Telechargé par Siwar Ncir

architecture-et-maintenance-des-ordinateurs-sc3a9curisc3a9

publicité
Ministère de l’Enseignement Supérieur
Direction Générale des Etudes Technologiques
Institut Supérieur des Etudes Technologiques de Sfax
DEPARTEMENT INFORMATIQUE
Architecture et Maintenance
des Ordinateurs
(Notes de cours, TD et TP)
AUDITOIRE : Niveau 1, Informatique
CHARGE HORAIRE : 45 Heures de Cours Intégré
45 Heures de Travaux Pratiques
ENSEIGNANT : Mondher HADIJI
[email protected]
Année Universitaire : 2004-2005
SOMMAIRE
PARTIE I : PRESENTATION PEDAGOGIQUE…...1
Plan du cours : Architecture et Maintenance des
Ordinateurs………………………….………………...1
1. Table de matière pédagogique……………………………………….…..1
2. But du cours et objectifs généraux………………………………….…...4
3. Décomposition des objectifs généraux en objectifs spécifiques…….5
4. Evaluation du module……………………………………………………..8
PARTIE II : PRESENTATION DU COURS…………...9
 Contenu du cours
Chapitre1 : Introduction……………………………………….11
1. Historique…………………………...……………………………....13
2. Les différentes générations …...…………………………….........15
3. L’architecture de l’ordinateur et l’Homme ………………........17
Chapitre2 : Les Systèmes de Numérations…………...….21
1. Introduction...……………………………………………………….23
2. Codage des alphanumériques ……………………………...…….24
3. Codage des nombres entiers………………………………...…....27
4. Changement de base…………………………………….................31
5. L’arithmétique binaire………………………………...…..............34
6. Les nombres réels…………………………………….....................39
Chapitre3 : Les Microprocesseurs……………………...….43
1. Introduction……………………………………………………...….45
2. Définitions…………………………………………..…………...….45
3. Caractéristiques des processeurs……………..……………....….47
4. Les principales unités du Microprocesseur..………..………….48
5. Exécution d'une instruction……………..……………....………..63
6. Modèles de microprocesseur……………..……………...........….67
Chapitre4 : Les Mémoires…………..…………..…...........….69
1. Introduction……………..………………………………............….71
2. Organisation des mémoires……………………………...............72
3. Mémoire centrale……………………………............................….73
4. Mémoire de masse ou mémoire auxiliaire............................….81
5. Hiérarchie des mémoires............................……………………...81
6. Conclusion............................……………………………………....82
Chapitre5 : Les Bus…………..…………..….........................….83
1. Généralités…………..…………..…...........................................….85
2. Caractéristiques d’un bus…………..…………..…..................….86
3. Mode de fonctionnement…………..…………..…..................….86
4. Modes de transmissions de l’information…..…..................…..86
5. Exemples de Bus…..…..................……………………………….88
 Liste des Travaux Pratiques
TP1 : Vue Externe des composants d’un Ordinateur….....….99
TP2 : Vue Interne des composants d’un Ordinateur…….…111
TP3 : Montage et démontage d’un ordinateur………………127
TP4 : Configuration SETUP………………………………...…137
TP5 : Installation et configuration d’un Système
d’exploitation…………………………………………...…159
 TP6 : Installation et Configuration des Cartes d’Extensions et
des Périphériques…………………..……………………...169
 TP7 : Installation, Configuration et gestion des disques…...179
 TP8 : Outils de sécurité et de maintenance informatique….187





 Liste des Travaux Dirigés




TD1 : Les périphériques
TD2 : Les systèmes de numération
TD3 : Les microprocesseurs
TD4 : Les mémoires
Bibliographies
Partie 1 :
Présentation Pédagogique
Cours Architecture et Maintenance des Ordinateurs
PLAN DU COURS :
ARCHITECTURE ET MAINTENANCE DES
ORDINATEURS
Le cours architecture et maintenance des Ordinateurs est destiné aux étudiants de l’ISET
niveau 1, profil Informatique. Ce cours a comme volume horaire 45 heures de cours intégré
et 45 heures de travaux pratiques en raison de 3 heures de cours intégré et 3 heures de TP
par semaine.
Dans cette première partie, je commence par présenter le plan de cours architecture et
maintenance des systèmes informatiques, en second lieu les objectifs généraux, et enfin une
décomposition des objectifs généraux en objectifs spécifiques.
1. Table de matière pédagogique
CHAPITRE1 : Introduction (3 heures)
1. Historique
1.1. Les précurseurs de l'ordinateur
1.2. La machine de Turing
1.3. La machine de Von Neumann
1.4. Les premiers micro-ordinateurs
2. Les différentes générations
2.1. La première génération
2.2. La deuxième génération
2.3. La troisième génération
2.4. La quatrième génération
2.5. La cinquième génération
2.6. Que nous réserve l’avenir ?
3. L’architecture de l’ordinateur et l’Homme
3.1. Un corps dénommé hardware
3.2. Une âme dénommée software ou logiciel
CHAPITRE2 : Les
Systèmes de Numérations (12 heures)
1. Introduction
2. Codage des alphanumériques
2.1. Le code EBCDIC
ISET-SFAX
1
Partie 1
Présentation pédagogique
2.2. Le code ASCII
3. Codage des nombres entiers
3.1. Système décimal
3.2. Cas général : BASE B
3.3. Numération binaire
3.4. Numération octale
3.5. Base seize (hexadécimal)
3.6. Autres bases de représentation
4. Changement de base
4.1. Passage de la base B vers la base DIX
4.2. Passage de la base DIX vers la base B
4.3. Passage de la base 2n vers la base 2 et de la base 2 vers base 2n
4.4. Passage de la base i vers la base j
5. L’arithmétique binaire
5.1. Les 4 opérations arithmétiques usuelles
5.2. Les nombres négatifs
6. Les nombres réels
6.1. Représentation en virgule fixe
6.2. Représentation en virgule flottante
CHAPITRE3 :
Les Microprocesseurs (15 heures)
1. Introduction
2. Définitions
3. Caractéristiques des processeurs
3.1. Architecture
3.2. La taille du bus externe
3.3. La taille du bus d'adresses
3.4. La fréquence interne et la fréquence externe
3.5. Présence de mémoire Cache
4. Les principales unités du Microprocesseur
4.1. Notions d’Horloge, Pipeline, Superscalaire
4.2. Unité de commande ou unité de contrôle
4.3. Unité de mémoire cache
4.4. Unités d’exécutions
4.5. Unités de Segmentation et de Pagination
4.6. Unité d'interface de Bus
4.7. Unité d'anticipation
4.8. Unité queue
4.9. Unité de décodage
4.10. Les Registres
2
Mondher HADIJI
Cours Architecture et Maintenance des Ordinateurs
5. Exécution d'une instruction
5.1. Exemple1
5.2. Exemple2
6. Modèles de microprocesseur
CHAPITRE4 :
Les Mémoires (9 heures)
1. Introduction
2. Organisation des mémoires
2.1. Organisation interne
2.2. Organisation externe
3. Mémoire centrale
3.1. Mémoire vive
3.2. Mémoire morte
4. Mémoire de masse ou mémoire auxiliaire
5. Hiérarchie des mémoires
6. Conclusion
CHAPITRE5 :
Les Bus (1.5heures)
1. Généralités
2. Caractéristiques d’un bus
3. Mode de fonctionnement
3.1. Les Bus synchrones
3.2. Les Bus asynchrones
4. Modes de transmissions de l’information
4.1. Bus parallèle
4.2. Bus série
5. Exemples de Bus
5.1. Le Bus ISA ou PC-AT
5.2. Le Bus MCA
5.3. Le Bus EISA
5.4. Le Bus VESA
5.5. Le bus PCI
5.6. Le Bus SCSI
5.7. Le Bus USB
5.8. Le Bus FireWire – iLink
5.9. Le Bus graphique AGP
ISET-SFAX
3
Partie 1
Présentation pédagogique
2. But du cours et objectifs généraux
BUTS DU COURS :
 Faire comprendre aux étudiants l’architecture d’un ordinateur et ses
périphériques ainsi que les interactions qui existent entres ses différents
composants.
