La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Module 8: installation d’un poste informatique

Présentations similaires


Présentation au sujet: "Module 8: installation d’un poste informatique"— Transcription de la présentation:

1 Module 8: installation d’un poste informatique
description historique de l’informatique Mot informatique Date du 1er ordinateur , réseau Inventeur du 1er PC Historique des processeur Hardware et software 2.la carte mère

2 a/ Schéma fonctionnel d’un ordinateur

3 b/Le facteur d'encombrement:
On désigne généralement la géométrie, les dimensions, l'agencement et les caractéristiques électriques de la carte mère. Afin de fournir des cartes mères pouvant s'adapter dans différents boîtiers de marques différentes, des standards ont été mis au point :

4 Facteur de forme Dimensions Nb de connecteur ATX 305 mm x 244 mm AGP / 6 PCI microATX 244 mm x 244 mm AGP / 3 PCI FlexATX 229 mm x 191 mm AGP / 2 PCI Mini ATX 284 mm x 208 mm AGP / 4 PCI Mini ITX 170 mm x 170 mm 1 PCI Nano ITX 120 mm x 120 mm 1 MiniPCI BTX 325 mm x 267 mm AGP / 7 PCI microBTX 264 mm x 267 mm picoBTX 203 mm x 267 mm AGP / 1PCI

5 Exercice 

6 2-Le chipset Le chipset (traduisez jeu de composants ou jeu de circuits) est un circuit électronique chargé de coordonner les échanges de données entre les divers composants de l'ordinateur (processeur, mémoire...). Dans la mesure où le chipset est intégré à la carte mère, il est important de choisir une carte mère intégrant un chipset récent afin de maximiser les possibilités d'évolutivité de l'ordinateur. On partage le chispet en 2 partie : North and South bridge

7 Le chipset nord : est le composant principal
Le chipset nord : est le composant principal. Il sert d’interface entre le processeur et la carte mère. Il relie la mémoire vive, la mémoire cache et AGP. Ce chipset tourne à la même fréquence que le processeur. Le chipset sud : est cadencé à une fréquence plus basse. Il est chargé d’interfacer les slots d’extension ISA, EISA et PCI. Il se charge aussi des connecteurs I/O tels que les prises séries, USB, Parallèles, ainsi que IDE et Floppy.

8 3-Les bus un bus est un ensemble de ligne électrique qui permettent la transmission de signaux entre les différents composant s de l’ordinateur. le bus relie la carte mère , qui contient le processeur et ses circuits, à la mémoire et aux cartes d’extension engagées dans les connecteurs.il y a 3 types de bus :

9 le bus de donnée : c’est un groupe de ligne bidirectionnelle sur lequel se font les échanges de donnée s entre le processeur et son environnement (RAM, interface…..) . le bus est caractérisé par le nombre et la disposition de ses lignes, le nombre de ligne de bus de donnée dépend de type de micro-processeur et varié entre 8 à 64 lignes

10 Le bus d’adresse : est constitué d’un ensemble de ligne unidirectionnelle donnant au processeur les moyennes de sélectionner une position de la mémoire ou un registre en place…

11 Les bus de contrôle : il transmet un certain nombre de signaux de synchronisation qui assurent au micro processeur et aux différents périphériques en ligne un fonctionnement harmonieux. C’est le maître d’œuvre assurant la coordination d’une suite de signaux transmise au processeur.

12 un bus est caractériser par:
sa fréquence de fonctionnement Largeur sa bande passante(débit) = sa largeur * sa fréquence.

13 Règle de calcul 1 Octet = 1 byte = 8 bits 1Go=103 Mo=106 Ko=109 octets 1Gb=103 Mb=106 Kb=109 bits Hertz=1/Second 1Second = 103mili S = 106Micro S = 109Nano S

14 Exercice 1: Convertir ce qui suit: Mo vers Kb Tb vers Gb O vers Ko b vers To Ko vers Kb

15 Exercice 2: Calculez la bande passante (le débit) d’un bus en Mo/s sachant que sa fréquence est de 133Mhz et sa largeur de 16 bits

16 Exercice 3: Calculez débit d’un bus en Gb/s puis par Mo/ns sachant que sa fréquence est de 256khz et sa largeur de 64bits

17 4-l’horloge et la pile du CMOS
L'horloge temps réel (notée RTC, pour Real Time Clock) est un circuit chargé de la synchronisation des signaux du système. Elle est constituée d'un cristal qui, en vibrant, donne des impulsions (appelés tops d'horloge) afin de cadencer le système.

18 On appelle fréquence de l'horloge (exprimée en MHz) le nombre de vibrations du cristal par seconde. Plus la fréquence est élevée, plus le système peut traiter d'informations.

19 CMOS: Lorsque l'ordinateur est mis hors tension, l'alimentation cesse de fournir du courant à la carte mère. Or, lorsque l'ordinateur est rebranché, le système est toujours à l'heure. Un circuit électronique, appelé CMOS (Complementary Metal-Oxyde Semiconductor), conserve en effet certaines informations sur le système, telles que l'heure la date système et

20 et quelques paramètres essentiels du système.
Le CMOS est continuellement alimenté par une pile, un accumulateur ou une batterie située sur la carte mère. Ainsi, les informations sur le matériel installé dans l'ordinateur (comme par exemple le nombre de pistes, de secteurs de chaque disque dur) sont conservées dans le CMOS.

21 5- Le BIOS Le BIOS (Basic Input/Output System) est le programme basique servant d'interface entre le système d'exploitation et la carte mère. Le BIOS est stocké dans une ROM (mémoire morte, c'est-à-dire une mémoire en lecture seule), ainsi il utilise les données contenues dans le CMOS pour connaître la configuration matérielle du système.

22 Il est possible de configurer le BIOS grâce à une interface (nommée BIOS setup, OU SETUP) accessible au démarrage de l'ordinateur par simple pression d'une touche (généralement la touche Suppr. En réalité le setup du BIOS sert uniquement d'interface pour la configuration, les données sont stockées dans le CMOS.

23 6/ le processeur Le processeur ( CPU : Central Processing Unit )
soit unité centrale de traitement est le cerveau de l’ordinateur. Il permet de manipuler des informations numériques (binaires) et d’exécuter les instructions stockées dans la mémoire.

24 Le premier microprocesseur Intel 4004 a été inventé en 1971
Le premier microprocesseur Intel 4004 a été inventé en Sa fréquence est de 108 KHZ. Dans le monde des PC, les principaux fabricants sont : Intel, Cyrix, IBM, AMD, Centaur, Texas instrument….. et sur les autres systèmes on trouve Motorola, HP, ARM , MIPS.…

25 Le processeur est un circuit électronique cadencé au rythme d'une horloge interne, grâce à un cristal de quartz qui, soumis à un courant électrique, envoie des impulsions, appelées «top ». La fréquence d'horloge (appelée également cycle, correspondant au nombre d'impulsions par seconde, s'exprime en Hertz (Hz).

26 Ainsi, un ordinateur à 200 MHz possède une horloge envoyant 200 000 000 de battements par seconde.
La fréquence d'horloge est généralement un multiple de la fréquence du système (FSB, Front-Side Bus), c'est-à-dire un multiple de la fréquence de la carte mère .

27 On distingue deux catégories de supports :
a/ le support du processeur La carte mère possède un support de processeur qui est un emplacement (parfois plusieurs dans le cas de cartes mères multi-processeurs) pour accueillir le processeur. On distingue deux catégories de supports : -Slot : connecteur du processeur rectangulaire.

28 -Socket connecteur du processeur carré, possédant un grand nombre de petit point sur lesquels les broches du processeur s’insèrent. La mise en place d’un processeur doit se faire avec une grande précaution sur les support LIF (Low Insertion Force), et veiller à bien superposer le détrompeur du processeur sur celui du support sur les support ZIF (Zero Insertion Force.

29 Le CPU est collé à un dissipateur thermique (radiateur), qui est un métal ayant une bonne conduction thermique, se charge d’absorber la chaleur dégagé par le processeur. Un ventilateur accompagne généralement le dissipateur thermique afin d’améliorer la circulation d’air dans l’unité centrale.

30 B/ LA FAMILLE ET GENERATION
Intel à fixé une norme nommée 80x86, le x représente la famille. On parle ainsi de 386,486… un nombre élevé signifie un processeur de conception récente et donc plus puissant.

31 Par la suite pentium à apparue avec ces génération P1, P2, P3, P4 et pentium Pro (professionnel) qui représente les générations 5 et 6 . Ces indicateurs sont inscrites sur la surface du processeur.

32 C/ FONCTIONNEMENT DU PROCESSEUR
A chaque top d'horloge le processeur exécute une action, correspondant à une instruction ou une partie d'instruction.

33 L'indicateur appelé CPI (Cycles Par Instruction) permet de représenter le nombre moyen de cycles d’horloge nécessaire à l’exécution d’une instruction sur un microprocesseur.

34 La puissance du processeur peut ainsi être caractérisée par le nombre d'instructions qu'il est capable de traiter par seconde. L'unité utilisée est le MIPS (Millions d'Instructions Par Seconde) correspondant à la fréquence du processeur que divise le CPI.

35 D-Instruction Une instruction est l'opération élémentaire que le processeur peut accomplir. Les instructions sont stockées dans la mémoire principale, en vue d'être traitée par le processeur. Une instruction est composée de deux champs :

36 Le code opération: représentant l'action que le processeur doit accomplir ;
Le code opérande: définissant les paramètres de l'action. Le code opérande dépend de l'opération. Il peut s'agir d'une donnée ou bien d'une adresse mémoire.

37 e-Les composants du processeur

38 FPU : Floating Point Unit (coprocesseur) jusqu’au 486DX toutes les instructions étaient prise en charge par le processeur. On trouvait alors un coprocesseur, son rôle est de prendre en charge toutes les instructions dites à virgule flottante. Il décharge ainsi le processeur de ce type d’instruction augmentant la vitesse générale du PC.

39 e/ Mémoire cache : appelé mémoire tampon ou antémémoire, est une mémoire rapide permettant de réduire les délais d’attente du processeur, des informations stockées en mémoire vive. Les ordinateurs récent possèdent plusieurs niveau de mémoire cache qui sont :L1,L2 et L3

40 On la réalise à partir de la cellule SRAM (statique Ram) de taille réduit. Sa capacité mémoire est donc très inférieure à celle de la mémoire principale et sa fonction est de stocker des informations les plus souvent utilisés par le microprocesseur.

41 - La cache de 1er niveau (L1) : est directement intégré dans le processeur. Il se devise en deux parties : La première est le cache d’instruction, qui contient les instructions issue de la mémoire vive .

42 La seconde est le cache de donnée, qui contient les données issues de la mémoire vive, et les données récemment utilisé lors des opérations du processeur. Les caches de 1er niveau sont très rapide d’accès, leur délai d’accès tond à s’approcher de celui du registre interne du processeur.

