têtes précédant le message applicatif, ce qui permet de fournir un niveau de sécurité supplémentaire. Il s'agit d'un dispositif performant, assurant une bonne protection du réseau, pour peu qu'il soit correctement administré. En contrepartie, une analyse fine des données applicatives requiert une grande puissance de calcul et se traduit donc souvent par un ralentissement des communications, chaque paquet devant être finement analysé. Par ailleurs, le proxy doit nécessairement être en mesure d'interpréter une vaste gamme de protocoles et de connaître les failles afférentes pour être efficace. Enfin, un tel système peut potentiellement comporter une vulnérabilité dans la mesure où il interprète les requêtes qui transitent par son biais. Ainsi, il est recommandé de dissocier le pare-feu (dynamique ou non) du proxy, afin de limiter les risques de compromission. Notion de pare-feu personnel Dans le cas où la zone protégée se limite à l'ordinateur sur lequel le firewall est installé on parle de firewall personnel (pare-feu personnel). Ainsi, un firewall personnel permet de contrôler l'accès au réseau des applications installées sur la machine, et notamment empêcher les attaques du type cheval de Troie, c'est-à-dire des programmes nuisibles ouvrant une brêche dans le système afin de permettre à un pirate informatique de prendre la main à distance sur la machine. Le firewall personnel permet en effet de repérer et d'empêcher l'ouverture non sollicitée de la part d'applications non autorisées à se connecter. Les limites des firewalls Un système pare-feu n'offre bien évidemment pas une sécurité absolue, bien au contraire. Les firewalls n'offrent une protection que dans la mesure où l'ensemble des communications vers l'extérieur passe systématiquement par leur intermédiaire et qu'ils sont correctement configurés. Ainsi, les accès au réseau extérieur par contournement du firewall sont autant de failles de sécurité. C'est notamment le cas des connexions effectuées à partir du réseau interne à l'aide d'un modem ou de tout moyen de connexion échappant au contrôle du parefeu. De la même manière, l'introduction de supports de stockage provenant de l'extérieur sur des 121

123 machines internes au réseau ou bien d'ordinateurs portables peut porter fortement préjudice à la politique de sécurité globale. Enfin, afin de garantir un niveau de protection maximal, il est nécessaire d'administrer le pare-feu et notamment de surveiller son journal d'activité afin d'être en mesure de détecter les tentatives d'intrusion et les anomalies. Par ailleurs, il est recommandé d'effectuer une veille de sécurité (en s'abonnant aux alertes de sécurité des CERT par exemple) afin de modifier le paramétrage de son dispositif en fonction de la publication des alertes. La mise en place d'un firewall doit donc se faire en accord avec une véritable politique de sécurité. DMZ (Zone démilitarisée) Notion de cloisonnement Les sytèmes pare-feu (firewall) permettent de définir des règles d'accès entre deux réseaux. Néanmoins, dans la pratique, les entreprises ont généralement plusieurs sous-réseaux avec des politiques de sécurité différentes. C'est la raison pour laquelle il est nécessaire de mettre en place des architectures de systèmes pare-feux permettant d'isoler les différents réseaux de l'entreprise : on parle ainsi de «cloisonnement des réseaux» (le terme isolation est parfois également utilisé). Architecture DMZ Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité de l'entreprise. On parle ainsi de «zone démilitarisé» (notée DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition du public. La DMZ fait ainsi office de «zone tampon» entre le réseau à protéger et le réseau hostile. 122

124 Les serveurs situés dans la DMZ sont appelés «bastions» en raison de leur position d'avantposte dans le réseau de l'entreprise. La politique de sécurité mise en œuvre sur la DMZ est généralement la suivante : Trafic du réseau externe vers la DMZ autorisé ; Trafic du réseau externe vers le réseau interne interdit ; Trafic du réseau interne vers la DMZ autorisé ; Trafic du réseau interne vers le réseau externe autorisé ; Trafic de la DMZ vers le réseau interne interdit ; Trafic de la DMZ vers le réseau externe refusé. La DMZ possède donc un niveau de sécurité intermédiaire, mais son niveau de sécurisation n'est pas suffisant pour y stocker des données critiques pour l'entreprise. Il est à noter qu'il est possible de mettre en place des DMZ en interne afin de cloisonner le réseau interne selon différents niveaux de protection et ainsi éviter les intrusions venant de l'intérieur. NAT - Translation d'adresses Principe du NAT Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à terme à ce problème). En effet, en adressage IPv4 le nombre d'adresses IP routables (donc uniques sur la planète) n'est pas suffisant pour permettre à toutes les machines nécessitant d'être connectées à internet de l'être. 123