 Maîtriser les différentes actions de maintenance des ordinateurs dans les
TP.
Objectifs généraux
Conditions de réalisation de la
Critères d’évaluation
performance
de la performance
Présenter l’évolution
A partir des notes de cours et des
Aucune erreur n’est
de
références bibliographiques, l’étudiant
permise.
l’ordinateur
depuis ses débuts.
devra savoir l’historique des ordinateurs.
Manipuler
les
A partir des notes de cours, des
90 % des exercices
systèmes
de
références bibliographiques ainsi que le
devront être réussis.
de
TD2, l’étudiant devrait pouvoir effectuer
un
la conversion vers les différentes bases,
numération
codage
et
dans
ordinateur.
représenter les nombres et réaliser les
différents
types
d’opérations
arithmétiques.
Comprendre
A partir des notes de cours, des
Aucun concept ne doit
l’architecture et le
références bibliographiques ainsi que le
être omis.
fonctionnement d’un
TD3,
microprocesseur.
représenter les étapes élémentaires de
l’étudiant
l’exécution
des
devrait
instructions
pouvoir
par
un
microprocesseur
Distinguer
les
A partir des notes de cours, des
Aucun concept ne doit
différents types de
références bibliographiques ainsi que le
être omis.
mémoires
TD4, l’étudiant devrait distinguer les
et
leur
fonctionnement.
différents types de mémoires, leurs rôles
et fonctionnements
Comprendre le rôle,
A partir des notes de cours, des
Aucune erreur n’est
les différents types
références bibliographiques, l’étudiant
permise.
4
Mondher HADIJI
Cours Architecture et Maintenance des Ordinateurs
et le fonctionnement
doit distinguer les différents types de bus,
des bus dans un
détailler
ordinateur.
fonctionnement.
leurs
rôles
et
leur
3. Décomposition des objectifs généraux en objectifs
spécifiques
ENONCE DE L’OBJECTIF GENERAL :
Présenter l’évolution de l’ordinateur depuis ses débuts.
Objectifs spécifiques
Enumérer
les
étapes
marquantes
dans
l’évolution
des
Eléments de contenu
Les précurseurs de l'ordinateur
La machine de Turing
La machine de Von Neumann
Méthodologies
Exposé informel
Durée
1.5 H
(tableau,
transparents)
Les premiers micro-ordinateurs
ordinateurs
Les différentes générations
Présenter
une
vue
Présenter l’architecture de base
Exposé informel
de
d’un ordinateur et faire une
(tableau,
l’organisation générale
comparaison entre l’architecture
transparents)
d’un ordinateur
de l’ordinateur et l’Homme
d’ensemble
1.5 H
ENONCE DE L’OBJECTIF GENERAL :
Manipuler les systèmes de numération et de codage dans un ordinateur.
Objectifs spécifiques
Eléments de contenu
Méthodologies
Comprendre comment
Codage des alphanumériques
Exposé informel
représenter
les
Codage des nombres entiers
(tableau,
transparents)
caractères
et
les
Changement de base
nombres
positifs
et
Exercices applicatifs
négatifs
dans
la
Durée
6H
mémoire
ISET-SFAX
5
Partie 1
Expliquer
Présentation pédagogique
comment
effectuer
les
Les
opérations
arithmétiques :
addition,
soustraction,
opérations
multiplication et division dans des
arithmétiques
différentes bases de numération
Exposé informel
6H
(tableau,
transparents)
Exercices applicatifs
ENONCE DE L’OBJECTIF GENERAL :
Comprendre l’architecture et le fonctionnement d’un microprocesseur.
Objectifs spécifiques
Eléments de contenu
Méthodologies
Définir
le
Définition du microprocesseur
Exposé informel
microprocesseur
et
Le rôle du microprocesseur dans
(tableau,
l’ordinateur
transparents)
présenter
ses
caractéristiques
Les
caractéristiques
des
microprocesseurs
Unité de commande
Exposé informel
principales unités du
Unité de mémoire cache
(tableau,
Microprocesseur
Unité de calcul
transparents)
Unité de segmentation et de
Schémas
pagination
explicatifs
présenter
leurs
interactions
3H
Schémas
explicatifs
Expliquer le rôle des
et
Durée
7.5 H
Unité d’interface de bus
Unité d’anticipation
Unité de Queue
Unité de décodage
Les registres
Comprendre les étapes
Exécution d’une instruction
Exposé informel
d’exécutions
Exercices applicatifs
(tableau,
instruction
d’une
3H
transparents)
Schémas
explicatifs
6
Mondher HADIJI
Cours Architecture et Maintenance des Ordinateurs
Présenter les modèles
Evolutions
de
microprocesseurs
(tableau,
Famille Intel, Famille AMD
transparents)
microprocesseur
les plus répondus
rapides
des
Exposé informel
1.5 H
ENONCE DE L’OBJECTIF GENERAL :
Distinguer les différents types de mémoires et leur fonctionnement.
Objectifs spécifiques
Connaître
Eléments de contenu
Méthodologies
les
Les caractéristiques des différents
Exposé informel
types
(tableau,
différents
types
de
mémoires
et
leur
de
mémoires
et
leur
hiérarchie dans un ordinateur
transparents)
Comprendre
Présentation de l’organisation de
Exposé informel
l’organisation de la
la mémoire centrale
(tableau,
Durée
3H
hiérarchie.
mémoire centrale
3H
transparents)
Schémas
explicatifs
Comprendre
le
fonctionnement de la
Fonctionnement interne de la
Exposé informel
mémoire centrale
(tableau,
mémoire centrale
1.5 H
transparents)
Schémas
explicatifs
Connaître
différents
types
les
Présentation des différents types
Exposé informel
de
de mémoires vives et mémoires
(tableau,
mortes
transparents)
mémoires
1.5 H
ENONCE DE L’OBJECTIF GENERAL :
Comprendre le rôle, les différents types et le fonctionnement des bus dans un
ordinateur.
Objectifs spécifiques
Distinguer
ISET-SFAX
les
Eléments de contenu
Bus de données
Méthodologies
Exposé informel
Durée
0.5 H
7
Partie 1
Présentation pédagogique
différents types de bus
Bus d’adresses
(tableau,
Bus de commandes
transparents)
Connaître le mode de
Bus synchrones
Exposé informel
fonctionnement
Bus asynchrones
(tableau,
d’un
bus
0.5 H
transparents)
Connaître
quelques
Présenter les bus les plus connus
Exposé informel
exemples de bus dans
dans un ordinateur : PCI, ISA,
(tableau,
un ordinateur
AGP, USB..
transparents)
0.5 H
4. Evaluation du module
Test : 10 %
Devoir : 20%
TP : 20 %
Examen : 50%
8
Mondher HADIJI
Partie 2 :
Présentation du Cours
INTRODUCTION
Objectifs
 A la fin de ce chapitre, vous saurez :
 Enumérer les étapes marquantes dans l’évolution des ordinateurs
 Présenter une vue d’ensemble de l’organisation générale d’un ordinateur

Durée approximative de ce chapitre : 3heures
Eléments de contenu
1. Historique…………………………...……………………...…....13
1.1. Les précurseurs de l'ordinateur...………………….………....13
1.2. La machine de Turing ...……………………...…………….....13
1.3. La machine de Von Neumann...…………………….......…....13
1.4. Les premiers micro-ordinateurs...……………………....…....15
2. Les différentes générations …...………………………........15
3. L’architecture de l’ordinateur et l’Homme ………........17
Chapitre 1
12
Introduction
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
1. Historique
1.1. Les précurseurs de l'ordinateur
Les premières machines à calculer mécaniques étaient les machines à roues dentées de
Wilhelm Schickard (1592-1635), de Blaise Pascal (1623-1662) et de Gottfried Wihelm
Leibniz (1646-1716). Fragiles et peu maniables, elles ne furent guère utilisées. Le
premier véritable précurseur de l'informatique est l'anglais Charles Babbage (1792-1871).