43 - La cache de 3ème niveau (L3) : est situé au niveau de la carte mère.
- La cache de 2ème niveau (L2) : situé soit à l’extérieur ou à l’intérieur du processeur. Elle est intermédiaire entre la cache L1 et la cache L3 ou la RAM. Elle est plus rapide d’accès que cette dernière mais moins rapide que la cache L1. - La cache de 3ème niveau (L3) : est situé au niveau de la carte mère.

44 ALU : Arithmétical Logical Unit ( UAL : Unité arithmétique et logique ) assure les fonctions basic du calcul et les opérations logique (ET, OU, AND, OR…) où les opérations arithmétiques (+, -, *, / ).

45 Unité de gestion des entrées-sorties : appelée aussi unité de gestion bus qui gère les flux d’informations entrant et sortant, en interface avec la mémoire vive du système.

46 f/ Technologie et architecture
CISC( complexe instruction set computer) RISC(reduced instruction set computer) PARALLELISME PIPELINE

47 MULTI-CŒUR: un processeur multi-coeur est tout simplement composé non pas de 1 mais de 2 ou 4 ou 8 unité de calcul. Ainsi un processeur bi-cœur est appelé Dual core. Ainsi sous windows , seul vista ,seven et plus exploitent correctement ces processeurs.

48 EXERCICE 1/ Calculer le temps nécessaire pour télécharger une image 1024x1024 pixels en utilisant une ligne téléphonique - pixel codé avec 24 bits. - modem de 56K envoi ou réceptionne 56 kilo bits / seconde

49 2/ Calculer le temps nécessaire pour télécharger un document de 10 pages contenant 1000 caractères par page 3/ Comparer ces deux résultats 4/ Est-ce que l’image et le document peuvent être stockés dans une disquette de 3’’1/2 HD (1.44Mo)

50 7-Les mémoires: RAM ( Random Access Memory) ou mémoire à accès aléatoire

51 La mémoire est un composant da base de l’ordinateur, son rôle est stocker les données pendant leur traitement. ces données son binaire et sont mémorisées sous forme d’impulsion électrique .

52 Plusieurs type de mémoire utilisées sont différenciés par leur technologie (DRAM, SRAM…) leur forme (SIMM ; DIMM) ou encore leur fonctionnement (RAM, ROM,…) . on distingue ainsi 2 grandes catégorie de mémoire, centrale et de masse.

53 a)caractéristique d’une mémoire
La capacité, représentant le volume global d'informations (en bits) que la mémoire peut stocker . Le temps d'accès, correspondant à l'intervalle de temps entre la demande de lecture/écriture et la disponibilité de la donnée ;

54 Le temps de cycle, représentant l'intervalle de temps minimum entre deux accès successifs ;
Le débit, définissant le volume d'information échangé par unité de temps, exprimé en bits par seconde ; La volatilité caractérisant l'aptitude d'une mémoire à perdre ses données lorsqu'elle n'est plus alimentée électriquement.

55

56 b) les technologies: Les DRAM (Dynamique RAM) sont lentes à cause de leurs cycle de rafraichissement mais moins couteuse se qui permet d’atteindre des tailles très élevés. Elle constitue la mémoire vive de l’ordinateur.

57 Les SRAM (Statique RAM) sont très rapide mais couteuse, ils utilisent le transistor qui joue le rôle d’interrupteur en 0 ou 1. Ne nécessite pas la séquence de rafraichissement. Cette technologie est utilisé pour la mémoire caches du processeur.

58 c) Fonctionnement de la mémoire
Case mémoire Ou point mémoire

59 Etant donné que les condensateurs se déchargent, il faut constamment les recharger (le terme exact est rafraîchir, en anglais refresh) à un intervalle de temps régulier appelé cycle de rafraîchissement. Les mémoires DRAM nécessitent par exemple des cycles de rafraîchissement est d'environ 15 nanosecondes (ns).

60 Chaque condensateur est couplé à un transistor (de type MOS) permettant de « récupérer » ou de modifier l'état du condensateur. Ces transistors sont rangés sous forme de tableau (matrice), c'est-à-dire que l'on accède à une case mémoire (aussi appelée point mémoire) par une ligne et une colonne.

61 Chaque point mémoire est donc caractérisé par une adresse, correspondant à un numéro de ligne (en anglais row) et un numéro de colonne (en anglais column). Or cet accès n'est

62 pas instantané et s'effectue pendant un délai appelé temps de latence
pas instantané et s'effectue pendant un délai appelé temps de latence. Par conséquent l'accès à une donnée en mémoire dure un temps égal au temps de cycle auquel il faut ajouter le temps de latence.

63 Par conséquent un ordinateur ayant une fréquence élevée et utilisant des mémoires dont le temps d'accès est beaucoup plus long que le temps de cycle du processeur doit effectuer des cycles d'attente (en anglais wait state) pour accéder à la mémoire.

64 Les performances de l'ordinateur sont d'autant diminuées qu'il y a de cycles d'attentes, il est donc conseillé d'utiliser des mémoires plus rapides.

65 d) les différents type de mémoires RAM
Les mémoires FPM(Fast Page Mode) Les mémoires EDO(Extented Data Out) Les mémoires BEDORAM(Brust EDO) Les mémoires SDRAM(Synchronous DRAM) Voir détails sur internet

66 Les supports SIP ( Single In-line Package
e/ les supports de mémoire C’est la forme sous la quelle se présente la barrette de mémoire. Il existe différents supports: Les supports SIP ( Single In-line Package Les supports SIMM ( Single In-line Memory Module)

67 Les supports DIMM (Dual In-line Memory Module )
Les supports RIMM (Rambus In-line Memory Module) Les circuits DIP ( Dual Inline Package )

68 8/ Les mémoires morte (ROM) c’est une mémoire en lecture seule, ROM ( READ ONLY MEMORY ) est un type de mémoire ne pouvant être accessible qu’en lecture.Cette mémoire est dite non volatile car, ces données ne sont pas perdu s’elle n’est plus alimentée électriquement. L’utilisation classique de la ROM est le BIOS du PC; elle contient encore le chargeur d’amorce , le Setup et le POST. Un des défauts de ce types de mémoire est sa lenteur d’accès.

69 a/ les types de mémoire Morte:
ROM : mémoire programmée de manière Hard Word en usine à l’aide d’un procédé inscrivant directement les données binaires dans une plaque de silicium, grâce à un masque. Elle est souvent utilisée pour stocker des informations statique comme Bios clavier, Bios chipset …

70 La PROM:(PROGRAMMABLE ROM ) cette mémoire peut être programmée à l’aide d’un équipement spécifique, mais une seule fois. ces mémoires sont des puces constitués de milliers de fusibles ( ou DIODS ) pouvant être grillé grâce à un appareil appelé programmateur de ROM, appliquant une forte tension de 12V au case de mémoire contenant des bits égal à 1.

71 EPROM ou UVROM : ( ERASABLE PROM ) sont des PROM pouvant être effacé et reprogrammé autant de fois que nécessaire à l’aide d’un équipement spécifique. Cette puce possède une vitre permettant de laisser passer des rayons ultraviolets, qui permettent de reconstituer les fusibles de cette mémoire.

72 EEPROM : (ELECTRICALY EPROM) cette mémoire et réinscriptible mais sans ultraviolet. Elles peuvent être effacer par un simple courant électrique et mis a jour par une opération de flashage. b/ le contenu de la mémoire Morte:

73 Le BIOS (Basic Input Output System) est l’interface entre le matériel et l’OS (System d’exploitation). Ses fonctions principales sont de gérer les réglages de la carte mère et des paramètres des cartes d’extensions : date, heure, disques durs, synchronisation du matériel, modes de fonctionnement des périphériques, vitesse du microprocesseur.

74 on peut changer le bios par une opération de flashage
on peut changer le bios par une opération de flashage. Mais sa mise à jour se fait par le setup puis s’enregistre au niveau de la mémoire CMOS, donc cette mémoire contient tous les paramètres du BIOS mis à jour.

75 le setup Pour modifier les paramètres du BIOS, on accède à une interface appelée Setup. Il existe différentes touches ou combinaisons de touches pour accéder à cette interface comme « suppr » , F2….

76 La liste ci-dessous décrit les
Informations emmagasinées dans le BIOS : L'heure et la Date Le Nombre de lecteurs de Disquette Les Information des Lecteurs de Disquette (Taille, Nombre de piste, secteurs, tête,…)

77 Le Nombre de Disques Dur
Les Informations des Disques Dur (Taille, Nombre de piste, secteurs, tête, mode,) Le Nombre de lecteurs CD-ROM

78 Les informations du BIOS sont emmagasinées dans une puce appelé CMOS qui est gardée sous alimentation constante par la batterie de sauvegarde de l'ordinateur. De cette façon, les informations contenues dans le CMOS restent toujours disponibles même si votre ordinateur est hors tension .

79 POST (power on self test)
C’est un programme exécuté automatiquement à l’amorçage du système , permettant de faire un test d’existence et de fonctionnement des composants de l’ordinateur dans l’ordre suivant: Il effectue un test du processeur en premier, puis vérifie le BIOS.

80 Il va chercher à récupérer les paramètres du BIOS et va donc vérifier le contenu de la mémoire CMOS
Il initialise l'horloge interne et le contrôleur DMA Il contrôle le bon fonctionnement des mémoires (vive et cache)

81 Il vérifie les différents périphériques : carte graphique, disques durs, lecteurs de disquettes et CD-ROM Il répartit les différentes IRQ et canaux DMA disponibles entre tous les périphériques Si un problème survient, le BIOS donne la source du problème en fonction du nombre de bips qu'il émet.

82 Le chargeur d’amorce: Est un programme permettant de charger le système d’exploitation en mémoire vive (RAM)et le lancer. Celui-ci cherche generalement le SE dans le lecteur de disquette , de CD puis du disque dur.

83 9/les mémoires de masse a/ Le disque dur
Le disque dur est l'organe servant à conserver les données de manière permanente, contrairement à la mémoire vive, qui s'efface à chaque redémarrage de l'ordinateur.

84  Le disque dur est relié à la carte-mère par l'intermédiaire d'un contrôleur de disque dur faisant l'interface entre le processeur et le disque dur. Ce contrôleur gère les disques qui lui sont reliés, interprète les commandes envoyées par le processeur et les achemine au disque concerné. On distingue généralement les interfaces IDE, SCSI, S ATA, PATA et USB pour les disques dur externe

85 * Structure Un disque dur est constitué non pas d'un seul disque, mais de plusieurs disques rigides (en anglais hard disk signifie disque dur) en métal, en verre ou en céramique, empilés à une très faible distance les uns des autres et appelés plateaux (en anglais platters).

86

87 Des têtes de lecture/écriture placées en regard de chaque face de plateau assurent le transfert des informations vers et depuis le disque. Toutes les têtes se déplacent solidairement au gré du mouvement d’un bras de lecture/écriture.

88 Chaque plateau est recouvert d'une surface magnétique sur ses deux faces et tourne à une vitesse comprise entre 4000 et tr/min. La tête de lecture/écriture est composée par un aimant autour duquel est enroulée une bobine.

89 Chaque face de plateau possède un certain nombre de pistes concentriques sur lesquelles sont enregistrées les données. L’ensemble des pistes pouvant être atteintes par une position donnée du bras forme un cylindre.