125 Le principe du NAT consiste donc à utiliser une adresse IP routable (ou un nombre limité d'adresses IP) pour connecter l'ensemble des machines du réseau en réalisant, au niveau de la passerelle de connexion à internet, une translation (littéralement une «traduction») entre l'adresse interne (non routable) de la machine souhaitant se connecter et l'adresse IP de la passerelle. D'autre part, le mécanisme de translation d'adresses permet de sécuriser le réseau interne étant donné qu'il camoufle complètement l'adressage interne. En effet, pour un observateur externe au réseau, toutes les requêtes semblent provenir de la même adresse IP. Espaces d'adressage L'organisme gérant l'espace d'adressage public (adresses IP routables) est l'internet Assigned Number Authority (IANA). La RFC 1918 définit un espace d'adressage privé permettant à toute organisation d'attribuer des adresses IP aux machines de son réseau interne sans risque d'entrer en conflit avec une adresse IP publique allouée par l'iana. Ces adresses dites non-routables correspondent aux plages d'adresses suivantes : Classe A : plage de à ; Classe B : plage de à ; Classe C : plage de à ; Toutes les machines d'un réseau interne, connectées à internet par l'intermédiaire d'un routeur et ne possédant pas d'adresse IP publique doivent utiliser une adresse contenue dans l'une de ces plages. Pour les petits réseaux domestiques, la plage d'adresses de à est généralement utilisée. Translation statique Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer à une adresse IP privée (par exemple ) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en 124

Démontage d'un ordinateur

Démontage d'un ordinateur Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer

Plus en détail

Structure et fonctionnement d'un ordinateur : hardware

Structure et fonctionnement d'un ordinateur : hardware Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Matériel & Logiciels (Hardware & Software)

Matériel & Logiciels (Hardware & Software) CHAPITRE 2 HARDWARE & SOFTWARE P. 1 Chapitre 2 Matériel & Logiciels (Hardware & Software) 2.1 Matériel (Hardware) 2.1.1 Présentation de l'ordinateur Un ordinateur est un ensemble de circuits électronique

Plus en détail

Tout savoir sur le matériel informatique

Tout savoir sur le matériel informatique Tout savoir sur le matériel informatique Thème de l exposé : Les Processeurs Date : 05 Novembre 2010 Orateurs : Hugo VIAL-JAIME Jérémy RAMBAUD Sommaire : 1. Introduction... 3 2. Historique... 4 3. Relation

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

Les mains dans la bête

Les mains dans la bête Pourquoi démonter son ordinateur? La plupart du temps lorsque l'on ouvre son ordinateur, c'est pour changer ou ajouter un composant. Bien sur, il est possible de faire appel à un professionnel mais il

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Architecture des Ordinateurs. Partie II:

Architecture des Ordinateurs. Partie II: Architecture des Ordinateurs Partie II: Le port Floppy permet le raccordement du lecteur de disquette àla carte mère. Remarque: Le lecteur de disquette a disparu il y a plus de 6 ans, son port suivra.

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007 Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des

Plus en détail

L'USB et Windows XP. Tout d'abord, il faut connaître un peu de vocabulaire pour s'y retrouver par la suite :

L'USB et Windows XP. Tout d'abord, il faut connaître un peu de vocabulaire pour s'y retrouver par la suite : L'USB et Windows XP Ce «tutoriel» a pour but final de vous aider à résoudre vos problèmes liés à des périphériques USB sous windows XP (Familial ou Pro). Il est séparé en plusieurs chapitres, les premiers

Plus en détail

Alchin Couderc Flambard TBSEID 2

Alchin Couderc Flambard TBSEID 2 Alchin Couderc Flambard Lycée Charles Blanc TBSEID 2 2008/2009 Depuis le début de notre formation en électronique en lycée professionnel nous avons vu plusieurs domaines d'intervention tel que le brun,

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Ajouter de la mémoire à son ordinateur

Ajouter de la mémoire à son ordinateur Ajouter de la mémoire à son ordinateur Votre ordinateur se traine et vous avez envie de lui donner un coup de fouet? Ajoutez-lui de la mémoire! En augmentant la mémoire vive de votre ordinateur, le disque

Plus en détail

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur» Atelier «Découverte de l ordinateur» A. Un micro-ordinateur classique est composé des éléments suivants : - de l'unité centrale (UC) qui contient les composants essentiels d un ordinateur : le microprocesseur

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Cours 3 : L'ordinateur

Cours 3 : L'ordinateur Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Matériel informatique (hardware)

Matériel informatique (hardware) Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des

Plus en détail

Initiation à l informatique. Module 1 : Le Matériel

Initiation à l informatique. Module 1 : Le Matériel Initiation à l informatique. Module 1 : Le Matériel Créé par Xavier CABANAT Version 1.4 Document créé par Xavier CABANAT Page 1 sur 25 Les versions : Auteur Version Date Modifs X.Cabanat 1.4 24/08/2007

Plus en détail

Installer des périphériques

Installer des périphériques Installer des périphériques Le rôle des pilotes... 161 Le Gestionnaire de périphériques... 162 Installer un périphérique... 165 Installer des périphériques courants... 167 FAQ... 172 Chapitre 5 Installer

Plus en détail

Guide Mémoire NETRAM

Guide Mémoire NETRAM Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement

Plus en détail

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques CI2 : Découverte des appareils et de la connectique TP6-DR : Découverte et assemblage d un ordinateur puis repérage des connecteurs présents. Objectifs : - Recueillir les informations relatives à l exploitation

Plus en détail

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.