Sa «machine analytique», qui utilise, au XIXe siècle, des cartes perforées indiquant les
données et les opérations à effectuer, était théoriquement novatrice mais techniquement
tellement complexe qu'elle n'a jamais fonctionné.
1.2. La machine de Turing
Alan Turing (1912-1954) est un mathématicien britannique qui a étudié des problèmes de
logique et de fondement des mathématiques qui le conduisent à définir, en 1936, ce que
l'on appelle maintenant «machine de Turing» et qui est un des concepts de base de
l'informatique. C'est un pur objet mathématique abstrait, qui permet de formaliser
rigoureusement la notion de calcul et de délimiter la frontière entre problèmes
«calculables» et problèmes non «calculables». La notion introduite par Turing de
«machine universelle» préfigure le principe de l'ordinateur. Par ailleurs, pendant la
Seconde Guerre mondiale, Turing a travaillé pour les services secrets alliés en participant
à l'équipe de scientifiques qui ont utilisé des moyens automatiques de calcul pour
déchiffrer les codes secrets de l'armée allemande.
1.3. La machine de Von Neumann
John Von Neumann (1903-1957), mathématicien américain d'origine hongroise, est l'un
des plus brillants scientifiques du XXe siècle. Pendant la Seconde Guerre mondiale, Von
Neumann participe, entre autres, aux calculs nécessaires à la mise au point de la bombe
atomique américaine. Pour faire ces calculs, il cherche à utiliser les calculateurs
disponibles aux États-Unis. En 1944, il rencontre à l'université de Pennsylvanie J. P.
Eckert et J. W. Mauchly qui construisent un très gros calculateur: l'ENIAC (Electronic
Numerical Integrator, Analyser and Computer) :machine universelle, programmable,
numérique, basée sur le système décimal, et entièrement électronique. Avec ses 18000
tubes et ses 30 tonnes, l’ENIAC pouvait multiplier deux nombres de 10 chiffres en 3
millisecondes !
ISET-SFAX
13
Chapitre 1
Introduction
Bien que très puissante, cette machine n'est pas encore un ordinateur. Son usage est très
fastidieux et Von Neumann cherche à améliorer sa conception. Avec Eckert, Mauchly et
une équipe d'ingénieurs, il conçoit, en 1945, les plans d'une nouvelle machine qu'il
appelle l'EDVAC (Electronic Discrete Variable Automatic Computer). Cette machine est
fondamentalement nouvelle dans son architecture. L'innovation fondamentale est que
dans sa mémoire centrale sont placés non seulement les données mais aussi le
programme. Une unité de commande interne permet d'organiser le travail de la machine
et les échanges avec l'extérieur.
La machine de Von Neumann met cinq principes qui figurent dans les ordinateurs
actuels :
-
Une unité effectuant les opérations arithmétiques élémentaires (addition, soustraction,
multiplication et division) : c’est l’unité arithmétique et logique
-
Une Unité pour le contrôle logique de la machine et l’ordonnancement correct de ses
opérations : c’est l’unité de commande.
-
Une unité pour la sauvegarde de l’information : c’est la mémoire centrale.
-
Des organes pour transférer l’information du médium d’enregistrement externe de la
machine vers la partie arithmétique centrale, la partie de contrôle centrale et la
mémoire : ce sont les unités d’entrées.
-
Des organes pour transférer l’information de la partie arithmétique centrale, la partie
de contrôle centrale et la mémoire vers le médium d’enregistrement externe : ce sont
les unités de sorties.
Unités
d’entrées
Unité
Arithmétique
et logique
Unité de
commande
Unités de
sorties
Unité de
sauvegarde
Figure1.1. Machine de Van Neumann
14
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
1.4. Les premiers micro-ordinateurs
La micro-informatique se développe à partir de 1975. Les immenses progrès dans la
miniaturisation des circuits conduisent à l'invention du microprocesseur, qui est l'organe
de base du micro-ordinateur.
2. Les différentes générations
2.1. La première génération : tubes à vide (1945-1958)
C’est l’époque de la technologie des tubes à vides (lampes ou des relais). L’organisation
de l’ordinateur était simple avec peu d’unités différentes. Le nombre d’éléments logiques
était de l’ordre de 104 environ
Au niveau logiciel, la programmation se faisait en langage machine, grâce à l’assembleur
symbolique.
La plupart des concepts architecturaux que l’on trouve dans les ordinateurs modernes ont
été inventés à cette époque : les registres d’indexation (1949), la microprogrammation
(1951), la représentation des nombres avec virgule flottante (1954), les interruptions de
programme (1954), les registres à usage non spécialisé (1956), les entrées-sorties
asynchrones (1956) et l’adressage indirect (1958).
2.2. La deuxième génération : le transistor (1958-1964)
D’un point de vue technologie, le passage à la seconde génération correspond à
l’utilisation du transistor dans la conception des éléments de l’ordinateur. Cela permet
d’augmenter d’un ordre de grandeur, le nombre d’éléments logiques (105). Les systèmes
étaient composés d’un petit nombre d’unités assez complexes. Le premier ordinateur à
transistor, appelé TRADIC (800 transistors) est apparu en 1964.
Coté logiciel, les premiers langages évolués de programmation voient le jour (COBOL,
FORTRAN, ALGOL, LISP).
2.3. La troisième génération : les machines à circuits intégrés
(1964-1978)
La troisième génération est celle du passage du traitement de données au traitement de
l’information. La donnée possède une sémantique et pas seulement une syntaxe.
ISET-SFAX
15
Chapitre 1
Introduction
Au niveau technologique, elle est marquée par l’utilisation de circuits intégrés SSI (Small
Scale Integration) puis MSI (Medium Scale Integration), c’est à dire des circuits
contenant environ une dizaine de composants élémentaires, puis quelques centaines. Le
nombre d’éléments logiques constituant une machine a encore augmenté d’un ordre de
grandeur (106).
Au niveau de l’architecture des machines, c’est l’avènement de la notion de famille, avec
la série 360 d’IBM, l’apparition de la génération des mini-ordinateurs et c’est aussi la
génération des premiers microprocesseurs avec le circuit 4004 d’INTEL, apparu en 1972.
Côté logiciel, le système d’exploitation devient la ressource la plus importante et aussi la
plus complexe. Au niveau des langages de programmation, on voit apparaître PL1, Algol
68, Simula 67, Pascal, Basic, APL.
2.4. La quatrième génération : LSI, machines spéciales, réseaux
(1978-1985)
Cette génération est caractérisée principalement par la notion de réseaux de machines.
Au niveau technologique, l’utilisation de circuits LSI (Large Scale Integration) contenant
plusieurs centaines d’éléments logiques, permet d’augmenter, encore d’un ordre de
grandeur, le nombre de composants logiques élémentaires (107)
Face à la stagnation de la sémantique des jeux d’instructions et à la complexité
grandissante des langages de programmation qui entraîne une forte augmentation de la
complexité des compilateurs, l’époque charnière entre la troisième et la quatrième
génération voit l’apparition d’un nouveau concept architectural : les machines langages
ou multi-langages.
