La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Description 1.historique de linformatique Mot informatique Date du 1 er ordinateur, réseau Inventeur du 1 er PC Historique des processeur Hardware et software.

Présentations similaires


Présentation au sujet: "Description 1.historique de linformatique Mot informatique Date du 1 er ordinateur, réseau Inventeur du 1 er PC Historique des processeur Hardware et software."— Transcription de la présentation:

1 description 1.historique de linformatique Mot informatique Date du 1 er ordinateur, réseau Inventeur du 1 er PC Historique des processeur Hardware et software 2.la carte mère Module 8: installation dun poste informatique

2 a/ Sch é ma fonctionnel d un ordinateur

3 b/Le facteur d'encombrement: On désigne généralement la géométrie, les dimensions, l'agencement et les caractéristiques électriques de la carte mère. Afin de fournir des cartes mères pouvant s'adapter dans différents boîtiers de marques différentes, des standards ont été mis au point :

4 Facteur de formeDimensionsNb de connecteur ATX305 mm x 244 mmAGP / 6 PCI microATX244 mm x 244 mmAGP / 3 PCI FlexATX229 mm x 191 mmAGP / 2 PCI Mini ATX284 mm x 208 mmAGP / 4 PCI Mini ITX170 mm x 170 mm1 PCI Nano ITX120 mm x 120 mm1 MiniPCI BTX325 mm x 267 mm AGP / 7 PCI microBTX264 mm x 267 mm AGP / 4 PCI picoBTX203 mm x 267 mm AGP / 1PCI

5 Exercice

6 2-Le chipset Le chipset (traduisez jeu de composants ou jeu de circuits) est un circuit électronique chargé de coordonner les échanges de données entre les divers composants de l'ordinateur (processeur, mémoire...). Dans la mesure où le chipset est intégré à la carte mère, il est important de choisir une carte mère intégrant un chipset récent afin de maximiser les possibilités d'évolutivité de l'ordinateur. On partage le chispet en 2 partie : North and South bridge

7 Le chipset nord : est le composant principal. Il sert dinterface entre le processeur et la carte mère. Il relie la mémoire vive, la mémoire cache et AGP. Ce chipset tourne à la même fréquence que le processeur. Le chipset sud : est cadencé à une fréquence plus basse. Il est chargé dinterfacer les slots dextension ISA, EISA et PCI. Il se charge aussi des connecteurs I/O tels que les prises séries, USB, Parallèles, ainsi que IDE et Floppy.

8 3-Les bus un bus est un ensemble de ligne électrique qui permettent la transmission de signaux entre les différents composant s de lordinateur. le bus relie la carte mère, qui contient le processeur et ses circuits, à la mémoire et aux cartes dextension engagées dans les connecteurs.il y a 3 types de bus :

9 le bus de donnée : cest un groupe de ligne bidirectionnelle sur lequel se font les échanges de donnée s entre le processeur et son environnement (RAM, interface…..). le bus est caractérisé par le nombre et la disposition de ses lignes, le nombre de ligne de bus de donnée dépend de type de micro-processeur et varié entre 8 à 64 lignes

10 Le bus dadresse : est constitué dun ensemble de ligne unidirectionnelle donnant au processeur les moyennes de sélectionner une position de la mémoire ou un registre en place…

11 Les bus de contrôle : il transmet un certain nombre de signaux de synchronisation qui assurent au micro processeur et aux différents périphériques en ligne un fonctionnement harmonieux. Cest le maître dœuvre assurant la coordination dune suite de signaux transmise au processeur.

12 un bus est caractériser par: sa fréquence de fonctionnement Largeur sa bande passante(débit) = sa largeur * sa fréquence.

13 Règle de calcul 1 Octet = 1 byte = 8 bits 1Go=10 3 Mo=10 6 Ko=10 9 octets 1Gb=10 3 Mb=10 6 Kb=10 9 bits Hertz=1/Second 1Second = 10 3 mili S = 10 6 Micro S = 10 9 Nano S

14 Exercice 1: Convertir ce qui suit: Mo vers Kb Tb vers Gb O vers Ko b vers To Ko vers Kb

15 Exercice 2: Calculez la bande passante (le débit) dun bus en Mo/s sachant que sa fréquence est de 133Mhz et sa largeur de 16 bits

16 Exercice 3: Calculez débit dun bus en Gb/s puis par Mo/ns sachant que sa fréquence est de 256khz et sa largeur de 64bits

17 4-lhorloge et la pile du CMOS L'horloge temps réel (notée RTC, pour Real Time Clock) est un circuit chargé de la synchronisation des signaux du système. Elle est constituée d'un cristal qui, en vibrant, donne des impulsions (appelés tops d'horloge) afin de cadencer le système.

18 On appelle fréquence de l'horloge (exprimée en MHz) le nombre de vibrations du cristal par seconde. Plus la fréquence est élevée, plus le système peut traiter d'informations.

19 CMOS: Lorsque l'ordinateur est mis hors tension, l'alimentation cesse de fournir du courant à la carte mère. Or, lorsque l'ordinateur est rebranché, le système est toujours à l'heure. Un circuit électronique, appelé CMOS (Complementary Metal-Oxyde Semiconductor), conserve en effet certaines informations sur le système, telles que l'heure la date système et

20 et quelques paramètres essentiels du système. Le CMOS est continuellement alimenté par une pile, un accumulateur ou une batterie située sur la carte mère. Ainsi, les informations sur le matériel installé dans l'ordinateur (comme par exemple le nombre de pistes, de secteurs de chaque disque dur) sont conservées dans le CMOS.

21 5- Le BIOS Le BIOS (Basic Input/Output System) est le programme basique servant d'interface entre le système d'exploitation et la carte mère. Le BIOS est stocké dans une ROM (mémoire morte, c'est-à-dire une mémoire en lecture seule), ainsi il utilise les données contenues dans le CMOS pour connaître la configuration matérielle du système.BIOS

22 Il est possible de configurer le BIOS grâce à une interface (nommée BIOS setup, OU SETUP) accessible au démarrage de l'ordinateur par simple pression d'une touche (généralement la touche Suppr. En réalité le setup du BIOS sert uniquement d'interface pour la configuration, les données sont stockées dans le CMOS.

23 6/ le processeur Le processeur ( CPU : Central Processing Unit ) soit unité centrale de traitement est le cerveau de lordinateur. Il permet de manipuler des informations numériques (binaires) et dexécuter les instructions stockées dans la mémoire.

24 Le premier microprocesseur Intel 4004 a été inventé en Sa fréquence est de 108 KHZ. Dans le monde des PC, les principaux fabricants sont : Intel, Cyrix, IBM, AMD, Centaur, Texas instrument….. et sur les autres systèmes on trouve Motorola, HP, ARM, MIPS.…

25 Le processeur est un circuit électronique cadencé au rythme d'une horloge interne, grâce à un cristal de quartz qui, soumis à un courant électrique, envoie des impulsions, appelées «top ». La fréquence d'horloge (appelée également cycle, correspondant au nombre d'impulsions par seconde, s'exprime en Hertz (Hz).

26 Ainsi, un ordinateur à 200 MHz possède une horloge envoyant de battements par seconde. La fréquence d'horloge est généralement un multiple de la fréquence du système (FSB, Front-Side Bus), c'est-à-dire un multiple de la fréquence de la carte mère.carte mère

27 a/ le support du processeur La carte mère possède un support de processeur qui est un emplacement (parfois plusieurs dans le cas de cartes mères multi-processeurs) pour accueillir le processeur. On distingue deux catégories de supports : -Slot : connecteur du processeur rectangulaire.

28 - Socket connecteur du processeur carré, possédant un grand nombre de petit point sur lesquels les broches du processeur sinsèrent. La mise en place dun processeur doit se faire avec une grande précaution sur les support LIF (Low Insertion Force), et veiller à bien superposer le détrompeur du processeur sur celui du support sur les support ZIF (Zero Insertion Force.

29 Le CPU est collé à un dissipateur thermique (radiateur), qui est un métal ayant une bonne conduction thermique, se charge dabsorber la chaleur dégagé par le processeur. Un ventilateur accompagne généralement le dissipateur thermique afin daméliorer la circulation dair dans lunité centrale.

30 B/ LA FAMILLE ET GENERATION Intel à fixé une norme nommée 80x86, le x représente la famille. On parle ainsi de 386,486… un nombre élevé signifie un processeur de conception récente et donc plus puissant.

31 Par la suite pentium à apparue avec ces génération P1, P2, P3, P4 et pentium Pro (professionnel) qui représente les générations 5 et 6. Ces indicateurs sont inscrites sur la surface du processeur.

32 C/ FONCTIONNEMENT DU PROCESSEUR A chaque top d'horloge le processeur exécute une action, correspondant à une instruction ou une partie d'instruction.

33 L'indicateur appelé CPI (Cycles Par Instruction) permet de représenter le nombre moyen de cycles dhorloge nécessaire à lexécution dune instruction sur un microprocesseur.

34 La puissance du processeur peut ainsi être caractérisée par le nombre d'instructions qu'il est capable de traiter par seconde. L'unité utilisée est le MIPS (Millions d'Instructions Par Seconde) correspondant à la fréquence du processeur que divise le CPI.

35 D-Instruction Une instruction est l'opération élémentaire que le processeur peut accomplir. Les instructions sont stockées dans la mémoire principale, en vue d'être traitée par le processeur. Une instruction est composée de deux champs :

36 Le code opération: représentant l'action que le processeur doit accomplir ; Le code opérande: définissant les paramètres de l'action. Le code opérande dépend de l'opération. Il peut s'agir d'une donnée ou bien d'une adresse mémoire.

37 e-Les composants du processeur

38 FPU : Floating Point Unit (coprocesseur) jusquau 486DX toutes les instructions étaient prise en charge par le processeur. On trouvait alors un coprocesseur, son rôle est de prendre en charge toutes les instructions dites à virgule flottante. Il décharge ainsi le processeur de ce type dinstruction augmentant la vitesse générale du PC.

39 e/ Mémoire cache : appelé mémoire tampon ou antémémoire, est une mémoire rapide permettant de réduire les délais dattente du processeur, des informations stockées en mémoire vive. Les ordinateurs récent possèdent plusieurs niveau de mémoire cache qui sont :L1,L2 et L3

40 On la réalise à partir de la cellule SRAM (statique Ram) de taille réduit. Sa capacité mémoire est donc très inférieure à celle de la mémoire principale et sa fonction est de stocker des informations les plus souvent utilisés par le microprocesseur.

41 - La cache de 1 er niveau (L1) : est directement intégré dans le processeur. Il se devise en deux parties : La première est le cache dinstruction, qui contient les instructions issue de la mémoire vive.

42 La seconde est le cache de donnée, qui contient les données issues de la mémoire vive, et les données récemment utilisé lors des opérations du processeur. Les caches de 1 er niveau sont très rapide daccès, leur délai daccès tond à sapprocher de celui du registre interne du processeur.