Plus en détail

L informatique en solo

L informatique en solo Jean Louis LEQUEUX Les astuces d un pro L informatique en solo Préface de Jean JOSKOWICZ Président de l AFISI, 2003 ISBN : 2-7081-2875-2 L INTÉRIEUR D UN MICRO-ORDINATEUR 1 L intérieur d un PC (ou de tout

Plus en détail

«Connais toi toi-même comme l as dit Socrate!»

«Connais toi toi-même comme l as dit Socrate!» «Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Découverte de l ordinateur. Partie matérielle

Découverte de l ordinateur. Partie matérielle Découverte de l ordinateur Partie matérielle SOMMAIRE I L ORDINATEUR ET SES PERIPHERIQUES... 3 1-1 : GENERALITES... 3 1-2 : LES PERIPHERIQUES D ENTREE ET DE SORTIE... 3 II L UNITE CENTRALE... 4 2-1 : GENERALITES...

Plus en détail

Les générations d'ordinateurs de 1945 à nos jours

Les générations d'ordinateurs de 1945 à nos jours Les générations d'ordinateurs de 1945 à nos jours Première génération : (1945-1955) Tubes à vide et tableaux d interrupteurs Au milieu des années 40, «moteurs de calcul» utilisant des relais mécaniques

Plus en détail

ARCHITECTURE ET FONCTIONNEMENT

ARCHITECTURE ET FONCTIONNEMENT ORAL PROBATOIRE OPTION SYSTEMES D INFORMATION ARCHITECTURE ET FONCTIONNEMENT D UNE CARTE MERE POUR PC PETITGAND Gérald Session 2004 Sommaire Introduction 3 1. Architecture d une carte mère 4 1.1. L'évolution

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD

DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD Avant de commencer ce tutoriel, vous devez avoir une clé ou un CD sur lequelle une distribution est installée (dans notre cas ASRI Edu). Si ce n'est pas le cas,

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

POSTE INFORMATIQUE. Mr DUJARDIN a acheté du matériel informatique sur une boutique en ligne afin de se monter un PC. N'y

POSTE INFORMATIQUE. Mr DUJARDIN a acheté du matériel informatique sur une boutique en ligne afin de se monter un PC. N'y NOM : Prénom : Classe : POSTE INFORMATIQUE Date : CI4 : TRANSPORT & TRANSMISSION DES SIGNAUX SUPPORT DE L INFORMATION AVM11 : Assemblage d un poste informatique Problématique Mr DUJARDIN a acheté du matériel

Plus en détail

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows

Plus en détail

BTS-DSI. Structure et technologie des composantes d ordinateurs

BTS-DSI. Structure et technologie des composantes d ordinateurs Lycée lissan eddine ibn elkhatib laayoune BTS-DSI 2013/2014 Module 15 Structure et technologie des composantes d ordinateurs SUPPORT DE COURS Pr H.Laaraj Sommaire 1. INTRODUCTION A LA NOTION D ORDINATEUR...

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

Windows Vista : Gestion des périphériques

Windows Vista : Gestion des périphériques 1 Windows Vista : Gestion des périphériques par Patrice A. BONNEFOY, MVP Windows Client Patrice@vista-system.eu Windows Vista : Gestion des périphériques... 1 Introduction... 1 Présentation... 1 Installation

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR. Code DESIGNATION QTE PU HT EN EURO MONTANT TOTAL HT EN EURO MONTANT TTC EN EURO

LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR. Code DESIGNATION QTE PU HT EN EURO MONTANT TOTAL HT EN EURO MONTANT TTC EN EURO LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR Code DESIGNATION QTE PU HT EN EURO ORD1 Ordinateur de bureau 18 ORD2 Ordinateur de bureau 1 ORD3 Ordinateur portable 1 ORD 4 Unités

Plus en détail

I.1- DÉFINITIONS ET NOTIONS DE BASE

I.1- DÉFINITIONS ET NOTIONS DE BASE I.1- DÉFINITIONS ET NOTIONS DE BASE Informatique Information Automatique Logiciels (Software) Matériels (Hardware) Définition de l information : On appelle une information tout ce qui est transmissible