90 Chaque piste se décompose en secteurs angulaires dont le contenu constitue l’unité d’information élémentaire du disque. C'est la zone dans laquelle on peut stocker les données (512 octets en général).

91 Le cluster est la zone minimale que peut occuper un fichier sur le disque. Il représente un groupe de secteurs traités par le S.E. Comme une unité. Pour écrire, on fait passer un courant électrique dans

92 la tête ce qui crée champ magnétique.
Pour lire, on fait passer la tête de lecture/écriture sur le support magnétisé qui crée un courant dont le sens indique s'il s'agit d'un 0 ou d'un 1.

93 Les pistes et les secteurs sont crées lors du formatage du Disque Dur.

94 * Les caractéristiques techniques d’un disque dur :
La capacité : elle indique quel volume de données peut être stocké sur ce disque dur. La capacité = 512 * Nb secteurs par piste* Nb de cylindres * Nb de têtes. La vitesse de rotation (RPM) Le temps de recherche Le temps de latence Le temps d’accès (Mili-second) Le taux de transfert (MO/S) La densité 

95 Interface : il s'agit du support de branchement du disque dur
Interface : il s'agit du support de branchement du disque dur. Les principales interfaces sont les suivantes : IDE - Serial ATA - SCSI. Il est relié à la carte mère par une nappe (câble plat) au contrôleur IDE ou un cable SATA ou directement au contrôleur SCSI.

96 Un cavalier à positionner à l'arrière du DD permet de désigner si le disque est "maître" master (càd principal qui est sélectionné pour le démarrage du système d’exploitation). ou comme "esclave"  slave (un disque auxiliaire). les disques durs actuels sont équipés d’une cache mémoire afin de diminuer les temps d’accès.

97 Compléter le tableau suivant:
Exercice: Compléter le tableau suivant: Disque dur DD1 W.Xp DD2 W.7 Contrôleur IDE IDE1 MASTER IDE2 SLAVE Quel système d’exploitation sera lancé au démarrage IDE1: DD1 IDE2: DD2 ? IDE1:DD2 IDE2:DD1 IDE1 DD1+DD2 IDE2 VIDE

98 b/ Principe CD-ROM: Un CD-ROM est un disque composé de plusieurs couches superposées : Une couche principale en polycarbonate, un plastique résistant et laissant passer la lumière Une couche métallique réfléchissante composée de plats et de creux Une couche de vernis protecteur qui vient protéger le métal de l'agression des UV

99 Plusieurs technologies différentes existent en fonction du type de CD :
CD-ROM, CD-R, CD-RW. Le principe de lecture/écriture utilise un rayon infrarouge d'une longueur d'onde de 780 nm.

100 Lors de la lecture d'un CD, le faisceau laser traverse la couche de polycarbonate puis rencontre ou non un creux. Lors d’un passage devant un creux, la lumière du laser est fortement réfractée, de telle sorte que la quantité de lumière renvoyée par la couche réfléchissante est minime. Alors que

101 pour un passage devant un plat, la lumière est pratiquement entièrement réfléchie.
Lorsque le signal réfléchi change, la valeur binaire est 1. Lorsque la réflexion est constante, la valeur est 0. A noter que contrairement aux disques durs, un CD n'a qu'une seule piste organisée en spirale.

102 Zone de programme: contient les données
* structure logique du CD Lead-in area: contient les informations décrivant le contenu du support Zone de programme: contient les données Lead-out area: marque la fin du CD

103 * Caractéristiques techniques
Un lecteur CD-ROM est caractérisé par les éléments suivants : Vitesse Temps d'accès Interface : IDE, SCSI

104 c/ les disquettes Les lecteurs de disquettes ou floppy, sont actuellement les supports amovible de petite taille de moins en moins utilisé car elles sont de petite capacité et fragile. Il existe différents structure de disquette qui ont des tailles différentes comme:

105 La disquette 5 pouce ¼ de capacité 360Ko ou 720 ko
La disquette 3 pouce ½ (2HD) de capacité 1.44 Mo ou 2.7Mo le formatage de la disquette est indispensable et consiste à créer des pistes et des secteurs sur le plateau magnétique de la disquette.

106 10/ Les ports de communication :
La carte mère possède un certain nombre de connecteurs ou interface d'entrées-sorties regroupés sur le «panneau arrière». Elles regroupent : Port RJ45 Port Firewire Port Parallèle Ports PS/2 v Port AUDIO v Port USB Port VGA Port Série

107 Les ports PS2 Au nombre de deux petites prises rondes femelles utilisées pour connecter le clavier et la souris. Les deux ports PS/2 étant physiquement identiques,les constructeurs de cartes mères utilisent généralement un code couleur afin de ne pas se tromper entre le port du clavier (violet) et le port de la souris (vert). les ports USB  Les ports USB (Universal Serial Bus) sont très polyvalents car il est possible d'y brancher la plupart des nouveaux périphériques (imprimante, webcam, scanner, et bien entendu clavier et souris). Une carte mère en intègre par défaut deux.

108 Les ports série  sont situés juste en dessous des ports USB. Ce sont des prise mâles à 9 broches (appelés DB9). Ces connecteurs sont de moins en moins utilisés au profit des ports USB. Il y a encore quelques mois, ils étaient utilisé par les modems externes et quelques autres périphériques (souris, tablette graphique). Le port parallèle : Appelé aussi LPT,est un connecteur femelle à 25 broches (DB25), souvent normalisé avec la couleur rose. Généralement utilisé par l’imprimante, mais qui peut servir pour d’autres périphériques

109 . Le port vidéo : Présent uniquement s i votre carte mère intègre une carte graphique c'est sur se connecteur que se branche la plupart des moniteurs. Le port MIDI : DB15 femelle normalisé en jaune peut être utilisé pour brancher une mannette de jeu ou un clavier musical.

110 Les ports audio : Peuvent ne pas être présents sur une carte mère (audio non intégré). Ils sont généralement au nombre de trois, haut-parleurs (vert), Line-in (bleu) et micro (rose clair). Le port FireWire: Il s’agit ici d’un nouveau bus pour transférer rapidement de gros volume de données, ce port est spécifiquement adapté aux périphériques multimédias nécessitant une bande passante importante. Il existe des connecteurs 4 ou 6 broches.

111 Port Ethernet: Le connecteur RJ45 (Registered Jack 45) constitue une des principaux connecteurs de carte réseau pour les réseaux Ethernet utilisant des paires torsadées pour la transmission d'information. Ainsi, il est parfois appelé port Ethernet. Le port IRDA: L’Infrared device association, est port infrarouge est actuellement présent sur la plupart des cartes mères. il définie une liaison infrarouge de série permettant la communication entre les ordinateur et des périphérique.

112 11/ les connecteurs d’extension
On appelle bus d'extension (parfois Bus de périphérique) les bus possédant des connecteurs permettant d'ajouter des cartes d'extension (périphériques) à l'ordinateur. Il existe différents types de bus internes normalisés caractérisés par : Leur forme, Le nombre de broches de connexion, Le type de signaux (fréquence, données, etc). Ci-dessous, le Tableau récapitulatif des différents connecteurs d’extension:

113 ISA 4,77 Mhz 8 bits 8,33 Mhz 16 ou 32bits EISA
Connecteur Fréquence Largeur caractéristique Type de carte ISA 4,77 Mhz 8 bits Industry Standard Architecture Communique directement avec les autre connecteurs sans passer par le processeur Carte d’extension contenant port parallèle port série modem EISA 8,33 Mhz 16 ou 32bits Extended Industry Standard Architecture Paramétré directement par le système càd lit les fichier de configuration (*.CFG ) inséré dans ses cartes d’extension. Carte d’extension contenant le port parallèle ou série ou USB ou carte qui contient leur bios.

114 VLB 33 Mhz 32 bits AGP 66 Mhz 64 PCI 33 133 533 32 ou 64
Vesa Local Bus Communique directement avec le processeur Carte Graphique AGP 66 Mhz 64 Accelerated Graphic Port Traitement des graphique 3 Dimensions (AGP 1X, AGP 2X, AGP 3X et AGP4X) PCI 33 133 533 32 ou 64 Peripheral Component Interconnect Utilise les DMA et IRQ Divers carte: cartes son, cartes réseaux

115 13/ Divers DMA : (Direct Memory Access) désigne un accès à un emplacement de la RAM, il permet a un périphérique d’emprunter des canaux spéciaux qui lui donnent un accès direct à la mémoire. IRQ : (Interrupt ReQuest), lorsqu’un périphérique souhaite accéder à une ressource, il envoie une demande d’interruption au processeur pour qu’il lui prête son attention.

116 L’Overclocking : une manipulation ayant pour l’augmentation du fréquence du signal d’horloge d’un processeur. Plug and Play : (PnP) une procédure permettant aux périphériques récents d’être connus automatiquement par le système d’exploitation.

117 Schéma: Déplacement des chipsets sur la carte mère

118 exercices Expliquer pourquoi la première barrette de mémoire peut influencer le bon fonctionnement d’un pc, s’elle est défectueuse Lorsque l’ordinateur s’éteint brusquement, quels sont les composants que peuvent provoquer ce problème Citez les différentes méthodes pour installer deux disques dur dans un pc

119 Comment je peux effacer le contenu du CMOS
Pourquoi on utilise les jumpers de la carte mère Quelle est le rôle de la mémoire cache du disque dur Comment on peut trouver la puissance du processeur. Fait un schéma relationnel entre ce qui suit: 1BIOS 2ROM 3CMOS 4Chargeur d’amorce 5Shadowing 6RAM 7CPU 8POST 9Pile du CMOS 10Setup 11DDur

120 Dans une mémoire la taille du bus d’adresses K=14 et la taille du bus de données n=4. Calculer la capacité de cette mémoire en MO ? Sachant que: Capacité= (2^bus d’adresse) *bus donnée Combien de bus d’adresse et de bus de données pour une mémoire de 128 Ko (taille d’un mot est 8 bits) ? Justifier le choix d’ajouter une mémoire cache entre le microprocesseur et la mémoire centrale ?

121 Quelle est la différence entre mémoire virtuelle, cache, registre ?
Quelle est la signification du mot RAM ? Quelle est la principale caractéristique d’un circuit EPROM, et ROM? Quelle est la taille d’un circuit PROM en Ko possédant 15 entrées d’adresse et 8 bits de données ?

122 Quelle est la capacité en Mo d’un circuit mémoire possédant un bus d’adresse de 14 bits et un bus de donnée de 8 bits? A quoi ça sert le bus d’adresse pour une mémoire ? Calculez la bande passante (Mb/s puis Ko/s) d'un bus PCI 64 bits tournant à 64 Mhz. Calculez le nombre de case mémoire d’une RAM de capacité 1GO

123 Quelles affirmations concernant le Chipset sont vraies :
Il coordonne les échanges entre les composants de l’ordinateur. Il assure le débit constant des données traitées par le processeur. Il doit être changé à chaque fois que l’on change de processeur

124 Quelles affirmations concernant le BIOS sont vraies :
C’est une mémoire vive de type Rambus C’est un emplacement sur la carte mère intégrant une batterie C’est un système d’exploitation réservé au spécialiste C’est le premier programme qui démarre à l’allumage de l’ordinateur

125 Quelles affirmations concernant la mémoire CMOS sont vraies :
Elle mémorise des informations sur la configuration matérielle du PC C’est une mémoire très sollicitée donc très rapide C’est elle qui permet à un ordinateur d’être à l’heure.