43 - La cache de 2 ème niveau (L2) : situé soit à lextérieur ou à lintérieur du processeur. Elle est intermédiaire entre la cache L1 et la cache L3 ou la RAM. Elle est plus rapide daccès que cette dernière mais moins rapide que la cache L1. - La cache de 3 ème niveau (L3) : est situé au niveau de la carte mère.

44 ALU : Arithmétical Logical Unit ( UAL : Unité arithmétique et logique ) assure les fonctions basic du calcul et les opérations logique (ET, OU, AND, OR…) où les opérations arithmétiques (+, -, *, / ).

45 Unité de gestion des entrées-sorties : appelée aussi unité de gestion bus qui gère les flux dinformations entrant et sortant, en interface avec la mémoire vive du système.

46 f/ Technologie et architecture CISC( complexe instruction set computer) RISC(reduced instruction set computer) PARALLELISME PIPELINE

47 MULTI-CŒUR: un processeur multi-coeur est tout simplement composé non pas de 1 mais de 2 ou 4 ou 8 unité de calcul. Ainsi un processeur bi-cœur est appelé Dual core. Ainsi sous windows, seul vista,seven et plus exploitent correctement ces processeurs.

48 EXERCICE 1/ Calculer le temps nécessaire pour télécharger une image 1024x1024 pixels en utilisant une ligne téléphonique - pixel codé avec 24 bits. - modem de 56K envoi ou réceptionne 56 kilo bits / seconde

49 2/ Calculer le temps nécessaire pour télécharger un document de 10 pages contenant 1000 caractères par page 3/ Comparer ces deux résultats 4/ Est-ce que limage et le document peuvent être stockés dans une disquette de 31/2 HD (1.44Mo)

50 7-Les mémoires: RAM ( Random Access Memory) ou mémoire à accès aléatoire

51 La mémoire est un composant da base de lordinateur, son rôle est stocker les données pendant leur traitement. ces données son binaire et sont mémorisées sous forme dimpulsion électrique.

52 Plusieurs type de mémoire utilisées sont différenciés par leur technologie (DRAM, SRAM…) leur forme (SIMM ; DIMM) ou encore leur fonctionnement (RAM, ROM,…). on distingue ainsi 2 grandes catégorie de mémoire, centrale et de masse.

53 a)caractéristique dune mémoire La capacité, représentant le volume global d'informations (en bits) que la mémoire peut stocker. Le temps d'accès, correspondant à l'intervalle de temps entre la demande de lecture/écriture et la disponibilité de la donnée ;

54 Le temps de cycle, représentant l'intervalle de temps minimum entre deux accès successifs ; Le débit, définissant le volume d'information échangé par unité de temps, exprimé en bits par seconde ; La volatilité caractérisant l'aptitude d'une mémoire à perdre ses données lorsqu'elle n'est plus alimentée électriquement.

55

56 b) les technologies: Les DRAM (Dynamique RAM) sont lentes à cause de leurs cycle de rafraichissement mais moins couteuse se qui permet datteindre des tailles très élevés. Elle constitue la mémoire vive de lordinateur.

57 Les SRAM (Statique RAM) sont très rapide mais couteuse, ils utilisent le transistor qui joue le rôle dinterrupteur en 0 ou 1. Ne nécessite pas la séquence de rafraichissement. Cette technologie est utilisé pour la mémoire caches du processeur.

58 c) Fonctionnement de la mémoire Case mémoire Ou point mémoire

59 Etant donné que les condensateurs se déchargent, il faut constamment les recharger (le terme exact est rafraîchir, en anglais refresh) à un intervalle de temps régulier appelé cycle de rafraîchissement. Les mémoires DRAM nécessitent par exemple des cycles de rafraîchissement est d'environ 15 nanosecondes (ns).

60 Chaque condensateur est couplé à un transistor (de type MOS) permettant de « récupérer » ou de modifier l'état du condensateur. Ces transistors sont rangés sous forme de tableau (matrice), c'est-à-dire que l'on accède à une case mémoire (aussi appelée point mémoire) par une ligne et une colonne.

61 Chaque point mémoire est donc caractérisé par une adresse, correspondant à un numéro de ligne (en anglais row) et un numéro de colonne (en anglais column). Or cet accès n'est

62 pas instantané et s'effectue pendant un délai appelé temps de latence. Par conséquent l'accès à une donnée en mémoire dure un temps égal au temps de cycle auquel il faut ajouter le temps de latence.

63 Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont le temps d'accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles d'attente (en anglais wait state) pour accéder à la mémoire.

64 Les performances de l'ordinateur sont d'autant diminuées qu'il y a de cycles d'attentes, il est donc conseillé d'utiliser des mémoires plus rapides.

65 d) les différents type de mémoires RAM Les mémoires FPM(Fast Page Mode) Les mémoires EDO(Extented Data Out) Les mémoires BEDORAM(Brust EDO) Les mémoires SDRAM(Synchronous DRAM) Voir détails sur internet

66 e/ les supports de mémoiree/ les supports de mémoire Cest la forme sous la quelle se présente la barrette de mémoire. Il existe différents supports: Les supports SIP ( Single In-line PackageLes supports SIP ( Single In-line Package Les supports SIMM ( Single In- line Memory Module)Les supports SIMM ( Single In- line Memory Module)

67 Les supports DIMM (Dual In-line Memory Module )Les supports DIMM (Dual In-line Memory Module ) Les supports RIMM (Rambus In-line Memory Module)Les supports RIMM (Rambus In-line Memory Module) Les circuits DIP ( Dual Inline Package )Les circuits DIP ( Dual Inline Package )

68 8/ Les mémoires morte (ROM) cest une mémoire en lecture seule, ROM ( READ ONLY MEMORY ) est un type de mémoire ne pouvant être accessible quen lecture.Cette mémoire est dite non volatile car, ces données ne sont pas perdu selle nest plus alimentée électriquement. Lutilisation classique de la ROM est le BIOS du PC; elle contient encore le chargeur damorce, le Setup et le POST. Un des défauts de ce types de mémoire est sa lenteur daccès.

69 a/ les types de mémoire Morte: ROM : mémoire programmée de manière Hard Word en usine à laide dun procédé inscrivant directement les données binaires dans une plaque de silicium, grâce à un masque. Elle est souvent utilisée pour stocker des informations statique comme Bios clavier, Bios chipset …

70 La PROM:(PROGRAMMABLE ROM ) cette mémoire peut être programmée à laide dun équipement spécifique, mais une seule fois. ces mémoires sont des puces constitués de milliers de fusibles ( ou DIODS ) pouvant être grillé grâce à un appareil appelé programmateur de ROM, appliquant une forte tension de 12V au case de mémoire contenant des bits égal à 1.

71 EPROM ou UVROM : ( ERASABLE PROM ) sont des PROM pouvant être effacé et reprogrammé autant de fois que nécessaire à laide dun équipement spécifique. Cette puce possède une vitre permettant de laisser passer des rayons ultraviolets, qui permettent de reconstituer les fusibles de cette mémoire.

72 EEPROM : (ELECTRICALY EPROM) cette mémoire et réinscriptible mais sans ultraviolet. Elles peuvent être effacer par un simple courant électrique et mis a jour par une opération de flashage. b/ le contenu de la mémoire Morte:

73 Le BIOS (Basic Input Output System) est linterface entre le matériel et lOS (System dexploitation). Ses fonctions principales sont de gérer les réglages de la carte mère et des paramètres des cartes dextensions : date, heure, disques durs, synchronisation du matériel, modes de fonctionnement des périphériques, vitesse du microprocesseur.

74 on peut changer le bios par une opération de flashage. Mais sa mise à jour se fait par le setup puis senregistre au niveau de la mémoire CMOS, donc cette mémoire contient tous les paramètres du BIOS mis à jour.

75 le setup Pour modifier les paramètres du BIOS, on accède à une interface appelée Setup. Il existe différentes touches ou combinaisons de touches pour accéder à cette interface comme « suppr », F2….

76 La liste ci-dessous décrit les Informations emmagasinées dans le BIOS : o L'heure et la Date o Le Nombre de lecteurs de Disquette o Les Information des Lecteurs de Disquette (Taille, Nombre de piste, secteurs, tête,…)

77 o Le Nombre de Disques Dur o Les Informations des Disques Dur (Taille, Nombre de piste, secteurs, tête, mode,) o Le Nombre de lecteurs CD- ROM

78 Les informations du BIOS sont emmagasinées dans une puce appelé CMOS qui est gardée sous alimentation constante par la batterie de sauvegarde de l'ordinateur. De cette façon, les informations contenues dans le CMOS restent toujours disponibles même si votre ordinateur est hors tension.

79 POST (power on self test) Cest un programme exécuté automatiquement à lamorçage du système, permettant de faire un test dexistence et de fonctionnement des composants de lordinateur dans lordre suivant: Il effectue un test du processeur en premier, puis vérifie le BIOS.

80 Il va chercher à récupérer les paramètres du BIOS et va donc vérifier le contenu de la mémoire CMOS Il initialise l'horloge interne et le contrôleur DMA Il contrôle le bon fonctionnement des mémoires (vive et cache)

81 Il vérifie les différents périphériques : carte graphique, disques durs, lecteurs de disquettes et CD-ROM Il répartit les différentes IRQ et canaux DMA disponibles entre tous les périphériques Si un problème survient, le BIOS donne la source du problème en fonction du nombre de bips qu'il émet.

82 Le chargeur damorce: Est un programme permettant de charger le système dexploitation en mémoire vive (RAM)et le lancer. Celui-ci cherche generalement le SE dans le lecteur de disquette, de CD puis du disque dur.

83 9/les mémoires de masse a/ Le disque dur Le disque dur est l'organe servant à conserver les données de manière permanente, contrairement à la mémoire vive, qui s'efface à chaque redémarrage de l'ordinateur. mémoire vive

84 Le disque dur est relié à la carte-mère par l'intermédiaire d'un contrôleur de disque dur faisant l'interface entre le processeur et le disque dur. Ce contrôleur gère les disques qui lui sont reliés, interprète les commandes envoyées par le processeur et les achemine au disque concerné. On distingue généralement les interfaces IDE, SCSI, S ATA, PATA et USB pour les disques dur externe IDESCSIS ATAPATAUSB

85 * Structure Un disque dur est constitué non pas d'un seul disque, mais de plusieurs disques rigides (en anglais hard disk signifie disque dur) en métal, en verre ou en céramique, empilés à une très faible distance les uns des autres et appelés plateaux (en anglais platters).

86

87 Des têtes de lecture/écriture placées en regard de chaque face de plateau assurent le transfert des informations vers et depuis le disque. Toutes les têtes se déplacent solidairement au gré du mouvement dun bras de lecture/écriture.

88 Chaque plateau est recouvert d'une surface magnétique sur ses deux faces et tourne à une vitesse comprise entre 4000 et tr/min. La tête de lecture/écriture est composée par un aimant autour duquel est enroulée une bobine.