2.5. La cinquième génération : VLSI, parallélisme 1985 -…
La dernière génération est celle des systèmes distribués interactifs.
Niveau technologique, les progrès sont immenses, par rapport aux premières générations.
On parle de niveau d’intégration VLSI (Very Large Scale Integration) voire même de
WSI (Wafer Scale Integration), ce qui a permis d’augmenter de plusieurs ordres de
grandeurs, le nombre de composants logiques élémentaires dans une machine (108). Un
processeur complet de plusieurs millions de transistors se trouve dorénavant dans un seul
circuit intégré.
16
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Côté architecture, c’est le retour à des jeux d’instructions beaucoup plus simples
(architecture RISC : Reduced Instruction Set Computers), permettant des organisations
plus performantes (processeurs multi-scalaires). La cinquième génération est aussi la
génération des architectures à parallélisme massif (plusieurs milliers ou millions de
processeurs élémentaires).
On distingue donc cinq générations d’ordinateurs :
Génération
Date
Technologie
1
1945
Tubes à vide
2
1958
Transistors
3
1964
Circuits Intégrés
4
1978
LSI
5
1985
VLSI
Tableau 1.1. Les cinq générations d’ordinateur
2.6. Que nous réserve l’avenir ?
La technologie électronique actuelle semble obéir à la loi de Moore (Gordon Moore de
Intel) : le nombre de transistors qu’on peut placer sur une puce augmente par quatre à
tous les trois ans parce que la taille des traits dans les circuits intégrés diminue de 10 %
chaque année.
3. L’architecture de l’ordinateur et l’Homme
L’ordinateur a été conçu par l’Homme et comme son nom l’indique pour ordonner des
informations, des données. Cette capacité d’ordonner présuppose des fonctions, qui sans
être une intelligence, telle que celle de l’homme, en constitue une partie.
L’Homme créa l’ordinateur à son image : c’est pour cette raison que l’ordinateur est
constitué principalement :
- d’un corps (hardware ou matériel)
- d’une âme (software ou logiciel)
ISET-SFAX
17
Chapitre 1
Introduction
Homme
Les bus
Clavier, scanner…
Imprimante, écran…
Modems…
Mémoires de masses
La mémoire pour garder les souvenirs,
les informations …
Le cœur pour rythmer son travail
Le cerveau pour réfléchir
Les nerfs pour relier ces composantes
Autres…
D’entrées : l’œil, l’oreille…
Organes
Le microprocesseur
Le corps
Unité centrale
L’horloge
Autres…
Périphériques
Matériel ou hardware
Mémoire centrale
La colonne vertébrale
Ordinateur
De sorties
D’entrées-sorties : le nez, la bouche…
Documents (blocs-notes…)
(disques durs, disquettes…)
Logiciel ou software
L’âme
Tableau 1.2. Comparaison entre l’ordinateur et l’Homme
3.1. Un corps dénommé hardware ou matériel
Le hardware de l’ordinateur c’est son corps. A l’image de celui de l’homme, il est
composé d’une colonne vertébrale et d’organes. Mais comme la mémoire de l’homme
est insuffisante pour tout retenir, il fut obligé de créer des supports extérieurs comme les
blocs-notes, les carnets d’adresses, les livres … l’ordinateur, de même, fut doté de
supports extérieurs (mémoires auxiliaires ou mémoires de masses) servant de
complément à la mémoire limitée dont il est pourvu dans son cerveau.
3.1.1. Une colonne vertébrale dénommé unité centrale
La colonne vertébrale de l’ordinateur est dénommée unité centrale (U.C.) du fait que
tous les autres organes sont situés autour de lui, à sa périphérie. Celle-ci constituée
principalement d’une carte électronique sur laquelle sont soudées ou enfichées d’autres
composantes. La carte principale est appelée la carte-mère.
18
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
A l’image de la colonne vertébrale de l’Homme, l’unité centrale de l’ordinateur contient
d’un côté la mémoire (pour ne pas oublier l’information) et de l’autre le
microprocesseur (le cerveau pour réfléchir) qui est composé d’un ensemble d’éléments
dédiés aux fonctions logiques et de réflexion mais aussi de contrôle des organes.
Mais l’ordinateur comporte aussi dans son unité centrale une horloge (un cœur) qui
rythme le travail du microprocesseur et de tous les organes qui sont reliés à l’unité
centrale.
Enfin, un ordinateur est comme l’être humain a besoin de relier toutes ces composantes
pour qu’elles puissent communiquer : c’est le rôle dans le corps humain des nerfs et dans
l’ordinateur des bus.
3.1.2. Des organes dénommés périphériques
Les organes de l’ordinateur sont dénommés « périphériques », car ils sont
schématiquement placés autour de l’unité centrale. Ces périphériques vont permettre à
l’ordinateur de communiquer avec son monde extérieur comme le fait l’homme avec les
mains, les oreilles, le nez ou la bouche.
3.1.3. Des mémoires externes dénommées mémoires de masses
L’ordinateur a certes, une mémoire interne située dans l’unité centrale, mais elle est
insuffisante et surtout temporaire car on ne peut y garder de l’information que s’il est
alimenté en électricité. Comme l’ordinateur ne peut fonctionner en continu, on lui a créé
des mémoires externes (disques durs, disquettes, CD…) où l’on peut stocker les
informations auxquelles on a recours.
3.2. Une âme dénommée software ou logiciel
Le software ou logiciel est la partie immatérielle de l’ordinateur c’est son âme puisqu’il
le fait vivre. Un logiciel est une suite d’instructions données à l’ordinateur dans un
langage informatique.
ISET-SFAX
19
LES SYSTEMES DE NUMERATION
Objectifs
 A la fin de ce chapitre, vous saurez :
 Représenter les caractères et les nombres positifs et négatifs dans la mémoire
 Effectuer les opérations arithmétiques

Durée approximative de ce chapitre : 12 heures
Eléments de contenu
1. Introduction...…………………………………………………….23
2. Codage des alphanumériques …………………………...….24
3. Codage des nombres entiers………………………………....27
4. Changement de base………………………………...................31
5. L’arithmétique binaire………………………………..............34
6. Les nombres réels……………………………….......................39
Chapitre 2
22
Systèmes de numération
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
1. Introduction
Les systèmes informatiques actuels étant construits à l’aide de circuits intégrés,
composants électroniques qui rassemblent sur une puce de silicium quelques millions
de transistors, ils ne peuvent fonctionner que selon une logique à deux états telle que,
de façon schématique, le courant passe ou ne passe pas dans le transistor.
Ces deux états logiques, conventionnellement notés 0 et 1, déterminent une logique
dite binaire qui correspond à deux niveaux électriques que nous donnerons, pour
simplifier, comme étant équivalents à 0 volt et à 5 volts.
Un interrupteur ouvert : Etat logique 0
Etat 0
Un interrupteur fermé : Etat logique 1
Etat 1
Toute information à traiter devra donc pouvoir être représentée sous une forme
assimilable par la machine, et donc sous une forme binaire. Que ce soit en interne
dans la machine, comme nous venons de le signaler, ou sur les fils permettant de faire
circuler l’information entre tous les composants d’un ordinateur.
Le passage d’une information, d’un langage compréhensible par l’homme à un
langage compréhensible par le système informatique, s’appelle codage ou
codification.
En effet, le codage d’une information consiste à établir une correspondance entre la
représentation externe de l’information et sa représentation interne dans la machine
qui est une suite de bits. Plusieurs types de codifications sont mises au point pour
représenter les chiffres et les lettres.