126 Quelles affirmations concernant le processeur sont vraies :
Sa fréquence se mesure en KH (Kilo Hertz) Sa fréquence diminue avec le temps et elle est fortement liée au Bios du PC. C’est lui qui exécute les instructions des programmes. On y fixe un ventilateur qui a pour fonction d’expulser l’air chaud du boitier.

127 Quelles affirmations concernant les mémoires sont vraies :
RAM signifie Read Activity Memory La mémoire RAM permet de sauvegarder les données à l’arrêt de la machine. Elle est plus rapide d’accès que les disques durs On y stocke des informations pendant le fonctionnement de l’ordinateur. Ses temps d’accès se mesure en nanosecondes.

128 Quelles affirmations concernant connecteurs d’extension sont vraies :
On peut y insérer des cartes dotant le PC de nouvelles fonctionnalités. Actuellement les constructeurs sont sur le point de proposer un nouveau connecteur  VLB. Le connecteur AGP permet d’insérer des cartes graphiques et des cartes réseaux. Les cartes mères récentes ne disposent plus de connecteurs ISA.

129 Quelles affirmations concernant le processeur sont vraies :
Il est composé, entre autres, d’une unité de gestion et d’une unité d’instruction. Un processeur CISC peut exécuter plusieurs instructions simultanément Un programme découpé en processus peut s’exécuter sur plusieurs processeurs. L’unité d’instruction lit les données et les envoie à l’unité d’éxécution. L’architecture RISC est plus performante que l’architecture CISC L’architecture RISC est plus répandue que l’architecture CISC

130 Quelles affirmations concernant les bus sont vraies :
Les Bus sont des unités autonomes que se déplacent sur la carte mère Ils permettent à plusieurs éléments matériels de communiquer La bande passante d’un bus est identique à sa largeur Le débit d’un bus se calcule en fonction de sa largeur et de sa fréquence.

131 Quelles affirmations concernant le bus processeur sont vraies 
Il permet au processeur de communiquer avec le chipset. Il se met à jour à l’aide programmes appelés Flash. Il permet au processeur de lire ses instructions directement sur le disque dur.

132 Quelles affirmations concernant le bus mémoire sont vraies 
Il est aussi rapide comme le bus processeur Il permet de communiquer avec le BIOS de la machine Il ne communique jamais avec le bus processeur un pont lui permet de communiquer avec d’autres bus

133 Quelles affirmations concernant le bus AGP sont vraies 
Il permet la communication avec les slots Ses performances sont équivalentes à celle du bus PCI Il ne sert qu’à la connexion de cartes vidéo.

134 Chapitre II: SYSTÈME D’EXPLOITATION MSDOS

135 14/ MSDOS Le système d’exploitation constitue un véritable lien entre l’utilisateur et la machine. C’est une couche de logiciel offrant à l’usager une machine “ logique ”. En fonction d’un certaine nombre de paramètre on choisira le système d’exploitation qui convient à notre situation et adapté au besoin de l’utilisateur.

136 14-1/ PRINCIPE Le MSDOS, Microsoft Disk Operating System est apparu en 1981 sur IBMPC. Il a été développé par BILL GATES créateurs de Microsoft. Les fichiers programmes de MSDOS, doivent être installées sur le disque dur ou un support amovible lors de la mise en service du PC.

137 Par la suite, ces fichiers sont chargés dans la mémoire centrale de l’ordinateur. Lorsque l’invite du dos est affichée, vous pouvez lancer un logiciel, exécuter des commandes MSDOS pour gérer vos fichiers (copier, renommer, supprimer…) ;

138 organiser vos supports de stockage (formater une disquette, créer un répertoire…)  et d’une manière générale, exploiter les ressources de votre matériel. Les commandes du MSDOS sont divisées en 2 groupes :

139 Les commandes Interne : sont chargés automatiquement dans la mémoire de l’ordinateur, ils sont toujours accessibles. Les commandes Externe : sont des fichiers qui existent sur le disque dur ou la disquette dans un répertoire appelé DOS ou MSDOS crée automatiquement lors de l’installation.

140 14-2/ classements des fichiers sous MSDOS
Les données sont classés et stockés sur le disque dur dans des fichiers. Ce nombre de fichiers peut être important, pour faciliter leur gestion, Le MSDOS permet de les classer dans des répertoires (directory/dossiers). Chaque répertoire peut contenir des fichiers et/ ou d’autre répertoire (sous répertoire). Cet ensemble forme une arborescence sur la racine de l’ordinateur.

141 Exercice.1 Quatre personnes (françis, gabriel, ursula et eva) utilisent le même ordinateur avec un traitement de texte, un tableur et un logiciel de dessin. Pour le traitement de texte ils font la distinction entre les documents destinés à l’extérieur et ceux destinés à l’interne. Pour les dessins ils font la distinction entre les logos, les schémas et les fonds de page. On vous demande de proposer un model d’organisation avec un rangement par utilisateurs.

142 Exercice 2 Même question sachant qu’eva n’utilise pas le tableur, que françis envoie des documents externes destinés à des clients français et à des clients étrangers, que gabriel crée des tableaux destinés au service comptable et clients et n’utilise pas le dessin.

143 14-3/ installation du msdos
Msdos est commercialisé sous forme des trois disquettes.Au moment de l’installation, toutes les données nécessaires au fonctionnement de l’ordinateur sont transférées depuis les disquettes vers le disque dur. Ces données sont organisées en fichiers selon leur utilité ; on peut distinguer entre ces différents fichiers :

144 a/ Les fichiers système
Ils représentent le cœur du S.E. ils sont les premiers à être chargés en mémoire par le bios. Les 3 principaux fichiers système de MSDOS sont les suivants : IO.SYS : il fait l’interface entre le matériel et le logiciel. MSDOS.SYS : Il fait l’interface avec les programmes d’application. COMMAND.COM : ce fichier interprète les commande dos.

145 b/ les fichiers de configuration
Le fichier command.com charge les fichiers de configuration càd ceux qui configurent le système et définissent les conditions de démarrage et de fonctionnement de l’ordinateur : CONFIG.SYS : constitué de commandes particulières, permet de configurer les éléments matériels

146 c/ les fichiers de commande
AUTOEXEC.BAT : s’exécute directement après le config.sys, il contient les actions que l’utilisateur souhaite exécuter au lancement du système (Keybfr pour l’utilisation du clavier en français ;doskey mémorise les commandes utilisées) c/ les fichiers de commande Se sont tous les fichiers relatifs aux commandes externes.

147 14-4/ les principaux commandes de msdos a/ manipulation sur les répertoires L’organisation logique des fichiers en DOS est une arborescence de répertoires. Un premier répertoire est crée lors du formatage du disque dur ou de la disquette appelé (répertoire racine).Tout répertoire ensuite est soit un sous répertoire du répertoire racine soit un sous répertoire d’un autre répertoire

148 Accéder au répertoire principal (racine)
Quelque soit le répertoire ou vous trouver, il suffit de taper CD\ Pour changer la racine, vous taper le nom suivi de : Ex: Pour passer du disque dur à la disquette vous taper A: Accéder à un répertoire de niveau inférieur La syntaxe est CD nom du répertoire

149 Accéder à un répertoire quelconque
La syntaxe est CD chemin de répertoire. Accéder à un répertoire père La syntaxe est CD.. Visualiser le contenu d’un répertoire La syntaxe est DIR ; ou DIR nom du répertoire ; ou DIR chemin du répertoire Visualiser l’arborescence d’un répertoire La syntaxe est TREE nom du répertoire ou (du chemin);

150 Créer un répertoire La syntaxe est MD nom du répertoire  (Make Directory) Supprimer un répertoire qui contient des fichiers ou vide La syntaxe est RD nom du répertoire (Remove Directory) Supprimer un répertoire qui contient des sous répertoires ou non vide La syntaxe est Deltree nom du répertoire 

151 EXERCICE 1: créer cette arborescence:
G 1 Texte Tableau Fiches Courrier Rapport Louis Anne Clients France Etranger

152 quel est le nom de la racine.
comment accéder au répertoire texte comment sortir du répertoire texte comment accéder au répertoire France une fois dans le répertoire France, comment accéder au répertoire étranger 6. comment créer le répertoire Anne depuis la racine 7.supprimer l’arborescence clients 8.supprimer le répertoire rapport depuis la racine 9.créer un répertoire archive dans la disquette

153 b/ manipulation sur les fichiers Un fichier est un ensemble de données se rapportant à un thème donné. Le nom du fichier en MSDOS est constitué de deux parties nom et extension. NOM.EXTENSION 8caractères.3caractére l’extension indique le type de fichiers

154 Exemple: l’extension .exe : pour les fichiers exécutable
l’extension .com : pour les fichiers commandes l’extension .txt : pour les fichiers texte l’extension .bat : pour les fichiers batch l’extension .sys : pour les fichiers Système Remarque: Les fichiers sont rangés dans des blocs contenus dans des secteurs. Si un fichier ne tiens pas sur un seul bloc, il sera répartie sur plusieurs et des pointeurs feront le lien entre les différentes parties de ce fichier.

155 Copier un ou plusieurs fichiers
Le but de cette commande est de dupliquer des fichiers et de les ranger dans un autre répertoire ou dans le même répertoire avec un nouveau nom. Le syntaxe est : copy source cible Source correspond au fichier à copier précédé de l’unité est de chemin d’accès correspondant. Cible correspond au fichier de destination précédé éventuellement de l’unité réceptrice et de chemin d’accès correspondant.

156 Détruire un ou plusieurs fichiers
Le syntaxe est : DEL fichier(s) Cette commande permet de supprimer un fichier en écrivant son nom et son extension. Le caractère * est utilisé avec cette commande permet de supprimer simultanément plusieurs fichiers. Créer un fichier texte en msdos : La commande EDIT Nom de fichier.TXT

157 Visualiser le contenue d’un fichier TXT :
La commande est TYPE nom fichier.extension Changer ou renommer le nom d’un fichier Syntaxe : Ren nom de fichier.extension nouveau nom.extension

158 1.Créer un fichier rapport.txt dans la racine
renommer ce fichier par rapport.sos positionnez vous sur le répertoire texte du DD puis copier le fichiers rappbis.txt qui se trouve sur la racine de l’USB dans le répertoire ou vous vous trouvez EXERCICE 2 :

159 4.effectuer la même opération on renommant ce fichier EXO4.txt
5.Du répertoire texte, copier le fichier tab.txt qui se trouve dans le répertoire EXO de l’USB, dans le répertoire louis du répertoire tableau. 6.depuis la racine C visualiser le contenu du répertoire client. 7.depuis l’USB visualiser le contenu du répertoire étranger

160 Afficher le contenu de la racine C : page par page
EXERCICE 3: Afficher tous les fichiers du répertoire Windows de la racine C: dont le nom débute par « A»  Afficher le contenu de la racine C : page par page Formater votre disquette Crée l’arborescence suivant en D :

161 D: Prog Java VB Pascal Cobol C++ Analyse Merise UML LCP

162 5. Affiche l’arborescence de la racine D
6. Crée le fichier  «demande.txt »  dans le dossier java. 7. Afficher le contenu du dossier java 8. Renommer fichier «demande.txt » par «lettre.txt»  9. Renommer le répertoire «VB» par «Basic» 

163 Crée le fichier «mcd.txt» dans le répertoire merise
Crée un autre fichier «mld.txt» dans le répertoire merise. Affiche les fichiers du répertoire «merise» ayant 3 caractère et quelle que soit l’extension. 13.Afficher les fichiers du répertoire «merise» commençant par  «m».