89 Chaque face de plateau possède un certain nombre de pistes concentriques sur lesquelles sont enregistrées les données. Lensemble des pistes pouvant être atteintes par une position donnée du bras forme un cylindre.

90 Chaque piste se décompose en secteurs angulaires dont le contenu constitue lunité dinformation élémentaire du disque. C'est la zone dans laquelle on peut stocker les données (512 octets en général).

91 Le cluster est la zone minimale que peut occuper un fichier sur le disque. Il représente un groupe de secteurs traités par le S.E. Comme une unité. Pour écrire, on fait passer un courant électrique dans

92 la tête ce qui crée champ magnétique. Pour lire, on fait passer la tête de lecture/écriture sur le support magnétisé qui crée un courant dont le sens indique s'il s'agit d'un 0 ou d'un 1.

93 Les pistes et les secteurs sont crées lors du formatage du Disque Dur.

94 * Les caractéristiques techniques dun disque dur : La capacité : elle indique quel volume de données peut être stocké sur ce disque dur. La capacité = 512 * Nb secteurs par piste* Nb de cylindres * Nb de têtes. La vitesse de rotation (RPM) Le temps de recherche Le temps de latence Le temps daccès (Mili-second) Le taux de transfert (MO/S) La densité

95 Interface : il s'agit du support de branchement du disque dur. Les principales interfaces sont les suivantes : IDE - Serial ATA - SCSI. Il est relié à la carte mère par une nappe (câble plat) au contrôleur IDE ou un cable SATA ou directement au contrôleur SCSI.

96 Un cavalier à positionner à l'arrière du DD permet de désigner si le disque est "maître" master (càd principal qui est sélectionné pour le démarrage du système dexploitation). ou comme "esclave" slave (un disque auxiliaire). les disques durs actuels sont équipés dune cache mémoire afin de diminuer les temps daccès.

97 Disque dur DD1W.Xp DD2W.7 Contrôleur IDE IDE1MASTER IDE2SLAVE Quel système dexploitation sera lancé au démarrage IDE1: DD1IDE2: DD2? IDE1:DD2IDE2:DD1? IDE1 DD1+DD2 IDE2 VIDE ? IDE1 VIDE IDE2 DD1+DD2 ? Exercice: Compléter le tableau suivant:

98 b/ Principe CD-ROM: Un CD-ROM est un disque composé de plusieurs couches superposées : Une couche principale en polycarbonate, un plastique résistant et laissant passer la lumière Une couche métallique réfléchissante composée de plats et de creux Une couche de vernis protecteur qui vient protéger le métal de l'agression des UV

99 Plusieurs technologies différentes existent en fonction du type de CD : CD-ROM, CD-R, CD-RW. Le principe de lecture/écriture utilise un rayon infrarouge d'une longueur d'onde de 780 nm.

100 Lors de la lecture d'un CD, le faisceau laser traverse la couche de polycarbonate puis rencontre ou non un creux. Lors dun passage devant un creux, la lumière du laser est fortement réfractée, de telle sorte que la quantité de lumière renvoyée par la couche réfléchissante est minime. Alors que

101 pour un passage devant un plat, la lumière est pratiquement entièrement réfléchie. Lorsque le signal réfléchi change, la valeur binaire est 1. Lorsque la réflexion est constante, la valeur est 0. A noter que contrairement aux disques durs, un CD n'a qu'une seule piste organisée en spirale.

102 Lead-in area : contient les informations décrivant le contenu du support Zone de programme : contient les données Lead-out area : marque la fin du CD * structure logique du CD

103 * Caractéristiques techniques Un lecteur CD-ROM est caract é ris é par les é l é ments suivants : Vitesse Temps d'acc è s Interface : IDE, SCSI

104 c/ les disquettes Les lecteurs de disquettes ou floppy, sont actuellement les supports amovible de petite taille de moins en moins utilisé car elles sont de petite capacité et fragile. Il existe différents structure de disquette qui ont des tailles différentes comme:

105 –La disquette 5 pouce ¼ de capacité 360Ko ou 720 ko –La disquette 3 pouce ½ (2HD) de capacité 1.44 Mo ou 2.7Mo le formatage de la disquette est indispensable et consiste à créer des pistes et des secteurs sur le plateau magnétique de la disquette.

106 10/ Les ports de communication 10/ Les ports de communication : La carte mère possède un certain nombre de connecteurs ou interface d'entrées- sorties regroupés sur le «panneau arrière». Elles regroupent : Ports PS/2 Port Série v Port VGA Port Parallèle v Port USB Port AUDIO Port Firewire Port RJ45

107 Les ports PS2 Au nombre de deux petites prises rondes femelles utilisées pour connecter le clavier et la souris. Les deux ports PS/2 étant physiquement identiques,les constructeurs de cartes mères utilisent généralement un code couleur afin de ne pas se tromper entre le port du clavier (violet) et le port de la souris (vert). les ports USB Les ports USB (Universal Serial Bus) sont très polyvalents car il est possible d'y brancher la plupart des nouveaux périphériques (imprimante, webcam, scanner, et bien entendu clavier et souris). Une carte mère en intègre par défaut deux.

108 Les ports série Les ports série sont situés juste en dessous des ports USB. Ce sont des prise mâles à 9 broches (appelés DB9). Ces connecteurs sont de moins en moins utilisés au profit des ports USB. Il y a encore quelques mois, ils étaient utilisé par les modems externes et quelques autres périphériques (souris, tablette graphique). Le port parallèle : Appelé aussi LPT,est un connecteur femelle à 25 broches (DB25), souvent normalisé avec la couleur rose. Généralement utilisé par limprimante, mais qui peut servir pour dautres périphériques

109 . Le port vidéo :Le port vidéo : Présent uniquement s i votre carte mère intègre une carte graphique c'est sur se connecteur que se branche la plupart des moniteurs. Le port MIDI :Le port MIDI : DB15 femelle normalisé en jaune peut être utilisé pour brancher une mannette de jeu ou un clavier musical.

110 Les ports audio :Les ports audio : Peuvent ne pas être présents sur une carte mère (audio non intégré). Ils sont généralement au nombre de trois, haut-parleurs (vert), Line-in (bleu) et micro (rose clair). Le port FireWire:Le port FireWire: Il sagit ici dun nouveau bus pour transférer rapidement de gros volume de données, ce port est spécifiquement adapté aux périphériques multimédias nécessitant une bande passante importante. Il existe des connecteurs 4 ou 6 broches.

111 Port Ethernet:Port Ethernet: Le connecteur RJ45 (Registered Jack 45) constitue une des principaux connecteurs de carte réseau pour les réseaux Ethernet utilisant des paires torsadées pour la transmission d'information. Ainsi, il est parfois appelé port Ethernet. Le port IRDA:Le port IRDA: LInfrared device association, est port infrarouge est actuellement présent sur la plupart des cartes mères. il définie une liaison infrarouge de série permettant la communication entre les ordinateur et des périphérique.

112 11/ les connecteurs dextension On appelle bus d'extension (parfois Bus de périphérique) les bus possédant des connecteurs permettant d'ajouter des cartes d'extension (périphériques) à l'ordinateur. Il existe différents types de bus internes normalisés caractérisés par : Leur forme, Le nombre de broches de connexion, Le type de signaux (fréquence, données, etc). Ci-dessous, le Tableau récapitulatif des différents connecteurs dextension:

113 ConnecteurFréquenceLargeurcaractéristiqueType de carte ISA4,77 Mhz 8 bits Industry Standard Architecture Communique directement avec les autre connecteurs sans passer par le processeur Carte dextension contenant port parallèle port série modem EISA 8,33 Mhz 16 ou 32 bits Extended Industry Standard Architecture Paramétré directement par le système càd lit les fichier de configuration (*.CFG ) inséré dans ses cartes dextension. Carte dextension contenant le port parallèle ou série ou USB ou carte qui contient leur bios.

114 VLB33 Mhz 32 bits Vesa Local Bus Communique directement avec le processeur Carte Graphique AGP66 Mhz 64 bits Accelerated Graphic Port Traitement des graphique 3 Dimensions (AGP 1X, AGP 2X, AGP 3X et AGP4X) Carte Graphique PCI Mhz 32 ou 64 bits Peripheral Component Interconnect Utilise les DMA et IRQ Divers carte: cartes son, cartes réseaux

115 13/ Divers DMA : (Direct Memory Access) désigne un accès à un emplacement de la RAM, il permet a un périphérique demprunter des canaux spéciaux qui lui donnent un accès direct à la mémoire. IRQ : (Interrupt ReQuest), lorsquun périphérique souhaite accéder à une ressource, il envoie une demande dinterruption au processeur pour quil lui prête son attention.

116 LOverclocking : une manipulation ayant pour laugmentation du fréquence du signal dhorloge dun processeur. Plug and Play : (PnP) une procédure permettant aux périphériques récents dêtre connus automatiquement par le système dexploitation.

117 Schéma: Déplacement des chipsets sur la carte mère

118 exercices 1.Expliquer pourquoi la première barrette de mémoire peut influencer le bon fonctionnement dun pc, selle est défectueuse 2.Lorsque lordinateur séteint brusquement, quels sont les composants que peuvent provoquer ce problème 3.Citez les différentes méthodes pour installer deux disques dur dans un pc

119 4.Comment je peux effacer le contenu du CMOS 5.Pourquoi on utilise les jumpers de la carte mère 6.Quelle est le rôle de la mémoire cache du disque dur 7.Comment on peut trouver la puissance du processeur. 8.Fait un schéma relationnel entre ce qui suit: 1BIOS 2ROM 3CMOS 4Chargeur damorce 5Shadowing 6RAM 7CPU 8POST 9Pile du CMOS 10Setup 11DDur

120 9.Dans une mémoire la taille du bus dadresses K=14 et la taille du bus de données n=4. Calculer la capacité de cette mémoire en MO ? Sachant que: Capacité= (2^bus dadresse) *bus donnée 10.Combien de bus dadresse et de bus de données pour une mémoire de 128 Ko (taille dun mot est 8 bits) ? 11.Justifier le choix dajouter une mémoire cache entre le microprocesseur et la mémoire centrale ?

121 12.Quelle est la différence entre mémoire virtuelle, cache, registre ? 13.Quelle est la signification du mot RAM ? 14.Quelle est la principale caractéristique dun circuit EPROM, et ROM? 15.Quelle est la taille dun circuit PROM en Ko possédant 15 entrées dadresse et 8 bits de données ?