ISET-SFAX
23
Chapitre 2
Systèmes de numération
2.Codage des alphanumériques (textes)
Les caractères alphanumériques sont des données non numériques, on ne peut pas
donc effectuer des opérations arithmétiques (addition, multiplication,…) sur des
caractères. Par contre, il est souvent utile de comparer deux caractères, pour une
opération de trie ou autre.
Ils sont composés de :
- Les lettres majuscules : A, …, Z ;
- Les lettres minuscules : a, …, z ;
- Les symboles de ponctuations : , . ; ! ? « …
- Les chiffres : 0, …, 9
Un texte, ou chaîne de caractères, sera représenté comme une suite de caractères. Le
codage des caractères est fait par une table de correspondance indiquant la
configuration binaire représentant chaque caractère.
Les deux codes les plus connus sont :
- Le code EBCDIC
- Le code ASCII
24
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
2.1. Le code EBCDIC
Le code EBCDIC (Extended Binary Coded Decimal Interchange Code) est utilisé
principalement par IBM, représenté sur 8 bits et il est en voie de disparition.
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
0000 NUL DLE DS
SP
&
0001 SOH DC1 SOS
-
}
a
j
\
0
A
J
B
K
S
b
k
s
2
0011 ETX TM
C
L
T
c
l
t
3
0100 PF
RES BYP PN
D
M
U
d
m
u
4
0101 HT
NL
LF
RS
E
N
V
e
n
v
5
0110 LC
BS
ETB UC
F
O
W
f
o
w
6
ESC EOT
G
P
X
g
p
x
7
0010 STX
DC2 FS
0111 DEL IL
/
{
SYN
1
1000
CAN
H
Q
Y
h
q
y
8
1001
EM
I
R
Z
i
r
z
9
1010 SMM CC
SM
!
1011 VT
CUI CU2 CU3
$
,
#
1100 FF
IFS
DC4 <
*
%
@
1101 CR
IGS
ENQ NAK (
1110 SO
IRS
ACK
1111 SI
IUS
BEL SUB |
+
::
‘
;
>
=
?
"
Tableau 2.1. Table EBCDIC
ISET-SFAX
25
Chapitre 2
Systèmes de numération
2.2. Le code ASCII
Le code ASCII (American Standard Code for Information Interchange) est l’un des
codes les plus utilisés en informatique. L’ASCII standard représente chaque caractère
sur 7 bits, on peut donc avoir seulement 128 caractères possibles et on ne peut
représenter ni les caractères accentués ( é, è, à, ê, ù…), ni d’autres caractères de
contrôles (NUL, STX, …) ce qui a fait naître le code ASCII étendu utilisant 8 bits.
Déc. Binaire Carac. Déc. Binaire
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
0000000
0000001
0000010
0000011
0000100
0000101
0000110
0000111
0001000
0001001
0001010
0001011
0001100
0001101
0001110
0001111
0010000
0010001
0010010
0010011
0010100
0010101
0010110
0010111
0011000
0011001
0011010
0011011
0011100
0011101
0011110
0011111
Carac.
Déc. Binaire Carac. Déc. Binaire Carac.
32 0100000 ESPACE 64 1000000
@
33 0100001
!
65 1000001
A
34 0100010
“
66 1000010
B
35 0100011
#
67 1000011
C
36 0100100
$
68 1000100
D
37 0100101
%
69 1000101
E
38 0100110
&
70 1000110
F
39 0100111
‘
71 1000111
G
40 0101000
(
72 1001000
H
41 0101001
)
73 1001001
I
42 0101010
*
74 1001010
J
43 0101011
+
75 1001011
K
44 0101100
,
76 1001100
L
45 0101101
77 1001101
M
46 0101110
.
78 1001110
N
47 0101111
/
79 1001111
O
48 0110000
0
80 1010000
P
49 0110001
1
81 1010001
Q
50 0110010
2
82 1010010
R
51 0110011
3
83 1010011
S
52 0110100
4
84 1010100
T
53 0110101
5
85 1010101
U
54 0110110
6
86 1010110
V
55 0110111
7
87 1010111 W
56 0111000
8
88 1011000
X
57 0111001
9
89 1011001
Y
58 0111010
:
90 1011010
Z
59 0111011
;
91 1011011
[
60 0111100
<
92 1011100
\
61 0111101
=
93 1011101
]
62 0111110
>
94 1011110
^
63 0111111
?
95 1011111
_
Tableau 2.2. Table ASCII Standard (sur 7 bits)
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
1100000
1100001
1100010
1100011
1100100
1100101
1100110
1100111
1101000
1101001
1101010
1101011
1101100
1101101
1101110
1101111
1110000
1110001
1110010
1110011
1110100
1110101
1110110
1110111
1111000
1111001
1111010
1111011
1111100
1111101
1111110
1111111
Notons encore que pour d’autres langues (arabes, chinois,…), d’autres codages
existent utilisant 16 bits par caractères tel que le code UNICODE (UNIversal CODE).
26
Mondher HADIJI
`
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
|
~
Cours Architecture et maintenance des Ordinateurs
3.Codage des nombres entiers
Dans la vie courante, nous utilisons différents types de nombres : les nombres
naturels, les nombres relatifs, les nombres rationnels, les nombres réels, ainsi que
différentes formes de représentations de ceux-ci.
3.1. Système décimal
Pour ce système, on a besoin des chiffres de 0 à 9 pour écrire tous les naturels. On dit
que DIX est la BASE de ce système de numération.
Il s’agit d’un code PONDERE c’est à dire chaque chiffre décimal acquiert un POIDS
lié à sa position dans l’écriture du nombre.
Le POIDS vaut : 10r, où r est le RANG du chiffre (r=0 à droite, chiffre des unités).
Exemple :
1997
= 1x103 + 9x102 + 9x101 + 9x100
N° RANG :
POIDS
:
3
2
1
1000
100
10
0
1
Correspond à l’exposant
Valeur du chiffre
3.2. Cas général : BASE B
Soit B un entier naturel dans N* \ {1}
On appelle système de numération pondérée à base B, la donnée de B symboles
différents appelés CHIFFRES, affectés à la notation des premiers naturels de 0 à B-1.
L’adoption de la règle d’écriture des naturels à partir de B par pondération suivant les
puissances, définie par :
 Le chiffre de droite, de rang 0, a le poids B0 = 1
 Tout chiffre à gauche d’un chiffre I a un poids B fois supérieures à celui de I
Exemple :
Trouver l’écriture décimale du nombre : 123 (B)
123 (B) = 1xB2 + 2xB1 + 3xB0 (10)
ISET-SFAX
27
Chapitre 2
Systèmes de numération
3.3. Numération binaire
Chaque information traitée par l’ordinateur est définie par un ensemble fini
d’informations simples à deux états possibles, représentées par un chiffre 1 ou 0 : des
bits (BIT : Binary digIT).
 Avec 1 bit, on a 2 valeurs possibles : 0 et 1 ;
 Avec 2 bits, on a 4 valeurs possibles : 00, 01, 10 et 11 ;
 Avec 3 bits, on a 8 valeurs possibles : 000, 001, 010, 011, 100, 101, 110 et 111 ;
…
 les unités employées
Préfixe
Symbole
Valeur en
Valeur possible
octets
Valeur
approximative
Quartet
Quartet
½
Octet (Byte)
O
1
Kilo octet
K
10
210
103
Méga octet
M
20
220
106
Giga octet
G
30
230
109
Tétra octet
T
40
240
1012
Péta octet
P
50
250
1015
Exa octet
E
60
260
1018
Tableau 2.3. Unités employées
 Tableau de conversion binaire-décimale
Binaire
Décimale
0
0
1
1
10
2
11
3
100
4
101
5
110
6
111
7
1000
8
1001
9
Tableau 2.4. Conversion binaire-décimale
28
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
3.4. Numération octale
Pour ce système de numération, on a besoin des chiffres de 0 à 7
Exemple
53(8) = 5x81 + 3x80 = 43(10)
 Tableau de conversion octale-décimale
Octale
0
1
2
3
4
5
6
7
10
11
Décimale
0
1
2
3
4
5
6
7
8
9
Tableau 2.5. Conversion octale-décimale
3.5. Base seize (hexadécimal)
Pour ce système de numération on a besoin de 16 symboles qui sont :
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F où
A est égale à 10 dans la base décimale ;
B est égale à 11 dans la base décimale ;
C est égale à 12 dans la base décimale ;
D est égale à 13 dans la base décimale ;
E est égale à 14 dans la base décimale et
F est égale à 15 dans la base décimale .