164 Renommer le fichier «mld.txt»du répertoire merise par «base.txt».
Copier le fichier «mcd.txt» dans le répertoire java Afficher le contenu du dossier pascal Renommer le fichier «mcd.txt» du répertoire java par «données.txt». Afficher les fichiers du répertoire java commençant par «d».

165 Afficher les fichiers du répertoire java commençant par «l».
Rechercher tous les fichiers de D: ayant l’extension .txt Supprimer le fichier «données.txt». Supprimer tous les fichiers commençant par «m» du répertoire «merise». Supprimer tous les fichiers du répertoire « java »

166 Supprimer le répertoire «LCP»
Supprimer les répertoire « merise »; « analyse» « prog » Effacer l’écran et vérifier la date et l’heure Rechercher tous les fichiers ayant l’extension « .tmp » se trouvent dans le répertoire Windows de la racine et supprimer les

167 1.Changer le répertoire courant vers a racine C :
Exercice N5 1.Changer le répertoire courant vers a racine C : 2. Créer l’arborescence ci-dessous

168

169 4. Renommer le répertoire m_dll par b_dll
3.Copier tous les fichiers dll qui se débutent avec la lettre a du répertoire system32 vers le répertoire a_dll créé précédemment.  4. Renommer le répertoire m_dll par b_dll 5. Copier tous les fichiers dll qui se terminent avec la lettre b du répertoire system32 vers le répertoire b_dll . 6. Créer le répertoire tm dans le répertoire TP 7. Copier tous les fichiers dont leurs noms contiennent tm , du répertoire system32 vers le répertoire tm.

170 8. Créer le répertoire T dans le répertoire
TP  puis  copier  tous  les  fichiers  dont  la deuxième lettre est t , du répertoire system32 vers le répertoire t. 9. Créer un autre répertoire nommé commun dans le répertoire TP et qui contient tous les  fichiers  communs  entre  les  répertoires a_dll ,  b_dll   et  tm.  Quels  sont  ces fichiers. 10. Afficher graphiquement l’arborescence du répertoire Adrar . 11. Afficher graphiquement l’arborescence du répertoire Adrar en affichant les fichiers de chaque répertoire. 12.  La  même  question  11  mais  on  redirige  la  sortie  de  la  commande  vers  un  fichier  texte nommé arbre.txt dans TP .

171 1- Pour afficher le contenu du répertoire où l'ordinateur est positionné, vous tapez?     A) DIR       B) VOL        C) VOL,      D) DIR ?        E) SHOWALL 2- Pour afficher tous les fichiers du répertoire où l'ordinateur est positionné,mais en arrêtant le défilement par l'affichage d'une page-écran à la fois, vous tapez?     A) DIR /W       B) VOL /P       C) DIR /P      D) DIR \W        E) DIR \P 3- Pour afficher tous les fichiers du répertoire où l'ordinateur est positionné, mais en affichant uniquement le nom des fichiers sur 5 colonnes, vous tapez?     A) DIR /W    B) VOL /P    C) DIR /P     D) DIR \W      E) DIR \P 4- Quelle est la commande interne qui sert à afficher le nom d'une disquette ou d'un disque rigide sans la liste des fichiers et des répertoires?     A) DIR      B) DIR,         C) TYPE        D) COPY       E) VOL 5- A quoi sert la commande interne PATH?     A) à afficher l'invite (prompt);    B) à me déplacer dans les répertoires et les sous répertoires;     C) à indiquer les répertoires où peuvent se trouver le fichier à exécuter;    D) à indiquer avec quel lecteur l'ordinateur est relié;     E) à trouver le chemin du petit petit chaperon rouge. 6- Pour connaître tous les répertoires (dossiers) où l'ordinateur doit chercher afin de trouver le fichier à exécuter, vous tapez la commande?      A) PATH     B) PATH ?       C) PATH /?      D) PATH?       E) PATH où 7- À partir de C:\, tapez la commande suivante: TYPE AUTOEXEC.BAT. Une ligne du fichier texte AUTOEXEC.BAT débute par la commande PATH. Quel est le sens de ce qui suit le mot PATH? 8- Pour effacer toutes les informations à l'écran et positionner le curseur en haut à la gauche de l'écran, quelle est la commande?     A) CLEAR      B) CLS        C) NEW      D) ERASE    E) appuyez sur la touche Backspace (<---- / Delete / Suppr) 9- Pour changer temporairement la date de l'ordinateur, vous tapez quelle commande?     A) DAY      B) MONTH      C) YEAR       D) DATE       E) CHANGEDATE 10- Pour changer temporairement l'heure de l'ordinateur, vous tapez quelle commande?     A) HEURE      B) CHANGEHOUR      C) HOUR       D) TEMPS       E) TIME Tapez MD VENTE pour créer le dossier VENTE 11- Vous êtes dans C:\> et vous voulez vous rendre dans le répertoire VENTE. Vous tapez quelle commande?      A) GO VENTE       B) VENTE        C) VENTE CD        D) CD       E) IN VENTE Tapez MD 1999 et rendez-vous dans le dossier 1999 par la commande précédente CD 1999. 12- Vous êtes dans C:\VENTE\1999\> et vous voulez quitter 1999 et revenir dans le répertoire VENTE.Vous tapez quelle commande?     A) GOBACK VENTE      B) VENTE      C) VENTE CD        D) CD VENTE       E) CD.. 13- Vous êtes dans C:\VENTE\1999\> et vous voulez revenir dans l'entrée du lecteur C (RACINE=ROOT = C:\>). Vous tapez quelle commande?     A) ROOT     B) RACINE     C) CD\       D) C:\>        E) CD.. 14- Vous êtes dans C:\VENTE\> et vous voulez créer le répertoire Vous tapez quelle commande?     A) MD 9999      B) 9999       C) MK 9999      D) DIR 9999       E) CD 9999 15- Vous êtes dans C:\VENTE\> et vous voulez effacer le répertoire vide Vous tapez quelle commande?    A) DEL 1999        B) ERASE 1999       C) RD 1999          D) ER 1999        E) KILL 1999 Placez une copie du fichier AUTOEXEC.BAT dans le dossier 9999. 16- Vous êtes dans C:\VENTE\>. Vous voulez effacer le répertoire 9999 avec la commande RD (remove directory).    Pour quelle raison ne pouvez-vous pas l'effacer? 17- Que se passe-t-il à l'écran lorsque vous tapez ECHO OFF  et ECHO ON?

172 18- Pour afficher à l'écran le contenu du fichier texte AUTOEXEC
18- Pour afficher à l'écran le contenu du fichier texte AUTOEXEC.BAT rangé dans C:\>, vous tapez quelle commande?    A) AUTOEXEC.BAT B) DIR AUTOEXEC.BAT   C) TYPE AUTOEXEC.BAT   D) SHOW AUTOEXEC.BAT    E) TYPE C:\AUTAUEXEC.BAT 19- Vous êtes dans C:\>. Pour copier sur la disquette du lecteur A: le fichier AUTOEXEC.BAT qui se trouve à la racine du lecteur C, vous tapez quelle commande?    A) COPY A:\AUTOEXEC.BAT C:\  B) COPY C:\AUTOEXEC.BAT A:\  C) AUTOEXEC.BAT A:\ D) AUTOEXEC.BAT C:\    E) TYPE C:\AUTOEXEC.BAT A:\ 20- Vous êtes dans C:\VENTE>. Pour copier sur la disquette du lecteur A: le fichier AUTOEXEC.BAT sauvegardé dans C:\>, vous tapez quelle commande?    A) COPY C;\AUTOEXEC.BAT A:\    B) COPY C:\AUTOEXEC.BAT A;\    C) COPY C:\AUTOEXEC.BAT A:\    D) COPY AUTOEXEC.BAT A:\    E) TYPE C:\AUTOEXEC.BAT A:\ 21- Vous êtes dans A:\>. Pour copier le plus rapidement possible dans le lecteur A:,  le fichier AUTOEXEC.BAT qui se trouve dans C:\>, vous tapez quelle commande?    A) COPY C;\AUTOEXEC.BAT A;\   B) COPY C:\AUTOEXEC.BAT   C) COPY C:\AUTOEXEC.BAT A:\    D) COPY AUTOEXEC.BAT A:\   E) TYPE C:\AUTOEXEC.BAT A:\ 22- - Vous êtes dans C:\VENTE\9999, où se trouve le fichier AUTOEXEC.BAT.Pour renommer le fichier AUTOEXEC.BAT sous le nom de AUTOEXEC.BAK, vous tapez quelle commande?    A) RENAME AUTOEXEC.BAT AUTOEXEC.BAK   B) KILL AUTOEXEC.BAT NAME AUTOEXEC.BAK    C) NAME AUTOEXEC.BAT AUTOEXEC.BAK   D) RENAME AUTOEXEC.BAT AUTOEXEC.BAK    E) DEL AUTOEXEC.BAT NAME AUTOEXEC.BAK 23- Vous êtes dans C:\VENTE\9999, où se trouve le fichier AUTOEXEC.BAT. Pour détruire ou effacer le fichier AUTOEXEC.BAT, vous tapez quelle commande?    A) ERASE AUTOEXEC.BAT   B) DEL AUTOEXEC.BAT   C) DELETE AUTOEXEC.BAT    D) DELETE AUTOEXEC.BAT   E) KILL AUTOEXEC.BAT 24- Pour connaître la version du DOS que vous utilisez, vous tapez quelle commande?    A) VER     B) VERSION      C) NAMEVER   D) DOSVER    E) CÉQUOI. 25- Pour arrêter momentanément le déroulement d'une commande,   vous appuyez sur quelles touches?    A) Ctrl P    B) Ctrl S     C) Ctrl Break    D) Ctrl Pause   E) Coupez l'électricité 26- Pour que l'invite (prompt) indique le lecteur, le chemin et le répertoire où l'ordinateur est positionné, vous tapez quelle commande?    A) INVITE $P   B) PROMPT $D    C) PROMPT P$     D) PROMPT $D$T    E) PROMPT $P 27- Vous êtes dans le répertoire principal C:\>. Vous désirez déplacer le fichier BATEAU.TXT qui se trouve dans le répertoire C:\DOS. Vous désirez le placer dans C:\TEXTE. Vous tapez quelle commande?   A) MOVE C:\DOS\BATEAU.TXT C:\TEXTE\   B) MOVE C:\TEXTE\BATEAU.TXT C:\DOS\BATEAU.TXT   C) MOVE TEXTE\BATEAU.TXT C:\DOS\BATEAU.TXT   D) MOVE BATEAU.TXT C:\TEXTE\BATEAU.TXT 28- Vous êtes dans le dossier C:\INTERNET> et désirez déplacer le fichier CALC.EXE qui se trouve dans le répertoire C:\WINDOWS. Vous désirez le placer dans C:\> et  le renommer CALCUL.EXE. Vous tapez quelle commande?    A) MOVE C:\WINDOWS\CALC.EXE C:\CALCUL.EXE    B) MOVE C:\INTERNET\CALC.EXE C:\WINDOWS\CALCUL.EXE    C) MOVE WINDOWS\CALC.EXE C:\INTERNET\CALCUL.EXE   D) MOVE CALC.EXE  C:\CALCUL.EXE   E) MOVE CALC.EXE  C:\ Ramenez le fichier CALC.EXE dans le dossier Windows. C'est la calculatrice et quelqu'un peut en avoir besoin.