122 16.Quelle est la capacité en Mo dun circuit mémoire possédant un bus dadresse de 14 bits et un bus de donnée de 8 bits? 17.A quoi ça sert le bus dadresse pour une mémoire ? 18.Calculez la bande passante (Mb/s puis Ko/s) d'un bus PCI 64 bits tournant à 64 Mhz. 19.Calculez le nombre de case mémoire dune RAM de capacité 1GO

123 Quelles affirmations concernant le Chipset sont vraies : Il coordonne les échanges entre les composants de lordinateur. Il assure le débit constant des données traitées par le processeur. Il doit être changé à chaque fois que lon change de processeur

124 Quelles affirmations concernant le BIOS sont vraies : Cest une mémoire vive de type Rambus Cest un emplacement sur la carte mère intégrant une batterie Cest un système dexploitation réservé au spécialiste Cest le premier programme qui démarre à lallumage de lordinateur

125 Quelles affirmations concernant la mémoire CMOS sont vraies : Elle mémorise des informations sur la configuration matérielle du PC Cest une mémoire très sollicitée donc très rapide Cest elle qui permet à un ordinateur dêtre à lheure.

126 Quelles affirmations concernant le processeur sont vraies : Sa fréquence se mesure en KH (Kilo Hertz) Sa fréquence diminue avec le temps et elle est fortement liée au Bios du PC. Cest lui qui exécute les instructions des programmes. On y fixe un ventilateur qui a pour fonction dexpulser lair chaud du boitier.

127 Quelles affirmations concernant les mémoires sont vraies : RAM signifie Read Activity Memory La mémoire RAM permet de sauvegarder les données à larrêt de la machine. Elle est plus rapide daccès que les disques durs On y stocke des informations pendant le fonctionnement de lordinateur. Ses temps daccès se mesure en nanosecondes.

128 Quelles affirmations concernant connecteurs dextension sont vraies : On peut y insérer des cartes dotant le PC de nouvelles fonctionnalités. Actuellement les constructeurs sont sur le point de proposer un nouveau connecteur VLB. Le connecteur AGP permet dinsérer des cartes graphiques et des cartes réseaux. Les cartes mères récentes ne disposent plus de connecteurs ISA.

129 Quelles affirmations concernant le processeur sont vraies : Il est composé, entre autres, dune unité de gestion et dune unité dinstruction. Un processeur CISC peut exécuter plusieurs instructions simultanément Un programme découpé en processus peut sexécuter sur plusieurs processeurs. Lunité dinstruction lit les données et les envoie à lunité déxécution. Larchitecture RISC est plus performante que larchitecture CISC Larchitecture RISC est plus répandue que larchitecture CISC

130 Quelles affirmations concernant les bus sont vraies : Les Bus sont des unités autonomes que se déplacent sur la carte mère Ils permettent à plusieurs éléments matériels de communiquer La bande passante dun bus est identique à sa largeur Le débit dun bus se calcule en fonction de sa largeur et de sa fréquence.

131 Quelles affirmations concernant le bus processeur sont vraies Il permet au processeur de communiquer avec le chipset. Il se met à jour à laide programmes appelés Flash. Il permet au processeur de lire ses instructions directement sur le disque dur.

132 Quelles affirmations concernant le bus mémoire sont vraies Il est aussi rapide comme le bus processeur Il permet de communiquer avec le BIOS de la machine Il ne communique jamais avec le bus processeur un pont lui permet de communiquer avec dautres bus

133 Quelles affirmations concernant le bus AGP sont vraies Il permet la communication avec les slots Ses performances sont équivalentes à celle du bus PCI Il ne sert quà la connexion de cartes vidéo.

134 Chapitre II: SYSTÈME DEXPLOITATION MSDOS

135 14/ MSDOS Le système dexploitation constitue un véritable lien entre lutilisateur et la machine. Cest une couche de logiciel offrant à lusager une machine logique. En fonction dun certaine nombre de paramètre on choisira le système dexploitation qui convient à notre situation et adapté au besoin de lutilisateur.

136 14-1/ PRINCIPE Le MSDOS, Microsoft Disk Operating System est apparu en 1981 sur IBMPC. Il a été développé par BILL GATES créateurs de Microsoft. Les fichiers programmes de MSDOS, doivent être installées sur le disque dur ou un support amovible lors de la mise en service du PC.

137 Par la suite, ces fichiers sont chargés dans la mémoire centrale de lordinateur. Lorsque linvite du dos est affichée, vous pouvez lancer un logiciel, exécuter des commandes MSDOS pour gérer vos fichiers (copier, renommer, supprimer…) ;

138 organiser vos supports de stockage (formater une disquette, créer un répertoire…) et dune manière générale, exploiter les ressources de votre matériel. Les commandes du MSDOS sont divisées en 2 groupes :

139 Les commandes Interne : sont chargés automatiquement dans la mémoire de lordinateur, ils sont toujours accessibles. Les commandes Externe : sont des fichiers qui existent sur le disque dur ou la disquette dans un répertoire appelé DOS ou MSDOS crée automatiquement lors de linstallation.

140 14-2/ classements des fichiers sous MSDOS Les données sont classés et stockés sur le disque dur dans des fichiers. Ce nombre de fichiers peut être important, pour faciliter leur gestion, Le MSDOS permet de les classer dans des répertoires (directory/dossiers). Chaque répertoire peut contenir des fichiers et/ ou dautre répertoire (sous répertoire). Cet ensemble forme une arborescence sur la racine de lordinateur.

141 Exercice.1 Quatre personnes (françis, gabriel, ursula et eva) utilisent le même ordinateur avec un traitement de texte, un tableur et un logiciel de dessin. Pour le traitement de texte ils font la distinction entre les documents destinés à lextérieur et ceux destinés à linterne. Pour les dessins ils font la distinction entre les logos, les schémas et les fonds de page. On vous demande de proposer un model dorganisation avec un rangement par utilisateurs.

142 Exercice 2 Même question sachant queva nutilise pas le tableur, que françis envoie des documents externes destinés à des clients français et à des clients étrangers, que gabriel crée des tableaux destinés au service comptable et clients et nutilise pas le dessin.

143 14-3/ installation du msdos Msdos est commercialisé sous forme des trois disquettes.Au moment de linstallation, toutes les données nécessaires au fonctionnement de lordinateur sont transférées depuis les disquettes vers le disque dur. Ces données sont organisées en fichiers selon leur utilité ; on peut distinguer entre ces différents fichiers :

144 a/ Les fichiers système Ils représentent le cœur du S.E. ils sont les premiers à être chargés en mémoire par le bios. Les 3 principaux fichiers système de MSDOS sont les suivants : IO.SYS : il fait linterface entre le matériel et le logiciel. MSDOS.SYS : Il fait linterface avec les programmes dapplication. COMMAND.COM : ce fichier interprète les commande dos.

145 b/ les fichiers de configuration Le fichier command.com charge les fichiers de configuration càd ceux qui configurent le système et définissent les conditions de démarrage et de fonctionnement de lordinateur : CONFIG.SYS : constitué de commandes particulières, permet de configurer les éléments matériels

146 AUTOEXEC.BAT : sexécute directement après le config.sys, il contient les actions que lutilisateur souhaite exécuter au lancement du système (Keybfr pour lutilisation du clavier en français ;doskey mémorise les commandes utilisées) c/ les fichiers de commande Se sont tous les fichiers relatifs aux commandes externes.

147 14-4/ les principaux commandes de msdos a/ manipulation sur les répertoires Lorganisation logique des fichiers en DOS est une arborescence de répertoires. Un premier répertoire est crée lors du formatage du disque dur ou de la disquette appelé (répertoire racine).Tout répertoire ensuite est soit un sous répertoire du répertoire racine soit un sous répertoire dun autre répertoire

148 Accéder au répertoire principal (racine) Quelque soit le répertoire ou vous trouver, il suffit de taper CD\ Pour changer la racine, vous taper le nom suivi de : Ex: Pour passer du disque dur à la disquette vous taper A: Accéder à un répertoire de niveau inférieur La syntaxe est CD nom du répertoire

149 Accéder à un répertoire quelconque La syntaxe est CD chemin de répertoire. Accéder à un répertoire père La syntaxe est CD.. Visualiser le contenu dun répertoire La syntaxe est DIR ; ou DIR nom du répertoire ; ou DIR chemin du répertoire Visualiser larborescence dun répertoire La syntaxe est TREE nom du répertoire ou (du chemin);

150 Créer un répertoire La syntaxe est MD nom du répertoire (Make Directory) Supprimer un répertoire qui contient des fichiers ou vide La syntaxe est RD nom du répertoire (Remove Directory) Supprimer un répertoire qui contient des sous répertoires ou non vide La syntaxe est Deltree nom du répertoire

151 G 1 Texte Tableau Fiches Courrier Rapport Louis Anne Clients France Etranger EXERCICE 1: créer cette arborescence:

152 1.quel est le nom de la racine. 2.comment accéder au répertoire texte 3.comment sortir du répertoire texte 4.comment accéder au répertoire France 5.une fois dans le répertoire France, comment accéder au répertoire étranger 6. comment créer le répertoire Anne depuis la racine 7.supprimer larborescence clients 8.supprimer le répertoire rapport depuis la racine 9.créer un répertoire archive dans la disquette

153 b/ manipulation sur les fichiers Un fichier est un ensemble de données se rapportant à un thème donné. Le nom du fichier en MSDOS est constitué de deux parties nom et extension. NOM.EXTENSION 8caractères.3caractére lextension indique le type de fichiers

154 Exemple: lextension.exe : pour les fichiers exécutable lextension.com : pour les fichiers commandes lextension.txt : pour les fichiers texte lextension.bat : pour les fichiers batch lextension.sys : pour les fichiers Système Remarque: Les fichiers sont rangés dans des blocs contenus dans des secteurs. Si un fichier ne tiens pas sur un seul bloc, il sera répartie sur plusieurs et des pointeurs feront le lien entre les différentes parties de ce fichier.

155 Copier un ou plusieurs fichiers Le but de cette commande est de dupliquer des fichiers et de les ranger dans un autre répertoire ou dans le même répertoire avec un nouveau nom. Le syntaxe est : copy source cible Source correspond au fichier à copier précédé de lunité est de chemin daccès correspondant. Cible correspond au fichier de destination précédé éventuellement de lunité réceptrice et de chemin daccès correspondant.