Exemple
B7(16) = 11x161 + 7x160 = 183(10)
ISET-SFAX
29
Chapitre 2
Systèmes de numération
 Table de correspondance
Binaire
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
Hexadécimale
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
Décimale
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Tableau 2.6. Table de correspondance
3.6. Autres bases de représentation
3.6.1. Code DCB (Décimal Code en Binaire)
Le code DCB ou BCD (Binary Coded Decimal) consiste à remplacer chaque chiffre
décimal du nombre par sa codification sur 4 bits en binaire
Exemple
1
9
7
5
0001
1001
0111
0101
en décimal
en DCB
Le code DCB 8-4-2-1 permet une implémentation des additions simples à l’aide de
l’addition duale présentée ci-dessous : les bits de même Quartet sont additionnés dans
un premier temps comme s’il s’agissait d’un nombre binaire. Ensuite, on contrôle les
valeurs des Quartets et on ajoute la valeur 6 chaque fois que la valeur d’un Quartet
dépasse 9.
30
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Exemple
125
0001 0010
0101
+
628
0110 0010 1000
0111 0100 1101
=
753
+ 0000 0000 0110
0111 0101 0011
3.6.2. Code majoré de trois
Le code majoré de trois d’un nombre décimal se trouve de la même manière que le
code DCB, sauf qu’on ajoute 3 à chaque chiffre décimal avant d’opérer la conversion.
Exemple
On veut convertir le nombre décimal 48 en code majoré de 3. Tout d’abord, on ajoute
3 aux deux chiffres 4 et 8, on obtient 7 et 11. Puis, on convertit ces deux chiffres en
décimal sur 4 positions. Le résultat calculé est :
48(10) = 0111 1011 en code majoré de 3
4. Changement de base
4.1. Passage de la base B vers la base DIX
Soit N(10) = an-1…a1a0 (B)
N(10) = an-1xBn-1 + … + a1xB1 + a0xB0
Exemples
 B=2 : 100101(2) = 1x25 + 0x24 + 0x23 + 1x22 + 0x21 + 1x20
= 37(10)
 B=16 : A3D(16) = 10x162 + 3x161 + 13x160
= 2621(10)
ISET-SFAX
31
Chapitre 2
Systèmes de numération
4.2. Passage de la base DIX vers la base B
4.2.1. Première méthode
Elle consiste à soustraire successivement la plus grande puissance de B :
Exemples
 De la base 10 vers base 2
363(10) = 1x28 + 1x26 + 1x25 + 1x23 + 1x21 +1x20
= 101101011(2)
 De la base 10 vers base 16
363(16) = 1x162 + 6x161 + 11x160
= 16B(16)
4.2.2. Deuxième méthode
Elle consiste à diviser par B autant de fois que cela est nécessaire pour obtenir un
quotient nul, on écrit les restes dans l’ordre inverse où ils sont obtenus.
Exemples
 De la base 10 vers base 2
145 2
1 72 2
0 36 2
0 18 2
0 9 2
1 4 2
0 2 2
0 1 2
1 0
145(10) = 10010001(2)
 De la base 10 vers base 16
145 16
1 9
9
16
0
145(10) = 91(16)
32
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
4.3.Passage de la base 2n vers la base 2 et de la base 2 vers
base 2n
A l’aide de n (sur n positions), on convertit chaque chiffre en base 2 et on juxtapose
les résultats.
Exemples
 De la base 16 = 24 vers la base 2
3
0011
A
9
dans la base 16
1010 1001 dans la base 2
Donc 3A9(16) = 001110101001(2)
 De la base 8 = 23 vers la base 2
2
6
4
010
110
dans la base 8
100 dans la base 2
Donc 264(8) = 010110100(2)
Dans la conversion inverse, on découpe le nombre binaire en tranches de n chiffres
que l’on convertit.
Exemples
 n = 4 (24 =16) 0011 1010
3
 n = 3 (23 = 8)
1001 dans la base 2
A
9
dans la base 16
010 110 100 dans la base 2
2
6
4
dans la base 8
4.4. Passage de la base i vers la base j
 Si i et j sont tous les deux des puissances de 2, on utilise la base 2 comme base
intermédiaire pour la conversion : i
2
j
 Si i et j ne sont pas tous les deux des puissances de 2, on utilise la base 10 comme
base intermédiaire pour la conversion : i
ISET-SFAX
10
j
33
Chapitre 2
Systèmes de numération
5.L’arithmétique binaire
5.1. Les 4 opérations arithmétiques usuelles
Elles s’effectuent selon les mêmes règles que dans le système décimal. Ces règles
caractérisent en fait la numération de position.
Il suffit de connaître les tables d’addition, de soustraction, de multiplication et de
division :
Addition Retenue
Soustraction Retenue
Multiplication
Division Quotient Reste
0 +0 = 0
0
0–0=0
0
0x0=0
0:0
Imp.
0 +1 = 1
0
0–1=1
1
0x1=0
0:1
0
1 +0 = 1
0
1–0=1
0
1x0=0
1:0
Imp.
1 +1 = 0
1
1–1=0
0
1x1=1
1:1
1
Tableau 2.7. Tables des opérations arithmétiques
5.2. Les nombres négatifs
5.2.1. Représentation avec la valeur absolue et le signe
On sacrifie d’un bit dont le poids et le plus fort pour représenter le signe.
Normalement, 0 est le code du signe +, 1 est celui du signe -.
On peut ainsi, avec un mot de k bits, coder les entiers positifs ou négatifs N tels que :
-(2k-1 -1)<=N<= +(2k-1 -1)
Exemple
Par exemple sur un octet :
34
Représentation
Signe
Equivalent en décimal
01111111
Positif
+127
00000000
Positif
+0
10000000
Négatif
-0
10000001
Négatif
-1
11111111
Négatif
-127
00100011
Positif
+35
10100011
Négatif
-35
Mondher HADIJI
0
0
Cours Architecture et maintenance des Ordinateurs
Remarque
Cette représentation a plusieurs inconvénients :
- Deux codages différents pour le nombre 0 : 00000000 et 10000000, soit +0 et –0 ;
- On est obligé de bien distinguer les 4 cas différents pour le nombre avec signe (+/+,
+/-, -/+, -/-). Il n’est pas possible, entre autre, de réaliser une soustraction comme une
addition de la négation du deuxième opérande.
Exemple Sur un octet :
[00101101]  45
45-35 :
+[10100011]  -35
[11010000]  -80 ???
5.2.2. Représentation par le complément restreint (complément à 1)
- On calcule le complément logique (complément à 1) d’un nombre X noté CR(X), en
remplaçant, pour les valeurs négatives, chaque bit à 0 par 1 et vice versa.