173 29- Pour avoir une information succincte de l'utilité d'une commande et de son fonctionnement,    vous tapez quelle commande?    A) HELP et le nom de la commande    B) le nom de la commande et le mot HELP    C) le nom de la commande, un espace et /?    D) le nom de la commande, un espace et un point d'interrogation.    E) ? et le nom de la commande 30- Faites une copie de CALC.EXE et déposez la dans le dossier VENTE. Renommez la BATEAU.TXT.    Vous êtes dans le répertoire où se trouve le fichier BATEAU.TXT.    Pour détruire ou effacer le fichier BATEAU.TXT, vous tapez quelle commande?    A) ERASE B?????,TXT    B) DEL BATEAU.TXT    C) DELETE BATEAU.*??    D) DELETE BAT*AU.TXT«    E) KILL BATEAU.TXT 31- Vous êtes dans le répertoire où se trouve les fichiers à effacer.    Pour détruire ou effacer tous les fichiers de la famille des TXT, vous tapez quelle commande?    A) ERASE ??????,TXT    B) DELETE BATEAU.*??    C) DEL *.TXT    D) DELETE *.*    E) DEL . 32- Lorsqu'il y a beaucoup de fichiers dans le répertoire où vous avez lancé la commande DIR,    pour arrêter définitivement le défilement vous appuyez sur quelle touche?    A) PAUSE    B) CTRL et la touche Break    C) le commutateur ON/OFF    D) CTRL et la lettre C    E) CTRL et la lettre S 33- Que provoque la commande DIR C:\dossier\ /S C:\DIRliste.txt ? 34- Quel est le nombre de fichiers dans W:\PUIBLIC\VIRUS\MCAFEE.

174 Chapitre III: SYSTÈME D’EXPLOITATION Windows

175 Compatibilité matérielle sur win XP Possibilité de mise à niveau
1/ Sélection des sources d’informations Fiche technique Compatibilité matérielle sur win XP Possibilité de mise à niveau Coût : estimation et comparaison Licence et droit d’utilisation: Achat du logiciel préinstallé sur une machine (OEM) Achat au détail, en boîte ou par téléchargement Achat en volume, sous contrat de licences en volume Open, Open Value

176 Exercice Quel est le rôle d’un S.E?
un système d’exploitation peut il être Multi-utilisateur et mono tâche Multi-utilisateur et multi-tâche Mono-utilisateur et mono-tâche Donnez un exemple pour chaque cas 3. Qu’est ce qu’une partition?

177 Le système d’exploitation est une couche de logiciel offrant à l’usager une machine “ logique ”

178 la partition principale ( qui contient le S.E.)
2/installation d’un système d’exploitation 2-1/LE PARTITIONNEMENT DU DISQUE DUR C’est l’opération qui consiste à diviser le disque dur en plusieurs partie : la partition principale ( qui contient le S.E.) La partition étendue (qui contient les lecteurs logique) Parmi les avantages du partitionnement sont le multiboot(installation de plusieurs S.E. dans un seul disque physique) L’organisation des données LES OUTILS DE PARTIONNEMENT: FDISK- Système d’exploitation- GDISK…..

179 Exercice:1 Soit un disque de 80GO. Calculez la capacité de chaque partition sachant que:la PP est de 40%, PE est de 60%, LL1 est de 35% et LL2 est de 25% Exercice:2 Soit un disque dur de 100Go, sachant que: la partition principale est de 30% de l’espace du disque et Le lecteur logique1 est de 40% de la partition etendue 1/combien de partition contient ce disque 2/quel est la capacité de chaque partition

180 GDISK DISK a-Afficher des informations sur les partitions
2-2/ l’outil de partitionnement GDISK a-Afficher des informations sur les partitions GDISK DISK

181 b-Création d’une partition
GDISK DISK /CRE {/PRI|/EXT|/LOG} [/SZ:{MBYTES|PCENT{P|%}}] [[/FOR[/Q]/V[:LABEL]]] [/-32] GDISK DISK /CRE {/PRI|/EXT|/LOG} [/SZ:{MBYTES|PCENT{P|%}}] [[/FOR[/Q]/V[:LABEL]]] [/-32]

182 c-suppression d’une partition
GDISK DISK /DEL {/PRI[:NTH] |/EXT [:NTH] |/LOG [:NTH] |/P:NTH|/ALL}

183 d-activation d’une partition
GDISK disk /ACT /P:partn-no [/X] [/Y]

184 Exercice 1 : supprimez toutes les partitions sur votre disque dur
Exercice 2 : créez sur ce disque de 100Go les partition suivant : a- Une partition principale nommée « première » qui contient 75% du DD, puis activer-la. b-une partitions étendue qui sera composé de deux lecteurs logiques qui occupent respectivement 15GB et 10Gb avec le fat16

185 Exercice 3  créez sur votre DD de 10GO les partitions suivant :
Une partition principale nommée « first » qui activée et qui occupera 60% de l’espace disque Une partition secondaire nommée « seconde » qui sera composée de deux lecteurs logiques qui occupent respectivement 25 et 15% de l’espace disque. Exercice 4 : supprimez toutes les partitions et créez une partition de type FAT16

186 Exercice 5  1- partitionner un disque dur de capacité 120Go, sachant que la partition primaire occupe 1/3 de la taille du disque, la partition étendue 1/2 et deux lecteur logique de même taille 2- activer la partition primaire 3- reste-t-il de l’espace non alloué? Si oui quel est sa taille.

187 2-3/Pratique: L’outil de partitionnement GDISK du CD Hiren’boot FDISK
CD Windows

188 Il y a deux types de formatage :
3/ LE FORMATAGE Le formatage est la préparation d’un disque dur pour les opérations d’enregistrement, de suppression , de lecture, de modification … Il y a deux types de formatage : Le formatage de bas niveau (physique). Le formatage de haut niveau (logique). Le formatage physique : divise les plateaux du disque dur en éléments physiques de base : pistes, secteurs et

189 cylindres. Ces éléments définissent la façon dont les données sont physiquement enregistrées et lues à partir du disque. Le formatage logique : place un système de fichiers sur le disque. Ce système de fichiers permet à un système d'exploitation d'utiliser l'espace disponible pour stocker et récupérer des fichiers. Le formatage logique peut être fait au moyen des utilitaires de formatage qui sont fournis avec les systèmes d'exploitation.

190 Pour formater un disque dur , il faudra démarrer l'ordinateur avec une disquette ou CDROM système contenant le fichier format.com et lancer la commande de formatage : Format lecteur: Exemple: Pour formater la partition principale format C: Les options de la commande format sont: /S pour copier les fichier système. Exemple: format c: /s

191 /q Un disque déjà formaté peut faire l'objet d'un reformatage rapide
/q Un disque déjà formaté peut faire l'objet d'un reformatage rapide. IL en résultera une opération plus rapide, et la commande effacera simplement le contenu de la FAT. /u Si l'on a besoin de formater un disque de manière sécurisée, autrement dit rendre la commande UNFORMAT ineffective. Pour plus de détail, consulter la commande format/? Sur l’invite de MSDOS

192 4/ Les systèmes de fichiers :
Les systèmes de gestion de fichiers ont pour rôle d'organiser et optimiser, l'implantation des données sur les disques. Il est utile de connaître cette organisation car le disque est souvent source d'erreurs et représente l'un des goulots d'étranglement du système en terme de performances. Z22

193 Les systèmes de fichiers que l'ont rencontre généralement sur les
La connaissance du système de fichier permet donc de retrouver et de corriger une zone endommagée, de repérer certains virus, d'optimiser les performances du système en comprenant l'importance d'opérations telles que la défragmentation ou la compression des fichiers. Les systèmes de fichiers que l'ont rencontre généralement sur les Z22

194 machines utilisées en informatique de gestion sont :
-FAT(file allocation table) très répandu dans le monde de la micro -HPFS( high performance file system ) utilise surtout avec OS/2 -NTFS(new technologie file system) utilisé avec Windows NT 2000 XP -UNIX et ses variantes utilisés plutôt sur les gros systèmes -Linux Native,Ext2, Ext 3 ..dans la monde Linux -CDFS utilisé pour la gestion des CDROM

195 Le système de fichiers est basé sur la gestion des clusters (ou unités d’allocation), ensemble de plusieurs secteurs. Le cluster étant la plus petite unité que le système d’exploitation est capable de gérer. a/ Quel système de fichiers pour quel système d'exploitation ? Le choix du système de fichiers se fait en fonction du système d'exploitation que vous souhaitez utiliser. D’une manière générale, plus le système d’exploitation est récent plus le nombre de systèmes de fichiers supportés est important.

196 FAT (File Allocation Table ou table d'allocation des fichiers) :
Pour les premiers systèmes d'exploitation comme le DOS et les premières versions de Windows 95 OSR1, le système de fichier utilisé était FAT16, puis concurrencé à partir de Windows 95 OSR2 et jusqu'aux versions actuelles de Windows (Windows 98, Me et XP) par le système FAT32.

197 La FAT est le cœur du système de fichiers
La FAT est le cœur du système de fichiers. Dans cette table sont enregistrés les numéros des clusters utilisés et où sont situés les fichiers dans les clusters.. Le système de fichiers FAT16 supporte des disques ou des partitions d'une taille allant jusqu'à 2 GB, mais autorise au maximum clusters. NTFS (new technology file system) Windows NT, 2000 et XP sont des systèmes d'exploitation souvent utilisés sur

198 des serveurs de données il est primordial de pouvoir gérer de façon efficace et rapide des unités de disques importantes et permettre un accès sécurisé et simultané de nombreux utilisateurs. NTFS est le système de fichiers étudié à cet effet. (Windows NT, 2000 et XP peuvent également fonctionner sur des systèmes FAT16 et FAT32).

199 Prise en charge de partition jusqu'à 16 exaoctets.
Avantages de NTFS: Prise en charge de partition jusqu'à 16 exaoctets. Support des nom longs Clusters de petite taille securité Support de la compression ET CRYPTAGE de fichiers et de dossiers Repérage automatique des mauvais clusters sensible à la casse.