Plus en détail

Réparer et améliorer son PC (au niveau matériel) Avril 2011

Réparer et améliorer son PC (au niveau matériel) Avril 2011 Réparer et améliorer son PC (au niveau matériel) Avril 2011 Sommaire 1 - De quoi se compose votre ordinateur? 1.1 La carte mère 1.2 Le processeur 1.3 La mémoire Vive 1.4 La carte graphique 1.5 L'alimentation

Plus en détail

Ajouter un cache SSD à son ordinateur

Ajouter un cache SSD à son ordinateur Ajouter un cache SSD à son ordinateur Les SSD, ces disques faits uniquement de mémoire flash se répandent de plus en plus et sont une excellente solution pour booster son ordinateur. Leurs performances

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Architecture matérielle des systèmes informatiques

Architecture matérielle des systèmes informatiques Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Configuration de l'ordinateur Manuel de l'utilisateur

Configuration de l'ordinateur Manuel de l'utilisateur Configuration de l'ordinateur Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth est une marque détenue par son propriétaire et utilisée sous licence par Hewlett-Packard

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

A.Mon ordinateur a-t-il une carte réseau?

A.Mon ordinateur a-t-il une carte réseau? 44 Si vous n'avez pas la chance d'avoir une carte réseau intégrée dans votre ordinateur, vous allez devoir en installer une. Il y a de multiples façons d'installer et de configurer une carte réseau selon

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, 78190 Trappes

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, 78190 Trappes EDIGRAPH CLASSIC GUIDE D'INSTALLATION SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, 78190 Trappes Page 2 sur 15 AVANT PROPOS Spécialisée dans le domaine de l'identification, la société

Plus en détail

@ L ordinateur et ses périphériques

@ L ordinateur et ses périphériques @ L ordinateur et ses périphériques Table des matières : Introduction Un ordinateur, pour quoi faire? Un ordinateur, comment ça marche? Le système d exploitation? Les logiciels Les périphériques de l ordinateur

Plus en détail

Matériel. Matériel de bureau

Matériel. Matériel de bureau Matériel Le matériel dont vous avez besoin dépend de votre organisation personnelle et de celle de votre entreprise. Vous devez pouvoir gérer vos affaires au bureau comme en déplacement. Vous devez aussi

Plus en détail

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION) Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

INTRODUCTION À L INFORMATIQUE

INTRODUCTION À L INFORMATIQUE Hard - Chris INTRODUCTION À L INFORMATIQUE On entend souvent parler de PC, de clone, de compatible IBM. Que signifient tous ces termes? Le terme PC est l abréviation de «Personal Computer», c est-à-dire

Plus en détail

Carte IEEE 1394. Version 1.0

Carte IEEE 1394. Version 1.0 Carte IEEE 1394 Version 1.0 Table des Matières 1.0 Qu'est-ce que l IEEE1394. P.2 2.0 Caractéristiques de la carte 1394 P.2 3.0 Configuration du Système...P.2 4.0 Informations Techniques...P. 3 5.0 Installation

Plus en détail

Clé Flash USB2.0 Acer

Clé Flash USB2.0 Acer Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée

Plus en détail

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite... Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

SYSTÈME RAID 2-BAIES DISQUE DUR SATA 3,5

SYSTÈME RAID 2-BAIES DISQUE DUR SATA 3,5 SYSTÈME RAID 2-BAIES DISQUE DUR SATA 3,5 Gestion de stockage facile pour productivité élevée Manuel de l utilisateur L information contenue dans ce manuel est sujette à changement sans préavis et ne représente

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett-Packard HP ProLiant DL380 G5 Storage Server 1.8TB SAS Model - NAS - 1.8 To - montage en rack - Serial ATA-150 / SAS - DD 36 Go x 2 + 300 Go x 6 - DVD±RW x 1 - RAID 0, 1, 5, 6 - Gigabit Ethernet

Plus en détail

3 tournevis TOR-X T6, T7 et T12 1 petit tournevis tête plate 1 paire de pince plate Petites «lames» en plastique ou petits tournevis de modélisme

3 tournevis TOR-X T6, T7 et T12 1 petit tournevis tête plate 1 paire de pince plate Petites «lames» en plastique ou petits tournevis de modélisme Ouverture complète de votre console L'ouverture de votre XBox360 annulera immédiatement la garantie si vous ne le faites pas proprement. En aucun cas, je ne pourrais être tenu pour responsable d'éventuels

Plus en détail

[DOSSIER 1 - UN ORDINATEUR, QU EST-CE QUE C EST?] 30 mars 2010

[DOSSIER 1 - UN ORDINATEUR, QU EST-CE QUE C EST?] 30 mars 2010 Auteur : Sandy Julien pour la cyber-base de Decize Mars 2010 - Les débutants ont souvent du mal à s'y retrouver dans le jargon informatique. Ce petit dossier devrait les y aider. Je m'efforce d'utiliser

Plus en détail