156 Détruire un ou plusieurs fichiers Le syntaxe est : DEL fichier(s) Cette commande permet de supprimer un fichier en écrivant son nom et son extension. Le caractère * est utilisé avec cette commande permet de supprimer simultanément plusieurs fichiers. Créer un fichier texte en msdos : La commande EDIT Nom de fichier.TXT

157 Visualiser le contenue dun fichier TXT : La commande est TYPE nom fichier.extension Changer ou renommer le nom dun fichier Syntaxe : Ren nom de fichier.extension nouveau nom.extension

158 1.Créer un fichier rapport.txt dans la racine 2.renommer ce fichier par rapport.sos 3.positionnez vous sur le répertoire texte du DD puis copier le fichiers rappbis.txt qui se trouve sur la racine de lUSB dans le répertoire ou vous vous trouvez EXERCICE 2 :

159 4.effectuer la même opération on renommant ce fichier EXO4.txt 5.Du répertoire texte, copier le fichier tab.txt qui se trouve dans le répertoire EXO de lUSB, dans le répertoire louis du répertoire tableau. 6.depuis la racine C visualiser le contenu du répertoire client. 7.depuis lUSB visualiser le contenu du répertoire étranger

160 1.Afficher tous les fichiers du répertoire Windows de la racine C: dont le nom débute par « A» 2.Afficher le contenu de la racine C : page par page 3.Formater votre disquette 4.Crée larborescence suivant en D : EXERCICE 3:

161 D: Prog Analyse Merise UML LCP Java VB Pascal Cobol C++

162 5. Affiche larborescence de la racine D 6. Crée le fichier «demande.txt » dans le dossier java. 7. Afficher le contenu du dossier java 8. Renommer fichier «demande.txt » par «lettre.txt» 9. Renommer le répertoire «VB» par «Basic»

163 10.Crée le fichier «mcd.txt» dans le répertoire merise 11.Crée un autre fichier «mld.txt» dans le répertoire merise. 12.Affiche les fichiers du répertoire «merise» ayant 3 caractère et quelle que soit lextension. 13.Afficher les fichiers du répertoire «merise» commençant par «m».

164 14.Renommer le fichier «mld.txt»du répertoire merise par «base.txt». 15.Copier le fichier «mcd.txt» dans le répertoire java 16.Afficher le contenu du dossier pascal 17.Renommer le fichier «mcd.txt» du répertoire java par «données.txt». 18.Afficher les fichiers du répertoire java commençant par «d».

165 19.Afficher les fichiers du répertoire java commençant par «l». 20.Rechercher tous les fichiers de D: ayant lextension.txt 21.Supprimer le fichier «données.txt». 22.Supprimer tous les fichiers commençant par «m» du répertoire «merise». 23.Supprimer tous les fichiers du répertoire « java »

166 24.Supprimer le répertoire «LCP» 25.Supprimer les répertoire « merise »; « analyse» « prog » 26.Effacer lécran et vérifier la date et lheure 27.Rechercher tous les fichiers ayant lextension «.tmp » se trouvent dans le répertoire Windows de la racine et supprimer les

167 Exercice N5 1.Changer le répertoire courant vers a racine C : 2. Créer larborescence ci- dessous

168

169 3.Copier tous les fichiers dll qui se débutent avec la lettre a du répertoire system32 vers le répertoire a_dll créé précédemment. 4. Renommer le répertoire m_dll par b_dll 5. Copier tous les fichiers dll qui se terminent avec la lettre b du répertoire system32 vers le répertoire b_dll. 6. Créer le répertoire tm dans le répertoire TP 7. Copier tous les fichiers dont leurs noms contiennent tm, du répertoire system32 vers le répertoire tm.

170 8. Créer le répertoire T dans le répertoire TP puis copier tous les fichiers dont la deuxième lettre est t, du répertoire system32 vers le répertoire t. 9. Créer un autre répertoire nommé commun dans le répertoire TP et qui contient tous les fichiers communs entre les répertoires a_dll, b_dll et tm. Quels sont ces fichiers. 10. Afficher graphiquement larborescence du répertoire Adrar. 11. Afficher graphiquement larborescence du répertoire Adrar en affichant les fichiers de chaque répertoire. 12. La même question 11 mais on redirige la sortie de la commande vers un fichier text e nommé arbre.txt dans TP.

171 1- Pour afficher le contenu du répertoire où l'ordinateur est positionné, vous tapez? A) DIR B) VOL C) VOL, D) DIR ? E) SHOWALL 2- Pour afficher tous les fichiers du répertoire où l'ordinateur est positionné,mais en arrêtant le défilement par l'affichage d'une page-écran à la fois, vous tapez? A) DIR /W B) VOL /P C) DIR /P D) DIR \W E) DIR \P 3- Pour afficher tous les fichiers du répertoire où l'ordinateur est positionné, mais en affichant uniquement le nom des fichiers sur 5 colonnes, vous tapez? A) DIR /W B) VOL /P C) DIR /P D) DIR \W E) DIR \P 4- Quelle est la commande interne qui sert à afficher le nom d'une disquette ou d'un disque rigide sans la liste des fichiers et des répertoires? A) DIR B) DIR, C) TYPE D) COPY E) VOL 5- A quoi sert la commande interne PATH? A) à afficher l'invite (prompt); B) à me déplacer dans les répertoires et les sous répertoires; C) à indiquer les répertoires où peuvent se trouver le fichier à exécuter; D) à indiquer avec quel lecteur l'ordinateur est relié; E) à trouver le chemin du petit petit chaperon rouge. 6- Pour connaître tous les répertoires (dossiers) où l'ordinateur doit chercher afin de trouver le fichier à exécuter, vous tapez la commande? A) PATH B) PATH ? C) PATH /? D) PATH? E) PATH où 7- À partir de C:\, tapez la commande suivante: TYPE AUTOEXEC.BAT. Une ligne du fichier texte AUTOEXEC.BAT débute par la commande PATH. Quel est le sens de ce qui suit le mot PATH? 8- Pour effacer toutes les informations à l'écran et positionner le curseur en haut à la gauche de l'écran, quelle est la commande? A) CLEAR B) CLS C) NEW D) ERASE E) appuyez sur la touche Backspace (<---- / Delete / Suppr) 9- Pour changer temporairement la date de l'ordinateur, vous tapez quelle commande? A) DAY B) MONTH C) YEAR D) DATE E) CHANGEDATE 10- Pour changer temporairement l'heure de l'ordinateur, vous tapez quelle commande? A) HEURE B) CHANGEHOUR C) HOUR D) TEMPS E) TIME Tapez MD VENTE pour créer le dossier VENTE 11- Vous êtes dans C:\> et vous voulez vous rendre dans le répertoire VENTE. Vous tapez quelle commande? A) GO VENTE B) VENTE C) VENTE CD D) CD E) IN VENTE Tapez MD 1999 et rendez-vous dans le dossier 1999 par la commande précédente CD Vous êtes dans C:\VENTE\1999\> et vous voulez quitter 1999 et revenir dans le répertoire VENTE.Vous tapez quelle commande? A) GOBACK VENTE B) VENTE C) VENTE CD D) CD VENTE E) CD Vous êtes dans C:\VENTE\1999\> et vous voulez revenir dans l'entrée du lecteur C (RACINE=ROOT = C:\>). Vous tapez quelle commande? A) ROOT B) RACINE C) CD\ D) C:\> E) CD Vous êtes dans C:\VENTE\> et vous voulez créer le répertoire Vous tapez quelle commande? A) MD 9999 B) 9999 C) MK 9999 D) DIR 9999 E) CD Vous êtes dans C:\VENTE\> et vous voulez effacer le répertoire vide Vous tapez quelle commande? A) DEL 1999 B) ERASE 1999 C) RD 1999 D) ER 1999 E) KILL 1999 Placez une copie du fichier AUTOEXEC.BAT dans le dossier Vous êtes dans C:\VENTE\>. Vous voulez effacer le répertoire 9999 avec la commande RD (remove directory). Pour quelle raison ne pouvez-vous pas l'effacer? 17- Que se passe-t-il à l'écran lorsque vous tapez ECHO OFF et ECHO ON?

172 18- Pour afficher à l'écran le contenu du fichier texte AUTOEXEC.BAT rangé dans C:\>, vous tapez quelle commande? A) AUTOEXEC.BAT B) DIR AUTOEXEC.BAT C) TYPE AUTOEXEC.BAT D) SHOW AUTOEXEC.BAT E) TYPE C:\AUTAUEXEC.BAT 19- Vous êtes dans C:\>. Pour copier sur la disquette du lecteur A: le fichier AUTOEXEC.BAT qui se trouve à la racine du lecteur C, vous tapez quelle commande? A) COPY A:\AUTOEXEC.BAT C:\ B) COPY C:\AUTOEXEC.BAT A:\ C) AUTOEXEC.BAT A:\ D) AUTOEXEC.BAT C:\ E) TYPE C:\AUTOEXEC.BAT A:\ 20- Vous êtes dans C:\VENTE>. Pour copier sur la disquette du lecteur A: le fichier AUTOEXEC.BAT sauvegardé dans C:\>, vous tapez quelle commande? A) COPY C;\AUTOEXEC.BAT A:\ B) COPY C:\AUTOEXEC.BAT A;\ C) COPY C:\AUTOEXEC.BAT A:\ D) COPY AUTOEXEC.BAT A:\ E) TYPE C:\AUTOEXEC.BAT A:\ 21- Vous êtes dans A:\>. Pour copier le plus rapidement possible dans le lecteur A:, le fichier AUTOEXEC.BAT qui se trouve dans C:\>, vous tapez quelle commande? A) COPY C;\AUTOEXEC.BAT A;\ B) COPY C:\AUTOEXEC.BAT C) COPY C:\AUTOEXEC.BAT A:\ D) COPY AUTOEXEC.BAT A:\ E) TYPE C:\AUTOEXEC.BAT A:\ Vous êtes dans C:\VENTE\9999, où se trouve le fichier AUTOEXEC.BAT.Pour renommer le fichier AUTOEXEC.BAT sous le nom de AUTOEXEC.BAK, vous tapez quelle commande? A) RENAME AUTOEXEC.BAT AUTOEXEC.BAK B) KILL AUTOEXEC.BAT NAME AUTOEXEC.BAK C) NAME AUTOEXEC.BAT AUTOEXEC.BAK D) RENAME AUTOEXEC.BAT AUTOEXEC.BAK E) DEL AUTOEXEC.BAT NAME AUTOEXEC.BAK 23- Vous êtes dans C:\VENTE\9999, où se trouve le fichier AUTOEXEC.BAT. Pour détruire ou effacer le fichier AUTOEXEC.BAT, vous tapez quelle commande? A) ERASE AUTOEXEC.BAT B) DEL AUTOEXEC.BAT C) DELETE AUTOEXEC.BAT D) DELETE AUTOEXEC.BAT E) KILL AUTOEXEC.BAT 24- Pour connaître la version du DOS que vous utilisez, vous tapez quelle commande? A) VER B) VERSION C) NAMEVER D) DOSVER E) CÉQUOI. 25- Pour arrêter momentanément le déroulement d'une commande, vous appuyez sur quelles touches? A) Ctrl P B) Ctrl S C) Ctrl Break D) Ctrl Pause E) Coupez l'électricité 26- Pour que l'invite (prompt) indique le lecteur, le chemin et le répertoire où l'ordinateur est positionné, vous tapez quelle commande? A) INVITE $P B) PROMPT $D C) PROMPT P$ D) PROMPT $D$T E) PROMPT $P 27- Vous êtes dans le répertoire principal C:\>. Vous désirez déplacer le fichier BATEAU.TXT qui se trouve dans le répertoire C:\DOS. Vous désirez le placer dans C:\TEXTE. Vous tapez quelle commande? A) MOVE C:\DOS\BATEAU.TXT C:\TEXTE\ B) MOVE C:\TEXTE\BATEAU.TXT C:\DOS\BATEAU.TXT C) MOVE TEXTE\BATEAU.TXT C:\DOS\BATEAU.TXT D) MOVE BATEAU.TXT C:\TEXTE\BATEAU.TXT 28- Vous êtes dans le dossier C:\INTERNET> et désirez déplacer le fichier CALC.EXE qui se trouve dans le répertoire C:\WINDOWS. Vous désirez le placer dans C:\> et le renommer CALCUL.EXE. Vous tapez quelle commande? A) MOVE C:\WINDOWS\CALC.EXE C:\CALCUL.EXE B) MOVE C:\INTERNET\CALC.EXE C:\WINDOWS\CALCUL.EXE C) MOVE WINDOWS\CALC.EXE C:\INTERNET\CALCUL.EXE D) MOVE CALC.EXE C:\CALCUL.EXE E) MOVE CALC.EXE C:\ Ramenez le fichier CALC.EXE dans le dossier Windows. C'est la calculatrice et quelqu'un peut en avoir besoin.