200 Inconvénients de NTFS :
- Grande perte de place(ne doit pas être utilisé avec des disques inférieurs à 400 MO). Impossible de formater une disquette en système de fichiers NTFS. La taille des clusters La table qui contient ces informations est appelée MFT (Master File Table), elle fonctionne avec des adresse de blocs codées sur 64 bits, ce qui lui permet de référencer 264 clusters ( soit clusters).

201 c/ Cohabitation entre plusieurs systèmes de fichiers
Cela peut être le cas si vous avez deux disques durs avec un choix de démarrage, l'un avec Windows 98 (avec un système de fichiers FAT) et l'autre avec Windows XP (avec un système de fichiers NTFS). Or les données contenues dans un disque ou une partition utilisant un système de fichier NTFS ne sont pas visibles par un système d'exploitation installé avec un système FAT.

202 5/Pratique: Installation de Windows XP 6/Opèration sur Windows

203 affichage des objets dans une fenêtre (poste de travail)
6-1/ configuration de l’affichage du bureau  appliquez un nouveau thème : icône - polices de caractère – couleur - personnalisation du bureau (PROFIL) copier couper coller supprimer restaurer et sélectionner un ou plusieurs objet affichage des objets dans une fenêtre (poste de travail) options de dossiers (menu outils) : général- affichage- type de fichiers (mosaïque – icône –liste – détail)

204 créer un raccourci et changer l’icône d’un raccourci
sauvegarder et restaurer des données (copie – quotidienne – incrémentielle – différentielle -normale) mode avancé. installer une imprimante hp4l gérer les fichiers d’impression Afficher et masquer la barre des taches Afficher et supprimer l’horloge de la barre des taches 

205 défragmenter le disque vérification du disque (exécuter - chkdsk)
   6-2/ outils de gestion des performances systèmes  défragmenter le disque vérification du disque (exécuter - chkdsk) nettoyage du disque (outils système) gestionnaire des taches ( ctrl+alt+supp) voir onglet ( application, processus, performance, utilisateur) arrêter l’exécution d’un programme (application fin des taches) l’utilitaire de configuration système (exécuter msconfig)

206 afficher le pilote du clavier et écran commenter le menu système
  planifier l’exécution de nettoyage du disque tous les jours à midi afficher le pilote du clavier et écran commenter le menu système Commenter la commande dxdiag  Commande de fermeture de Windows XP : %windir%\system32\shutdown.exe -s -t 00 Pour connaître la configuration du démarrage du système: bootcfg(console de récupération)

207 C/ opération sur le disque
formater la 2éme partition D en fat32 changer le système de fichier en NTFS ouvrir le ficher BOOT.ini et changer le chemin de démarrage compresser un fichier Word, et calculer le taux de compression qui est (Ti-Tf)*100/Ti quel est le rôle du menu option de l’alimentation

208 Les partages et les permissions

209 D/ Partage et permission NTFS
 Création d'un compte administrateur panneau de configuration Création d'un compte limité (menu gérer) Tp sur les caractéristiques de NTFS (Tp sur le quotas, le cryptage) Tp sur la création d'un profil / Copier un profil tp sur le partage d'un dossier tp sur le partage d'un dossier et l'application des droits d'accés

210 Création d'un compte limité U1( gérer)
PRATIQUE Création d'un compte limité U1( gérer) Création d’un groupe G1(menu gérer) Création d’un dossier test dans documents partagés Pour U1 permission sur test: Lecture Pour G1 permission sur test: C.T Ajouter U1 dans G1 (puis fermer la session) Entrer avec U1 et vérifier son autorisation sur test.

211 Refaire les mêmes questions en changant les autorisations:
Pour U1 permission sur test1: lecture refusé Pour G1 permission sur test1: C.T Pour U1 permission sur test2: C.T Pour G1 permission sur test2: aucun accès Pour U1 permission sur test3: accès refusé Pour G1 permission sur test3: lecture

212 Règles concernant les autorisations
Contrôle total Cette autorisation accorde toutes les autorisations d'accès à un dossier ou à un fichier. Par défaut, elle est attribuée de la manière suivante : Lorsqu'un utilisateur crée un dossier ou un fichier. Il en est le propriétaire créateur. Lorsqu'un volume est formaté NTFS, l'autorisation NTFS est accordée à "Tout le monde" sur le répertoire racine

213 Les autorisations d'utilisateur et de groupe se cumulent.
En cas d’autorisations multiples Règles concernant les autorisations de sécurité (NTFS) Les autorisations d'utilisateur et de groupe se cumulent. de partage (réseau) L'autorisation qui en résulte est le maximum des différentes autorisations.

214 Règles concernant les autorisations
de sécurité (NTFS) et de partage (réseau) L'autorisation qui en résulte est le minimum des différentes autorisations. En partage ou en permission NTFS, l’autorisation prioritaire est le refus.

215 Une autorisation accordée à un utilisateur sur un fichier est prioritaire à une autorisation accordée sur un dossier qui contient ce fichier. Les autorisations de fichiers sont prioritaires sur les autorisations de dossier.

216 Les sous-dossiers héritent par défaut des autorisations accordées au dossier parent. Il est possible de supprimer cet héritage:

217

218

219 Copie Déplacement Conservation des autorisations d’origine
Sur un même volume NTFS Entre volumes NTFS différents Copie Héritage des autorisations de la destination Déplacement Conservation des autorisations d’origine

220 En Résumé: Les opérations de copie héritent des autorisations initiales Seul le déplacement vers la même partition permet le maintien des autorisations

221 Exercice N°2 Le dossier OPEN est un dossier partagé sur le réseau. Les autorisations au niveau du partage sont : Utilisateur BENALI lecture Groupe COMPTA Modifier Groupe MARKETING Contrôle Total Groupe ACHATS Contrôle Total Les autorisations au niveau de la sécurité NTFS sont : Groupe COMPTA : lecture seule Utilisateur BENALI Contrôle total Groupe PROGRAMMEURS Contrôle Total Groupe ACHATS accès refusé

222 L’utilisateur BENALI est membre des groupes PROGRAMMEURS et COMPTA.
1/Quelle est la permission définitive sur le dossier OPEN pour l’utilisateur BENALI? 2/Quelle sera la permission sur le dossier OPEN si l’on rajoute l’utilisateur BENALI au groupe ACHATS? Expliquer.

223 Exercice3:L’utilisateur 1 est membre du groupe marketing et groupe utilisateurs
Le groupe utilisateurs et le groupe marketing dispose respectivement de l’autorisation NTFS écriture et lecture sur le dossier1 et le groupe marketing dispose de l’autorisation NTFS écriture sur le dossier2. 1/De quelles autorisations NTFS, l’utilisateur1 dispose t-il  sur le dossier2?

224 2/ Que devez vous faire pour affecter uniquement l’autorisation lecture à l’utilisateur1 sur le fichier2 ? 3/ Sachant que le dossier1 est partagé et que le groupe marketing dispose de l’autorisation accès refusé sur le dossier1, quelles sont les autorisations effectives de l’utilisateur 1 sur le dossier1?

225 Groupe global Infor matique Secré taires compta Chefs de projets
Exercice: Un réseau local est articulé autour d’un serveur Windows 2000 dont le nom est « maitre1 »et qui est contrôleur du domaine TSSRI.MA dont il est aussi le serveur DNS les utilisateurs créés sur active directory sont util1 ; util2,…, Util10.et qui sont reparties selon le tableau suivants en groupes globaux sauf Util9, et Util10 qui ne font partie d’aucun groupe. Groupe global Infor matique Secré taires compta Chefs de projets Utilisateurs Uil1, Util2 Util3, Util4 Util5, Util6 Util7, Util8

226 Pc2 : Un dossier partagé : BUREAUTIQUE
Les ressources disponibles sur le réseau sont réparties de la façon suivante: Pc1 : Une imprimante partagée HP1 et un dossier partagé : UTILITAIRES ; Pc2 : Un dossier partagé : BUREAUTIQUE Pc3 : Un dossier partagé : LOGICIELS Les postes en question ont tous des partitions NTFS Pour mettre en place une stratégie de sécurité des ressources l’administrateur a procédé a la création de groupes locaux suivants : G1 ;G2 ;G3 ;G4  . La stratégie de sécurité est illustrée sur le tableau suivant :

227 Ressource UTILITAIRES
Ressource HP1 Groupe/utilisateur G1 G2 G3 G4 Permission de sécurité Imp CT Aucun Accès Permission de partage Ressource UTILITAIRES Groupe/utilisateur G1 G4 G3 Util1 Permission de sécurité L S Exécuter CT Permissions de partage LS

228 Ressource Bureautique
Groupe/utilisateur G1 G2 G3 Util3 Permission de sécurité AA CT Aucun accès Permissions de partage LS Ressource Logiciel Groupe/utilisateur G1 G2 G3 G4 Permission de sécurité Modifier LS CT AA Permission de partage Le tableau suivant illustre l’appartenance aux groupes : Groupe local G1 G2 G3 G4 Membres Secrétaires,Util9 Info Chefs de projets , compta,Util10 Compta, UTIl9

229 Questions : Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource HP1 a partir de PC2 : Util1 ; Util4 ; Util9 ? Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource UTILITAIRES à partir de PC1 : Util2 ; Util3 ; Util7 ? Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la

230 ressource BUREAUTIQUE à partir de PC3 : Util5 ; Util10 ; Util1 ?
Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource BUREAUTIQUE à partir de PC2 : Util1 ; Util4 ; Util9 ? Quel est le droit effectif des utilisateurs suivants lorsqu’ils se connectent à la ressource LOGICIELS à partir de PC1 : Util1 ; Util4 ; Util6 ?

231 La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des programmes pourraient accéder à 4GO de mémoire virtuelle sur le disque dur, alors que la mémoire vive ne dépasse passe le 2Go. Les données de ce programme ne trouve plus de place dans la RAM, donc enregistre ces données dans des fichiers d’échange qui forment la mémoire virtuelle . Pour gérer la mémoire virtuelle, il suffit d’allouer une nouvelle taille au fichier d’echange qui se trouve généralement dans la racine c: sous le nom de pagefile.sys. Pour ce faire, lancer panneau de configuration ----option système---- onglet performance---paramètre----onglet avancé; dans la mémoire virtuelle cliquez sur modifier.

232 On recommande 1.5 à 2 fois la taille de la mémoire vive La taille initiale recommandé par Windows est affiché dans les options du menu modifier de la mémoire virtuelle. Pour optimiser la mémoire virtuelle; il suffit de défragmenter le fichier Pagefile.sys.la défragmentation automatique ne peut pas le défragmenter car il est en cours d’utilisation par le système . Pour le défragmenter, il deux façon 1-lancer l’utilitaire pagedefrag.exe qui se trouve dans: c:\programfils\utilitaires\sysinternals. Choisissez défragmenter au prochain redémarrage

233 2- il s’agit d’une défragmentation manuelle: dans le menu modifier de la mémoire virtuelle, cliquez sur aucun fichier d’echanger puis définir. Par la suite refermer tous et redémarrer votre ordinateur en mode sans échec (tapez F8 entre le boot et le lancement de Windows), enfin défragmenter le disque dur; une fois l’opération terminé, retourner dans les options de mémoire virtuelle et louer un espace correspondant à vos besoin. Redémarrer ensuite l’ordinateur en mode normale. Conclusion: vous avez ainsi crée un fichier d’echange plus performant c.à.d. les données placé dans cette mémoire virtuelle ne sont plus dispersés à travers tous le disque.