Exemple
Par exemple sur un octet :
+1 = 00000001  -1 = 11111110
+0 = 00000000  -0 = 11111111
Remarques
- On a deux représentations de zéro
- Si n est le nombre de bit de X, on a X + CR(X) = 2n –1
Exemple
Si X = 1101
CR(X) = 0010
X+CR(X) = 1101+0010=1111=(15)10 = 24 –1
On en déduit que -X = CR(X) + 1 – 2n
5.2.3. Représentation par le complément vrai (complément à 2)
C’est la représentation la plus utilisée, on l’obtient en ajoutant +1 au complément
restreint. Elle simplifie l’addition et la soustraction et donne une seule représentation
de zéro.
ISET-SFAX
35
Chapitre 2
Systèmes de numération
Un nombre positif de n bits, les n-1 bits de poids faible représente la valeur en binaire
naturel comme un nombre sans signe. Le nième bit de poids fort est à 0 et représente le
signe +. Par définition, le nombre opposé d’un nombre positif donné, s’obtient en
prenant le complément à 2 du nombre positif. Avec n bits, on peut représenter les
nombres positifs de 0 à 2n-1 –1 et des nombres négatifs de –1 à –2n-1. les nombres
négatifs se caractérisent par un bit de signe à 1.
CV(X) = CR(X) + 1
Exemple
La valeur de code en complément à 2 pour –35 sur un octet:
 00100011
35
CR(00100011) : 11011100
CV(00100011) = CR(00100011) +1=11011101
 -35
D’un point de vue mathématique, on représente les nombres entiers par une
arithmétique modulo 2n, où les représentants sont choisis dans l’intervalle [-2n-1, 2n-1[
Exemple
sur 4 bits l’intervalle est [-23, 23[ en complément à 2
Chaîne de bits
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
Entier positif
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Complément à 2
0
1
2
3
4
5
6
7
-8
-7
-6
-5
-4
-3
-2
-1
Remarque
De la relation X + CR(X) = 2n – 1, on déduit CV(X) = 2n – X et CV(CV(X)) = X
36
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
5.2.4. Problèmes liés à la longueur des nombres
5.2.4.1.Addition de deux nombres positifs
Soit deux nombres A et B à quatre éléments binaires, la somme de a1 et b1 donne un
résultat partiel S1 et une retenue r1. On forme alors la somme de r1, a2 et b2 pour
obtenir la somme partielle S2 et la retenue r2 et ainsi de suite.
Nombre A
a4
a3
a2
a1
Nombre B
b4
b3
b2
b1
Somme A+B
s4
s3
s2
s1
Retenues
r4
r3
r2
r1
Exemple
Addition de +7 et +5 sur 5 bits :
1 retenue
111
+ 7

00111
+ 5

00101
+12
retenues
01100
Remarque
En ajoutant 2 nombres positifs (bit de signe est égal à 0) on peut obtenir un résultat
dont le bit de signe est 1 bien que le résultat soit positif , si le résultat est hors de
l’intervalle autorisé.
Par exemple si on effectue l’opération de l’addition de +49 et +88 sur 8 bits on
obtient : 00110001 + 01011000 = 1001001
On remarque que le 8ème bit est à 1 : donc il y a un dépassement de capacité. Pour
cela, les calculateurs utilisent un indicateur de dépassement de capacité (Overflow
Flag) .
ISET-SFAX
37
Chapitre 2
Systèmes de numération
5.2.4.2.Addition des entiers signés
5.2.4.2.1. Avec le complément restreint
La soustraction est obtenue par simple addition des deux opérandes mais la retenue du
poids le plus fort est ensuite ajoutée au résultat
Exemples
- Sur 5 bits : +7-14
+7  0 0 1 1 1
-14  1 0 0 0 1
-7
complément à 1 de 01110
11000
qui est –7 en complément à 1
- Sur 5 bits : -4-3
-4 
11011
complément à 1 de 00100
-3 
11100
complément à 1 de 00011
-7
1 10111
1
1 1 0 0 0 qui est –7 en complément à 1
On note que si la retenue de signe apparaît, il faut l’ajouter au résultat de l’addition
algébrique pour obtenir le résultat correct.
5.2.4.2.2. Avec le complément vraie
La soustraction est obtenue par simple addition des deux opérandes en ne tenant pas
compte de la retenue du poids le plus fort.
Exemples
- Sur 5 bits : +7-14
+7  0 0 1 1 1
-14  1 0 0 1 0
-7
complément à 2 de 01110
11001
qui est –7 en complément à 2
- Sur 5 bits : -4-3
-4 
11100
complément à 2 de 00100
-3 
11101
complément à 2 de 00011
-7
1 11001
à rejeter
38
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
6.Les nombres réels
En base B, un nombre réel qui s’écrit abc,def vaut :
abc,def (B) = a x B2 + b x B1 + c x B0 + d/B1 + e/B2 + f/B3(10)
Exemples
- 12,31(5) = 51 + 2x50 +3/51 + 1/52 = 7,64(10)
- 1101,11(2) = 23 + 22 + 20 + 1/21 + 1/22 = 13,75(10)
Inversement, exemple de conversion en système octal :
634,328125(10) = ? (8)
634
2
8
79 8
7 9 8
1 1 8
1 0
634(10) = 1172(8)
x
0,328125
8
2 , 625
x
0,625
8
5,0
2
5
0,328125 (10) = 0,25 (8)
d’où 634,328125(10) = 1172,25(8)
6.1. Représentation en virgule fixe
Un nombre de n bits est partagé en deux parties dont l’une correspond aux valeurs
entières, l’autre aux valeurs fractionnaires. La virgule n’est pas matérialisée
réellement comme le signe, mais se trouve fictivement entre les deux zones entières et
fractionnaires. La position de la virgule est fixée par l’utilisateur en fonction de ses
besoins.
ISET-SFAX
39
Chapitre 2
Systèmes de numération
Exemple
Supposons que sur 8 bits : 1 bit pour le signe, 5 bits pour la zone entière et 2 bits pour
la zone fractionnaire
Signe
Valeur entière(CR) Valeur fractionnaire(CV)
Valeur décimale
0
00111
11
7,75
0
00110
10
6,5
0
00000
01
0,25
0
00000
00
0
1
11111
11
-0.25
1
00110
10
-25,5
1
11000
01
-7,75
6.2. Représentation en virgule flottante
Elle s’écrit sous la forme N = M x BE
Où
B : est la base du système numérique utilisé
M : est la mantisse qui est de la forme 0,d1d2d3…..dm avec d1  0
E : est l’exposant
Les codages utilisés par différents ordinateurs et langage de programmation ne sont
pas uniformisés. Ce n’est que dans les tout derniers temps que l’on observe une
convergence vers le standard IEEE74 (Institute of Electrical and Electronics
Engineers 74). On va étudier un peu plus en détail ci-dessous la version « single
precision » de ce standard qui est utilisée par les processeurs d’Intel.
Dans la version de précision simple, on utilise 32 bits pour la représentation d’un
nombre réel. 23 bits sont réservés pour la mantisse, un bit pour le signe et les 8 bits
restants sont utilisés pour l’exposant.
Signe : 1 bit
Exposant : 8 bits
40
Mantisse : 23 bits
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Exemple
Représenter selon le standard IEEE74 le nombre 0,0001011101101(2)
0,0001011101101 = 0,1011101101 x 2-3
D’où la représentation de 0,0001011101101(2) selon le standard IEEE74 est :
1 1 1 1 1 1 1 0 0 1 0 1 1 1 0 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0
ISET-SFAX
41
LES MICROPROCESSEURS
Objectifs
 A la fin de ce chapitre, vous saurez :
 Définir le microprocesseur et présenter ses caractéristiques
 Expliquer le rôle des principales unités du Microprocesseur et présenter leurs
interactions
 Présenter les modèles de microprocesseur les plus répondus

Durée approximative de ce chapitre : 15 heures
Eléments de contenu
1. Introduction………………………………………………..………….45
2. Définitions………………………..………………………………..….45
3. Caractéristiques des processeurs……….................................….47
4. Les principales unités du Microprocesseur..………………...48
5. Exécution d'une instruction………………………………............63
6. Modèles de microprocesseurs………..............................……….67
Chapitre 3
44
Microprocesseurs
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
1. Introduction
Dans ce chapitre nous aborderons un des plus importants composants de l'ordinateur, il
s'agit du microprocesseur, qui interagit avec d'autres éléments de l'unité centrale pour
exécuter les programmes utilisateur.