173 29- Pour avoir une information succincte de l'utilité d'une commande et de son fonctionnement, vous tapez quelle commande? A) HELP et le nom de la commande B) le nom de la commande et le mot HELP C) le nom de la commande, un espace et /? D) le nom de la commande, un espace et un point d'interrogation. E) ? et le nom de la commande 30- Faites une copie de CALC.EXE et déposez la dans le dossier VENTE. Renommez la BATEAU.TXT. Vous êtes dans le répertoire où se trouve le fichier BATEAU.TXT. Pour détruire ou effacer le fichier BATEAU.TXT, vous tapez quelle commande? A) ERASE B?????,TXT B) DEL BATEAU.TXT C) DELETE BATEAU.*?? D) DELETE BAT*AU.TXT« E) KILL BATEAU.TXT 31- Vous êtes dans le répertoire où se trouve les fichiers à effacer. Pour détruire ou effacer tous les fichiers de la famille des TXT, vous tapez quelle commande? A) ERASE ??????,TXT B) DELETE BATEAU.*?? C) DEL *.TXT D) DELETE *.* E) DEL. 32- Lorsqu'il y a beaucoup de fichiers dans le répertoire où vous avez lancé la commande DIR, pour arrêter définitivement le défilement vous appuyez sur quelle touche? A) PAUSE B) CTRL et la touche Break C) le commutateur ON/OFF D) CTRL et la lettre C E) CTRL et la lettre S 33- Que provoque la commande DIR C:\dossier\ /S C:\DIRliste.txt ? 34- Quel est le nombre de fichiers dans W:\PUIBLIC\VIRUS\MCAFEE.

174 Chapitre III: SYSTÈME DEXPLOITATION Windows

175 1/ Sélection des sources dinformations Fiche technique Compatibilité matérielle sur win XP Possibilité de mise à niveau Coût : estimation et comparaison Licence et droit dutilisation: –Achat du logiciel préinstallé sur une machine (OEM) –Achat au détail, en boîte ou par téléchargement –Achat en volume, sous contrat de licences en volume Open, Open Value

176 Exercice 1.Quel est le rôle dun S.E? 2.un système dexploitation peut il être Multi-utilisateur et mono tâche Multi-utilisateur et multi-tâche Mono-utilisateur et mono-tâche Donnez un exemple pour chaque cas 3. Quest ce quune partition?

177 Le système dexploitation est une couche de logiciel offrant à lusager une machine logique

178 2/installation dun système dexploitation 2-1/LE PARTITIONNEMENT DU DISQUE DUR Cest lopération qui consiste à diviser le disque dur en plusieurs partie : la partition principale ( qui contient le S.E.) La partition étendue (qui contient les lecteurs logique) Parmi les avantages du partitionnement sont le multiboot(installation de plusieurs S.E. dans un seul disque physique) Lorganisation des données LES OUTILS DE PARTIONNEMENT: FDISK- Système dexploitation- GDISK…..

179 Exercice:1 Soit un disque de 80GO. Calculez la capacité de chaque partition sachant que:la PP est de 40%, PE est de 60%, LL1 est de 35% et LL2 est de 25% Exercice:2 Soit un disque dur de 100Go, sachant que: la partition principale est de 30% de lespace du disque et Le lecteur logique1 est de 40% de la partition etendue 1/combien de partition contient ce disque 2/quel est la capacité de chaque partition

180 2-2/ loutil de partitionnement GDISK a-Afficher des informations sur les partitions GDISK DISK

181 b-Création dune partition GDISK DISK /CRE {/PRI|/EXT|/LOG} [/SZ:{MBYTES|PCENT{P|%}}] [[/FOR[/Q]/V[:LABEL]]] [/-32] GDISK DISK /CRE {/PRI|/EXT|/LOG} [/SZ:{MBYTES|PCENT{P| %}}] [[/FOR[/Q]/V[:LABEL]]] [/-32]

182 c-suppression dune partition GDISK DISK /DEL {/PRI[:NTH] |/EXT [:NTH] |/LOG [:NTH] |/P:NTH|/ALL}

183 d-activation dune partition GDISK disk /ACT /P:partn-no [/X] [/Y]

184 Exercice 1 : supprimez toutes les partitions sur votre disque dur Exercice 2 : créez sur ce disque de 100Go les partition suivant : a- Une partition principale nommée « première » qui contient 75% du DD, puis activer-la. b-une partitions étendue qui sera composé de deux lecteurs logiques qui occupent respectivement 15GB et 10Gb avec le fat16

185 Exercice 3 créez sur votre DD de 10GO les partitions suivant : Une partition principale nommée « first » qui activée et qui occupera 60% de lespace disque Une partition secondaire nommée « seconde » qui sera composée de deux lecteurs logiques qui occupent respectivement 25 et 15% de lespace disque. Exercice 4 : supprimez toutes les partitions et créez une partition de type FAT16

186 Exercice 5 1- partitionner un disque dur de capacité 120Go, sachant que la partition primaire occupe 1/3 de la taille du disque, la partition étendue 1/2 et deux lecteur logique de même taille 2- activer la partition primaire 3- reste-t-il de lespace non alloué? Si oui quel est sa taille.

187 2-3/Pratique: Loutil de partitionnement GDISK du CD Hirenboot FDISK CD Windows

188 3/ LE FORMATAGE Le formatage est la préparation dun disque dur pour les opérations denregistrement, de suppression, de lecture, de modification … Il y a deux types de formatage : Le formatage de bas niveau (physique). Le formatage de haut niveau (logique). Le formatage physique : divise les plateaux du disque dur en éléments physiques de base : pistes, secteurs et

189 cylindres. Ces éléments définissent la façon dont les données sont physiquement enregistrées et lues à partir du disque. Le formatage logique : place un système de fichiers sur le disque. Ce système de fichiers permet à un système d'exploitation d'utiliser l'espace disponible pour stocker et récupérer des fichiers. Le formatage logique peut être fait au moyen des utilitaires de formatage qui sont fournis avec les systèmes d'exploitation.

190 Pour formater un disque dur, il faudra démarrer l'ordinateur avec une disquette ou CDROM système contenant le fichier format.com et lancer la commande de formatage : Format lecteur: Exemple: Pour formater la partition principale format C: Les options de la commande format sont: /S pour copier les fichier système. Exemple: format c: /s

191 /q Un disque déjà formaté peut faire l'objet d'un reformatage rapide. IL en résultera une opération plus rapide, et la commande effacera simplement le contenu de la FAT. /u Si l'on a besoin de formater un disque de manière sécurisée, autrement dit rendre la commande UNFORMAT ineffective. Pour plus de détail, consulter la commande format/? Sur linvite de MSDOS

192 4/ Les systèmes de fichiers : Les systèmes de gestion de fichiers ont pour rôle d'organiser et optimiser, l'implantation des données sur les disques. Il est utile de connaître cette organisation car le disque est souvent source d'erreurs et représente l'un des goulots d'étranglement du système en terme de performances.

193 La connaissance du système de fichier permet donc de retrouver et de corriger une zone endommagée, de repérer certains virus, d'optimiser les performances du système en comprenant l'importance d'opérations telles que la défragmentation ou la compression des fichiers. Les systèmes de fichiers que l'ont rencontre généralement sur les

194 machines utilisées en informatique de gestion sont : - FAT(file allocation table) très répandu dans le monde de la micro -HPFS( high performance file system ) utilise surtout avec OS/2 -NTFS(new technologie file system) utilisé avec Windows NT 2000 XP -UNIX et ses variantes utilisés plutôt sur les gros systèmes -Linux Native,Ext2, Ext 3..dans la monde Linux -CDFS utilisé pour la gestion des CDROM

195 Le système de fichiers est basé sur la gestion des clusters (ou unités dallocation), ensemble de plusieurs secteurs. Le cluster étant la plus petite unité que le système dexploitation est capable de gérer. a/ Quel système de fichiers pour quel système d'exploitation ? Le choix du système de fichiers se fait en fonction du système d'exploitation que vous souhaitez utiliser. Dune manière générale, plus le système dexploitation est récent plus le nombre de systèmes de fichiers supportés est important.

196 FAT (File Allocation Table ou table d'allocation des fichiers) : Pour les premiers systèmes d'exploitation comme le DOS et les premières versions de Windows 95 OSR1, le système de fichier utilisé était FAT16, puis concurrencé à partir de Windows 95 OSR2 et jusqu'aux versions actuelles de Windows (Windows 98, Me et XP) par le système FAT32.

197 La FAT est le cœur du système de fichiers. Dans cette table sont enregistrés les numéros des clusters utilisés et où sont situés les fichiers dans les clusters.. Le système de fichiers FAT16 supporte des disques ou des partitions d'une taille allant jusqu'à 2 GB, mais autorise au maximum clusters. NTFS (new technology file system) Windows NT, 2000 et XP sont des systèmes d'exploitation souvent utilisés sur

198 des serveurs de données il est primordial de pouvoir gérer de façon efficace et rapide des unités de disques importantes et permettre un accès sécurisé et simultané de nombreux utilisateurs. NTFS est le système de fichiers étudié à cet effet. (Windows NT, 2000 et XP peuvent également fonctionner sur des systèmes FAT16 et FAT32).

199 Avantages de NTFS:Avantages de NTFS: –Prise en charge de partition jusqu'à 16 exaoctets. –Support des nom longs –Clusters de petite taille –securité –Support de la compression ET CRYPTAGE de fichiers et de dossiers –Repérage automatique des mauvais clusters –sensible à la casse.

200 Inconvénients de NTFS :Inconvénients de NTFS : - Grande perte de place(ne doit pas être utilisé avec des disques inférieurs à 400 MO). -Impossible de formater une disquette en système de fichiers NTFS. La taille des clustersLa taille des clusters La table qui contient ces informations est appelée MFT (Master File Table), elle fonctionne avec des adresse de blocs codées sur 64 bits, ce qui lui permet de référencer 2 64 clusters ( soit clusters).