234 La console MMC (Microsoft Management Console) est un outil qui permet de créer, d'enregistrer et d'ouvrir un ensemble d'outils d'administration appelés consoles. Les consoles contiennent des éléments tels que des composants logiciels enfichables, des composants logiciels enfichables d'extension, des commandes de moniteurs, des tâches, des Assistants et des fichiers de documentation, qui permettent de gérer une grande partie des composants matériels, logiciels et réseau de votre système Windows.

235 Vous pouvez ajouter des éléments à une console MMC existante, ou bien créer des consoles et les configurer de sorte qu'elles administrent un composant particulier du système. Pour ouvrir MMC, cliquez sur Démarrer, puis sur Exécuter. Dans la zone Ouvrir, tapez mmc. Pour plus d'informations sur l'utilisation de la console MMC, dans le menu Action, cliquez sur Aide.

236 Exercice 1 Dans cet exercice vous allez utiliser la stratégie locale afin d’empêcher les utilisateurs d’utiliser l’option ajout suppression de programmes pour installer quoi que ce soit sur leurs postes. Ouvrir une session entant qu’administrateur local Cliquer sur démarrer puis exécuter Taper MMC Clique sur fichier puis ajouter/ supprimer un composant logiciel enfichable Cliquer sur Ajouter

237 Dans la boite ajout d’un composant logiciel enfichable autonome, Sélectionner objet stratégie de groupe puis terminer et ok Dans la console gestion de stratégie locale, aller dans configuration utilisateur, modèles d’administration, panneau de configuration, ajouter ou supprimer des programmes puis

238 activer le paramètre supprimer l’application ajouter ou supprimer des programmes
fermer la session et ouvrir une session entant qu’un utilisateur local vérifier l’utilisation de l’application ajouter ou supprimer des programmes

239 Conclure……………………… Refaire la même chose pour les paramètres suivant en utilisant le menu Exécuter: Gpedit.msc - Supprimer menu exécuter du menu démarrer Supprimer le menu favori du menu démarrer et favoris réseau du bureau Interdire la configuration avancée de TCP/IP 

240 POINT DE RESTAURATION Utilitaire de sauvegarde Base de registre :regedit L’interface DISKPART

241 la console de récupération de Windows XP
Si le mode sans échec et d'autres options de démarrage ne fonctionnent pas, vous pouvez envisager d'utiliser la console de récupération. La console de récupération vous permet d'activer et désactiver des services, de formater des lecteurs, de lire et d'écrire des données sur un lecteur local.

242 et d'effectuer diverses autres tâches administratives
et d'effectuer diverses autres tâches administratives. La console de récupération s'avère particulièrement utile si vous devez réparer votre système en copiant un fichier à partir d'une disquette ou d'un CD-ROM vers votre disque dur, ou pour reconfigurer un service qui empêche votre ordinateur de démarrer correctement.

243 A- Installer la console de récupération
Cette console va vous permettre de récupérer Windows XP en cas de problème. 1) Mettre votre CD de Windows XP dans votre lecteur 2) ouvrez l’invite de commande (démarrer / exécuter) 3) Taper "D:\ I386\WINNT32.EXE /CMDCONS" (Si votre lettre de lecteur cd est F, remplacez D par cette dernière dans la ligne de commande) Consultez aide et support pour voir le détail des commande de la console de récupération

244 B- Suppression de la console de récupération
1) Ouvrez le Poste de travail. Double-cliquez sur le disque dur où vous avez installé la console de récupération. Dans le menu Outils, cliquez sur Options des dossiers. Cliquez sur l'onglet Affichage. Cliquez sur Afficher les fichiers et dossiers cachés, désactivez la case à cocher Masquer les fichiers protégés du système d'exploitation, puis cliquez sur OK.

245 Supprimez le dossier \Cmdcons.
Supprimez le fichier Cmldr. Cliquez avec le bouton droit sur le fichier Boot.ini, puis cliquez sur Propriétés. Désactivez la case à cocher Lecture seule, puis cliquez sur OK. Ouvrez Boot.ini dans le Bloc-notes et supprimez l'entrée relative à la console de récupération. Cette entrée a l'aspect suivant : C:\cmdcons\bootsect.dat="Console de récupération Microsoft Windows" /cmdcons Enregistrez et fermez le fichier.

246 C/ Les principaux commandes de la console de récupération
Fixboot Écrit un nouveau secteur d'amorçage de partition sur la partition spécifiée. Fixmbr Répare le secteur de démarrage principal du disque spécifié. c:\> Fixmbr d: cette command permet de réparer le secteur de démarrage sur le disque D Bootcfg Configuration du fichier d'amorçage (boot.ini) et récupération. Listsvc Répertorie les services et les pilotes disponibles sur l'ordinateur. Activer Démarre ou active un service système ou un pilote de périphérique.

247 Enable : pour activer un service de système d’exploitation
Enable nom service  [type de démarrage] Desable: pour désactiver un service de système d’exploitation Exemple : lorsque un service obligatoire et désactiver et que notre système ne démarre pas il suffit de lancer la console de récupération et puis d’afficher la liste de service disponible par la commande listsvc et ensuit activer ou désactiver un service système ou un pilote de périphérique

248 +r Définit l'attribut de fichier Lecture seule.
Attrib : permet de modifier les attribue d’un fichier attrib [+r|-r] [+s|-s] [+h|-h] [+c|-c] [[lecteur:][chemin] nom_fichier] Paramètres +r Définit l'attribut de fichier Lecture seule. -r Supprime l'attribut de fichier Lecture seule. +a Définit l'attribut de fichier archive. -a Supprime l'attribut de fichier archive. +s Définit l'attribut Fichier système. -s Supprime l'attribut Fichier système. +h Définit l'attribut Fichier caché. -h Supprime l'attribut Fichier caché

249 Diskpart : est un utilitaire qui permet des options avancée de gestion de disque.
Crée, supprime et gère des partitions sur un disque dur. La commande diskpart n'est disponible que si vous utilisez la console de récupération. Parmi les commandes de Diskpart on trouve:

250 Les commandes de diskpart
Liste disk: permet d’afficher les disque disponible Select disk = <numéro de disque>permet de choisir le disque sur le quelle auront lieu les autorisations Détail disk: permet d’afficher tout les informations comme le système du fichier, partition, statuts… Create partition: pour crée une partition. Clean : supprime tout les partitions de disque Delete partition : supprime la partition sélectionnée Assign lettre = < letter> affecter la lettre indiquer au volume sélectionné

251 Remove lettre : supprime la lettre de disque si aucune lettre ne lui est affecter ce disque sera invisible sur poste travail Extend size = <  taille >  étendre le volume sélectionné en ajoutant la taille sélectionné Cette commande n’est utilisable avec le système NTFS Active: marque la partition comme active

252 Exercice 1: en utilisant les commandes de l’utilitaire diskpart sur 50 Go
1-afficher tous les partitions existant 2-supprimer c’est partition 3-créer la partition primaire 30% de l’espace du disque puis active la 4-créer la partition étendue 5-créer les partition logique dans la taille de la première et 50% de l’espace de disque et la capacité de la deuxième partition logique avec 10% de l’espace de disque convertir en système de fichier NTFS la partition primaire.

253 1] Pour convertir le disque D au format FAT/FAT32 en NTFS On tape :
La commande : CONVERT D: /FAT:NTFS La commande : CONVERT D: /FS:NTFS La commande : CONVERT D: /NTFS:FS 2] : NTFS Permet de gérer la sécurité Ne permet pas de gérer les partitions Ne permet pas de mettre en œuvre les quotas des disques par l’utilisateur 3] le NTLDR se trouve sur : la partition active principale la partition étendue le lecteur logique 4] Dans un groupe de travail : les ordinateurs sont gérés par un serveur Chaque ordinateur est géré individuellement L’utilisateur ne peut pas être administrateur de son micro

254 5] FAT16: Ne supporte pas les partitions supérieures à 2 Go Supporte les partitions supérieures à 2 Go Supporte les partitions supérieures à 3 Go 6] l’outil Défragmenteur permet : De reorganiseer physiquement les fichiers dispersés De modifier la structure de vos disques et partitions De gérer les supports de sauvegarde amovibles 7] FAT 16 utilise un adressage : sous 32 bits Sous 16 bits Sous 8 bits 8] dans un groupe de travail: La sécurité est centralisée au serveur La sécurité n’est pas centralisée Chaque poste ne contient pas de SAM

255 9] si on veut convertir un disque au format FAT/FAT32 en NTFS :
On risque de perdre les données du disque L’opération est réversible L’opération est irréversible 10] Les fichiers NTLDR et NTDETECT sont : Des fichiers de démarrage du S.E Des fichiers du S.E Ne sont réparés que par la console de récupération 11] la duplication de disque : Peut se faire par l’outil Ghost Non ce n’est pas possible avec l’outil Ghost Peut se faire avec le CDR d’installation de Wind 2003 server uniquement. 12]  la console Gestion de l’ordinateur: Pour l’exécuter vous devez être logué en Administrateur ou équivalent Pour l’exécuter vous devez être logué en utilisateur est basée sur le composant logiciel Sysprep.exe

256 13] Si la duplication de disque par l’outil Ghost alors:
Elle conserve le même identifiant de sécurité (SID) pour tous les postes L’outil Sysprep.exe résolve le problème en A Sysprep.exe se trouve dans le CDR Wind XP 14] la console MMC: Est possible de créer uniquement sous Wind 2003 server Son extension est .mmc Pour la créer Cliquez sur Démarrer puis Exécuter et saisir : mmc.exe 15]  RIS : un Est service d’installation uniquement pour Wind 2003 server par réseau Est un service d’installation de Wind XP et Wind 2003 server par réseau N’est pas un service d’installation à distance 16] SAM : Signifie : Simple Account Manager Signifie : Standard Account Manager Signifie : Security Account Manager

257 3/L’ancien ordinateur de votre responsable ne veut pas démarrer en mode Windows. Il vous demande de lui récupérer les données avant de procéder au formatage de disque dur. Expliquer comment vous allez faire? 4/si vous voulez lui sauvegarder les données à partir de MSDOS, … 5/utiliser la commande GDISK pour partitionner le DD de votre responsable en 2 parties équitable, on activant la première et on formatant la deuxième avec le système de fichier FAT16 6/ après l’installation de Windows, convertir le Système de fichier de la partition principale qui est par défaut FAT32 en NTFS en utilisant la commande Convert

258 FIN


Télécharger ppt "Module 8: installation d’un poste informatique"

Présentations similaires


Annonces Google