201 c/ Cohabitation entre plusieurs systèmes de fichiers Cela peut être le cas si vous avez deux disques durs avec un choix de démarrage, l'un avec Windows 98 (avec un système de fichiers FAT) et l'autre avec Windows XP (avec un système de fichiers NTFS). Or les données contenues dans un disque ou une partition utilisant un système de fichier NTFS ne sont pas visibles par un système d'exploitation installé avec un système FAT.

202 5/Pratique: Installation de Windows XP 6/Opèration sur Windows

203 6-1/ configuration de laffichage du bureau 1. appliquez un nouveau thème : icône - polices de caractère – couleur - personnalisation du bureau (PROFIL) 2.copier couper coller supprimer restaurer et sélectionner un ou plusieurs objet 3.affichage des objets dans une fenêtre (poste de travail) 4.options de dossiers (menu outils) : général- affichage- type de fichiers (mosaïque – icône –liste – détail)

204 5.créer un raccourci et changer licône dun raccourci 6.sauvegarder et restaurer des données (copie – quotidienne – incrémentielle – différentielle -normale) mode avancé. 7.installer une imprimante hp4l 8.gérer les fichiers dimpression 9.Afficher et masquer la barre des taches 10.Afficher et supprimer lhorloge de la barre des taches

205 6-2/ outils de gestion des performances systèmes 1. défragmenter le disque 2.vérification du disque (exécuter - chkdsk) 3.nettoyage du disque (outils système) 4.gestionnaire des taches ( ctrl+alt+supp) voir onglet ( application, processus, performance, utilisateur) 5.arrêter lexécution dun programme (application fin des taches) 6.lutilitaire de configuration système (exécuter msconfig)

206 7. planifier lexécution de nettoyage du disque tous les jours à midi 8.afficher le pilote du clavier et écran 9.commenter le menu système 10.Commenter la commande dxdiag 11. Commande de fermeture de Windows XP : %windir%\system32\shutdown.exe -s -t Pour connaître la configuration du démarrage du système: bootcfg(console de récupération)

207 C/ opération sur le disque 1.formater la 2éme partition D en fat32 2.changer le système de fichier en NTFS 3.ouvrir le ficher BOOT.ini et changer le chemin de démarrage 4.compresser un fichier Word, et calculer le taux de compression qui est (Ti-Tf)*100/Ti 5.quel est le rôle du menu option de lalimentation

208 Les partages et les permissions

209 D/ Partage et permission NTFS 1. Création d'un compte administrateur panneau de configuration 2.Création d'un compte limité (menu gérer) 3.Tp sur les caractéristiques de NTFS (Tp sur le quotas, le cryptage) 4.Tp sur la création d'un profil / Copier un profil 5.tp sur le partage d'un dossier 6.tp sur le partage d'un dossier et l'application des droits d'accés

210 PRATIQUE 1.Création d'un compte limité U1( gérer) 2.Création dun groupe G1(menu gérer) 3.Création dun dossier test dans documents partagés 4.Pour U1 permission sur test: Lecture 5.Pour G1 permission sur test: C.T 6.Ajouter U1 dans G1 (puis fermer la session) 7.Entrer avec U1 et vérifier son autorisation sur test.

211 Refaire les mêmes questions en changant les autorisations: Pour U1 permission sur test1: lecture refusé Pour G1 permission sur test1: C.T Pour U1 permission sur test2: C.T Pour G1 permission sur test2: aucun accès Pour U1 permission sur test3: accès refusé Pour G1 permission sur test3: lecture

212 Règles concernant les autorisations Contrôle total Cette autorisation accorde toutes les autorisations d'accès à un dossier ou à un fichier. Par défaut, elle est attribuée de la manière suivante : Lorsqu'un utilisateur crée un dossier ou un fichier. Il en est le propriétaire créateur. Lorsqu'un volume est formaté NTFS, l'autorisation NTFS est accordée à "Tout le monde" sur le répertoire racine

213 En cas dautorisations multiples Règles concernant les autorisations de sécurité (NTFS) Les autorisations d'utilisateur et de groupe se cumulent. Règles concernant les autorisations de partage (réseau) L'autorisation qui en résulte est le maximum des différentes autorisations.

214 Règles concernant les autorisations de sécurité (NTFS) et de partage (réseau) L'autorisation qui en résulte est le minimum des différentes autorisations. En partage ou en permission NTFS, lautorisation prioritaire est le refus.

215 Une autorisation accordée à un utilisateur sur un fichier est prioritaire à une autorisation accordée sur un dossier qui contient ce fichier. Les autorisations de fichiers sont prioritaires sur les autorisations de dossier.

216 Les sous-dossiers héritent par défaut des autorisations accordées au dossier parent. Il est possible de supprimer cet héritage:

217

218

219 Sur un même volume NTFS Entre volumes NTFS différents Co pie Héritage des autorisations de la destination Dé pla ce me nt Conservatio n des autorisatio ns dorigine Héritage des autorisatio ns de la destination

220 En Résumé: Les opérations de copie héritent des autorisations initiales Seul le déplacement vers la même partition permet le maintien des autorisations

221 Exercice N°2 Le dossier OPEN est un dossier partagé sur le réseau. Les autorisations au niveau du partage sont : Utilisateur BENALI lecture Groupe COMPTA Modifier Groupe MARKETING Contrôle Total Groupe ACHATS Contrôle Total Les autorisations au niveau de la sécurité NTFS sont : Groupe COMPTA : lecture seule Utilisateur BENALI Contrôle total Groupe PROGRAMMEURS Contrôle Total Groupe ACHATS accès refusé

222 Lutilisateur BENALI est membre des groupes PROGRAMMEURS et COMPTA. 1/Quelle est la permission définitive sur le dossier OPEN pour lutilisateur BENALI? 2/Quelle sera la permission sur le dossier OPEN si lon rajoute lutilisateur BENALI au groupe ACHATS? Expliquer.

223 Exercice3:Lutilisateur 1 est membre du groupe marketing et groupe utilisateurs Le groupe utilisateurs et le groupe marketing dispose respectivement de lautorisation NTFS écriture et lecture sur le dossier1 et le groupe marketing dispose de lautorisation NTFS écriture sur le dossier2. 1/De quelles autorisations NTFS, lutilisateur1 dispose t-il sur le dossier2?

224 2/ Que devez vous faire pour affecter uniquement lautorisation lecture à lutilisateur1 sur le fichier2 ? 3/ Sachant que le dossier1 est partagé et que le groupe marketing dispose de lautorisation accès refusé sur le dossier1, quelles sont les autorisations effectives de lutilisateur 1 sur le dossier1?

225 Exercice: Un réseau local est articulé autour dun serveur Windows 2000 dont le nom est « maitre1 »et qui est contrôleur du domaine TSSRI.MA dont il est aussi le serveur DNS les utilisateurs créés sur active directory sont util1 ; util2,…, Util10.et qui sont reparties selon le tableau suivants en groupes globaux sauf Util9, et Util10 qui ne font partie daucun groupe. Groupe global Infor matique Secré taires comptaChefs de projets UtilisateursUil1, Util2 Util3, Util4 Util5, Util6 Util7, Util8

226 Les ressources disponibles sur le réseau sont réparties de la façon suivante: Pc1 : Une imprimante partagée HP1 et un dossier partagé : UTILITAIRES ; Pc2 : Un dossier partagé : BUREAUTIQUE Pc3 : Un dossier partagé : LOGICIELS Les postes en question ont tous des partitions NTFS Pour mettre en place une stratégie de sécurité des ressources ladministrateur a procédé a la création de groupes locaux suivants : G1 ;G2 ;G3 ;G4. La stratégie de sécurité est illustrée sur le tableau suivant :

227 Groupe/utilisateurG1G2G3G4 Permission de sécuritéImpCTAucun Accès CT Permission de partageCTImp Ressource HP1 Groupe/utilisateurG1G4G3Util1 Permission de sécuritéL SExécuterCT Permissions de partageCT LS Ressource UTILITAIRES

228 Groupe/utilisateurG1G2G3Util3 Permission de sécuritéAACTAucun accèsCT Permissions de partageCTLSCTLS Groupe/utilisateurG1G2G3G4 Permission de sécuritéModifierLSCTAA Permission de partageLS Groupe localG1G2G3G4 MembresSecrétaires, Util9 InfoChefs de projets, compta,Util10 Compta, UTIl9 Le tableau suivant illustre lappartenance aux groupes : Ressource Bureautique Ressource Logiciel

229 Questions : 1.Quel est le droit effectif des utilisateurs suivants lorsquils se connectent à la ressource HP1 a partir de PC2 : Util1 ; Util4 ; Util9 ? 2.Quel est le droit effectif des utilisateurs suivants lorsquils se connectent à la ressource UTILITAIRES à partir de PC1 : Util2 ; Util3 ; Util7 ? 3.Quel est le droit effectif des utilisateurs suivants lorsquils se connectent à la

230 ressource BUREAUTIQUE à partir de PC3 : Util5 ; Util10 ; Util1 ? 4.Quel est le droit effectif des utilisateurs suivants lorsquils se connectent à la ressource BUREAUTIQUE à partir de PC2 : Util1 ; Util4 ; Util9 ? 5.Quel est le droit effectif des utilisateurs suivants lorsquils se connectent à la ressource LOGICIELS à partir de PC1 : Util1 ; Util4 ; Util6 ?

231 La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des programmes pourraient accéder à 4GO de mémoire virtuelle sur le disque dur, alors que la mémoire vive ne dépasse passe le 2Go. Les données de ce programme ne trouve plus de place dans la RAM, donc enregistre ces données dans des fichiers déchange qui forment la mémoire virtuelle. Pour gérer la mémoire virtuelle, il suffit dallouer une nouvelle taille au fichier dechange qui se trouve généralement dans la racine c: sous le nom de pagefile.sys. Pour ce faire, lancer panneau de configuration ----option système---- onglet performance---paramètre----onglet avancé; dans la mémoire virtuelle cliquez sur modifier.

232 On recommande 1.5 à 2 fois la taille de la mémoire vive La taille initiale recommandé par Windows est affiché dans les options du menu modifier de la mémoire virtuelle. Pour optimiser la mémoire virtuelle; il suffit de défragmenter le fichier Pagefile.sys.la défragmentation automatique ne peut pas le défragmenter car il est en cours dutilisation par le système. Pour le défragmenter, il deux façon 1-lancer lutilitaire pagedefrag.exe qui se trouve dans: c:\programfils\utilitaires\sysinternals. Choisissez défragmenter au prochain redémarrage

233 2- il sagit dune défragmentation manuelle: dans le menu modifier de la mémoire virtuelle, cliquez sur aucun fichier dechanger puis définir. Par la suite refermer tous et redémarrer votre ordinateur en mode sans échec (tapez F8 entre le boot et le lancement de Windows), enfin défragmenter le disque dur; une fois lopération terminé, retourner dans les options de mémoire virtuelle et louer un espace correspondant à vos besoin. Redémarrer ensuite lordinateur en mode normale. Conclusion: vous avez ainsi crée un fichier dechange plus performant c.à.d. les données placé dans cette mémoire virtuelle ne sont plus dispersés à travers tous le disque.

234 La console MMC (Microsoft Management Console) est un outil qui permet de créer, d'enregistrer et d'ouvrir un ensemble d'outils d'administration appelés consoles. Les consoles contiennent des éléments tels que des composants logiciels enfichables, des composants logiciels enfichables d'extension, des commandes de moniteurs, des tâches, des Assistants et des fichiers de documentation, qui permettent de gérer une grande partie des composants matériels, logiciels et réseau de votre système Windows.La console MMC (Microsoft Management Console)composants logiciels enfichables

235 Vous pouvez ajouter des éléments à une console MMC existante, ou bien créer des consoles et les configurer de sorte qu'elles administrent un composant particulier du système. Pour ouvrir MMC, cliquez sur Démarrer, puis sur Exécuter. Dans la zone Ouvrir, tapez mmc. Pour plus d'informations sur l'utilisation de la console MMC, dans le menu Action, cliquez sur Aide.

236 Exercice 1 Dans cet exercice vous allez utiliser la stratégie locale afin dempêcher les utilisateurs dutiliser loption ajout suppression de programmes pour installer quoi que ce soit sur leurs postes. Ouvrir une session entant quadministrateur local Cliquer sur démarrer puis exécuter Taper MMC Clique sur fichier puis ajouter/ supprimer un composant logiciel enfichable Cliquer sur Ajouter

237 Dans la boite ajout dun composant logiciel enfichable autonome, Sélectionner objet stratégie de groupe puis terminer et ok Dans la console gestion de stratégie locale, aller dans configuration utilisateur, modèles dadministration, panneau de configuration, ajouter ou supprimer des programmes puis

238 activer le paramètre supprimer lapplication ajouter ou supprimer des programmes fermer la session et ouvrir une session entant quun utilisateur local vérifier lutilisation de lapplication ajouter ou supprimer des programmes

239 Conclure……………………… Refaire la même chose pour les paramètres suivant en utilisant le menu Exécuter: Gpedit.msc - Supprimer menu exécuter du menu démarrer – Supprimer le menu favori du menu démarrer et favoris réseau du bureau – Interdire la configuration avancée de TCP/IP

240 POINT DE RESTAURATION Utilitaire de sauvegarde Base de registre :regedit Linterface DISKPART

241 la console de récupération de Windows XP Si le mode sans échec et d'autres options de démarrage ne fonctionnent pas, vous pouvez envisager d'utiliser la console de récupération.mode sans échec La console de récupération vous permet d'activer et désactiver des services, de formater des lecteurs, de lire et d'écrire des données sur un lecteur local. services

242 et d'effectuer diverses autres tâches administratives. La console de récupération s'avère particulièrement utile si vous devez réparer votre système en copiant un fichier à partir d'une disquette ou d'un CD-ROM vers votre disque dur, ou pour reconfigurer un service qui empêche votre ordinateur de démarrer correctement.

243 A- Installer la console de récupération Cette console va vous permettre de récupérer Windows XP en cas de problème. 1) Mettre votre CD de Windows XP dans votre lecteur 2) ouvrez linvite de commande (démarrer / exécuter) 3) Taper "D:\ I 386\WINNT32.EXE /CMDCONS" (Si votre lettre de lecteur cd est F, remplacez D par cette dernière dans la ligne de commande) Consultez aide et support pour voir le détail des commande de la console de récupération

244 B- Suppression de la console de récupération 1) Ouvrez le Poste de travail.Poste de travail Double-cliquez sur le disque dur où vous avez installé la console de récupération. Dans le menu Outils, cliquez sur Options des dossiers. Cliquez sur l'onglet Affichage. Cliquez sur Afficher les fichiers et dossiers cachés, désactivez la case à cocher Masquer les fichiers protégés du système d'exploitation, puis cliquez sur OK.

245 2.Supprimez le dossier \Cmdcons. 3.Supprimez le fichier Cmldr. 4.Cliquez avec le bouton droit sur le fichier Boot.ini, puis cliquez sur Propriétés. 5.Désactivez la case à cocher Lecture seule, puis cliquez sur OK. 6.Ouvrez Boot.ini dans le Bloc-notes et supprimez l'entrée relative à la console de récupération. Cette entrée a l'aspect suivant : C:\cmdcons\bootsect.dat="Console de récupération Microsoft Windows" /cmdcons 7.Enregistrez et fermez le fichier.

246 C/ Les principaux commandes de la console de récupération Fixboot Écrit un nouveau secteur d'amorçage de partition sur la partition spécifiée.Fixbootsecteur d'amorçage de partition Fixmbr Répare le secteur de démarrage principal du disque spécifié.Fixmbr c:\> Fixmbr d: cette command permet de réparer le secteur de démarrage sur le disque D Bootcfg Configuration du fichier d'amorçage (boot.ini) et récupération.Bootcfg Listsvc Répertorie les services et les pilotes disponibles sur l'ordinateur.Listsvc Activer Démarre ou active un service système ou un pilote de périphérique.Activer

247 Enable : pour activer un service de système dexploitation Enable nom service [type de démarrage] Desable : pour désactiver un service de système dexploitation Exemple : lorsque un service obligatoire et désactiver et que notre système ne démarre pas il suffit de lancer la console de récupération et puis dafficher la liste de service disponible par la commande listsvc et ensuit activer ou désactiver un service système ou un pilote de périphérique

248 Attrib : permet de modifier les attribue dun fichier attrib [+r|-r] [+s|-s] [+h|-h] [+c|-c] [[lecteur:][chemin] nom_fichier] Paramètres +r Définit l'attribut de fichier Lecture seule. -r Supprime l'attribut de fichier Lecture seule. +a Définit l'attribut de fichier archive. -a Supprime l'attribut de fichier archive. +s Définit l'attribut Fichier système. -s Supprime l'attribut Fichier système. +h Définit l'attribut Fichier caché. -h Supprime l'attribut Fichier caché

249 Diskpart : est un utilitaire qui permet des options avancée de gestion de disque.Diskpart Crée, supprime et gère des partitions sur un disque dur. La commande diskpart n'est disponible que si vous utilisez la console de récupération.console de récupération Parmi les commandes de Diskpart on trouve:

250 Les commandes de diskpart Liste disk: permet dafficher les disque disponible Select disk = permet de choisir le disque sur le quelle auront lieu les autorisations Détail disk: permet dafficher tout les informations comme le système du fichier, partition, statuts… Create partition: pour crée une partition. Clean : supprime tout les partitions de disque Delete partition : supprime la partition sélectionnée Assign lettre = affecter la lettre indiquer au volume sélectionné

251 Remove lettre : supprime la lettre de disque si aucune lettre ne lui est affecter ce disque sera invisible sur poste travail Extend size = étendre le volume sélectionné en ajoutant la taille sélectionné Cette commande nest utilisable avec le système NTFS Active: marque la partition comme active

252 Exercice 1: en utilisant les commandes de lutilitaire diskpart sur 50 Go 1-afficher tous les partitions existant 2-supprimer cest partition 3-créer la partition primaire 30% de lespace du disque puis active la 4-créer la partition étendue 5-créer les partition logique dans la taille de la première et 50% de lespace de disque et la capacité de la deuxième partition logique avec 10% de lespace de disque convertir en système de fichier NTFS la partition primaire.

253 1] Pour convertir le disque D au format FAT/FAT32 en NTFS On tape : La commande : CONVERT D: /FAT:NTFS La commande : CONVERT D: /FS:NTFS La commande : CONVERT D: /NTFS:FS 2] : NTFS Permet de gérer la sécurité Ne permet pas de gérer les partitions Ne permet pas de mettre en œuvre les quotas des disques par lutilisateur 3] le NTLDR se trouve sur : la partition active principale la partition étendue le lecteur logique 4] Dans un groupe de travail : les ordinateurs sont gérés par un serveur Chaque ordinateur est géré individuellement Lutilisateur ne peut pas être administrateur de son micro

254 5] FAT16: Ne supporte pas les partitions supérieures à 2 Go Supporte les partitions supérieures à 2 Go Supporte les partitions supérieures à 3 Go 6] loutil Défragmenteur permet : De reorganiseer physiquement les fichiers dispersés De modifier la structure de vos disques et partitions De gérer les supports de sauvegarde amovibles 7] FAT 16 utilise un adressage : sous 32 bits Sous 16 bits Sous 8 bits 8] dans un groupe de travail: La sécurité est centralisée au serveur La sécurité nest pas centralisée Chaque poste ne contient pas de SAM

255 9] si on veut convertir un disque au format FAT/FAT32 en NTFS : On risque de perdre les données du disque Lopération est réversible Lopération est irréversible 10] Les fichiers NTLDR et NTDETECT sont : Des fichiers de démarrage du S.E Des fichiers du S.E Ne sont réparés que par la console de récupération 11] la duplication de disque : Peut se faire par loutil Ghost Non ce nest pas possible avec loutil Ghost Peut se faire avec le CDR dinstallation de Wind 2003 server uniquement. 12] la console Gestion de lordinateur: Pour lexécuter vous devez être logué en Administrateur ou équivalent Pour lexécuter vous devez être logué en utilisateur est basée sur le composant logiciel Sysprep.exe

256 13] Si la duplication de disque par loutil Ghost alors: Elle conserve le même identifiant de sécurité (SID) pour tous les postes Loutil Sysprep.exe résolve le problème en A Sysprep.exe se trouve dans le CDR Wind XP 14] la console MMC: Est possible de créer uniquement sous Wind 2003 server Son extension est.mmc Pour la créer Cliquez sur Démarrer puis Exécuter et saisir : mmc.exe 15] RIS : un Est service dinstallation uniquement pour Wind 2003 server par réseau Est un service dinstallation de Wind XP et Wind 2003 server par réseau Nest pas un service dinstallation à distance 16] SAM : Signifie : Simple Account Manager Signifie : Standard Account Manager Signifie : Security Account Manager

257 3/Lancien ordinateur de votre responsable ne veut pas démarrer en mode Windows. Il vous demande de lui récupérer les données avant de procéder au formatage de disque dur. Expliquer comment vous allez faire? 4/si vous voulez lui sauvegarder les données à partir de MSDOS, … 5/utiliser la commande GDISK pour partitionner le DD de votre responsable en 2 parties équitable, on activant la première et on formatant la deuxième avec le système de fichier FAT16 6/ après linstallation de Windows, convertir le Système de fichier de la partition principale qui est par défaut FAT32 en NTFS en utilisant la commande Convert

258 FIN


Télécharger ppt "Description 1.historique de linformatique Mot informatique Date du 1 er ordinateur, réseau Inventeur du 1 er PC Historique des processeur Hardware et software."

Présentations similaires


Annonces Google