Quand on parle du microprocesseur d´un ordinateur, on pense au Pentium II,et III,.. d´Intel,
au K6, ATHLON,… d´A.M.D, mais en réalité, il existe de nombreux microprocesseurs
dans votre ordinateur. Ils gèrent votre carte son, votre carte graphique ou encore réseau.
Ces microprocesseurs-là sont dits spécialisés ou gestionnaire de carte.
2. Définitions
La mémoire centrale
(Instructions , Données)
Bus
Entrées
Les Interfaces
d’entrées
Bus
Le microprocesseur
Bus
Les Interfaces
de sorties
Sorties
Bus
La mémoire auxiliaire
(Disque, CD, DVD…)
Figure 3.1. Microprocesseur et composants associés
 Le microprocesseur (L’unité centrale de traitement (UCT) ou processeur central [
Central Processing Unit = CPU] ) :
 C'est l’organe (le circuit) qui se charge de manipuler les données (i.e. calculer) mais c'est
aussi le " chef d'orchestre " de la machine : Il pilote et distribue les tâches
 Il est capable de recevoir des informations de n’importe quel élément de l’ordinateur, de
les traduire et de les renvoyer vers un autre.
 Il permet : d’exécuter les instructions, d’effectuer des calculs et de contrôler le
fonctionnement de l’ordinateur.
 Il est composé principalement d´un seul élément de base, le transistor découvert en 1948.
C´est en les assemblant par million, selon une organisation précise, que l´on peut créer des
commandes qui exécuteront une addition, une comparaison entre deux données, etc.
ISET-SFAX
45
Chapitre 3
Microprocesseurs
 Il est connecté à la carte mère par le biais d’un slot ou d’un socket.
 Mémoires :
 Les mémoires représentent tous dispositifs capable de sauvegarder une information
 Bus :
 Les différentes unités de l’ordinateur sont interconnectés par un système de câblage qui
transporte les signaux électriques. Ce système est appelé bus par analogie avec le transport
public.
 Instructions :
 Ecrites en langage machine, les instructions représentent les opérations effectuées par un
ordinateur. Une instruction est composée de :
 Code de l’opération à effectuer
 Opérandes impliqués dans l’opération.
 On peut distinguer différents types d’instructions :
- Instruction de manipulation de l’information ou de traitement : opération arithmétiques et
logiques
- Instruction de rupture de séquence : opération pour exécuter un branchement
conditionnel, une répétition, saut de programme ou de traitement, appel de fonction
- Instruction d’échange et d’E/S: dialogue entre le microprocesseur et l’unité périphérique
sélectionner : par exemple imprimer
- Instruction de contrôle système : réservées à un mode d’exécution privilégié
( pour l’utilisation du Système d’Exploitation)
 Données :
 Les données sont les opérandes sur lesquels portes les opérations (traitements), ou
produits par celles-ci.
 Une addition, par exemple, peut s’appliquer à 2 opérandes, donnant un résultat qui est la
somme des 2 opérandes.
 On distingue les données numériques, pouvant être l’objet d’une opération arithmétique,
des données non numériques, par exemple, les symboles constituant un texte.
a. Données non numériques
Les données non numériques correspondent aux caractères alphanumériques: A, B, C, ...Z,
a, b, c,...z, 0, 1, 2,...9... et aux caractères spéciaux : ?,!, »;...
46
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
b. Données numériques
Les données numériques sont de différents types:
- nombres entiers positifs ou nuls: 0, 1,315...
- nombres entiers négatifs: -1.-1255...
- nombres fractionnaires: 3.1415, -0.5...
- nombres en notation scientifiques : 4.9x 107, 1023
 Etapes de création et d’exécution d’un programme :
Algorithme &
description des
données
Programme en
langage évolué
(Basic,Pascal..)
Traduction
Le programmeur
Programme
exécutable
Résultats
Compilation
Exécution
Le programme
compilateur
Le microprocesseur
3. Caractéristiques des processeurs
Les processeurs se distinguent essentiellement par les critères suivants:
3.1. Architecture
Son architecture change d’un microprocesseur à un autre
Exemples :
Présence ou non d'une mémoire cache ainsi que sa taille,
Présence ou non d'une unité de calcul numérique en virgule flottante, etc.
3.2. La taille du bus externe
c’est la taille des données qu'ils manipulent
Exemple :
Un caractère est représenté sur 8bits donc avec un bus externe de 64 bits, 8 caractères
peuvent être envoyés simultanément, alors qu'avec un bus de 16 bits il faudra quatre
opérations pour effectuer le même transfert.
3.3. La taille du bus d'adresses
C’est l'espace mémoire adressable
ISET-SFAX
47
Chapitre 3
Microprocesseurs
Exemple : pour un bus d'adresses de 20 bits, on peut avoir (adresser) 220 de mémoire
physique
3.4. La fréquence interne et la fréquence externe

La fréquence externe :
Elle correspond à la fréquence de la carte mère.

La fréquence interne :
La vitesse à laquelle il peut communiquer avec ses composants. Elle correspond à la
fréquence externe multipliée par un coefficient. Cette fréquence est obtenue en multipliant
celle de la carte mère par un facteur compris entre 1.5 et k (k est une constante qui change
d’une carte mère à une autre) avec des valeurs intermédiaire ayant un pas de 0.5.
Quand on parle d'un microprocesseur de 1.6 Giga Hertz (GHz), on veut dire par là que le
processeur exécute 1600 millions d'instructions par seconde et que sa fréquence interne
égale à 1.6GHZ
3.5. Présence de mémoire Cache
 La mémoire cache a pour rôle d'optimiser l'accès aux informations que le processeur a
besoin.
 La présence et la taille d'une mémoire cache interne est l'un des critères de performance
les plus importants d'un microprocesseur.
4. Les principales unités du Microprocesseur
 Le microprocesseur est composé de plusieurs unités qui travaillent en parallèle : c’est le
principe de pipeline.
 Toutes les unités ne sont pas présentes sur tous les modèles.
Exemples :
 L'unité de calcul en virgule flottante (l'unité chargée des calculs arithmétiques
complexes) n'est pas active sur les processeurs 486SX.
 L’unité de Multimédia n'a fait son apparition qu'avec le Pentium.
48
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
4.1. Notions d’Horloge et Pipeline
4.1.1. Le rôle de l’horloge
Oscillateurs à Quartz
Fréquence destinée au
processeur central
f1
f2
f3
Horloge
f4
1 cycle pour f1
Figure 3.2. L’horloge
L’horloge est pilotée par des oscillateurs à quartz. Elle envoie des signaux (des impulsions
électriques) pour enchaîner les commandes élémentaires au microprocesseur. L’intervalle
de temps entre deux impulsions consécultifs représente le temps de cycle ou la période de
l’horloge.
Le microprocesseur est chargé d’exécuter les diverses instructions d’un programme le plus
rapidement possible. Afin d’augmenter ces performances la solution consiste à augmenter
la fréquence d’horloge du microprocesseur : c’est pour cela la fréquence de l’horloge a
passé de 4.77Mhz pour les premiers microprocesseurs à plus que 3Ghz.
4.1.2. Pipeline
La technique pipeline (ou anticipation dans le processeur) repose sur le découpage de
l’instruction en sous ensembles logiques élémentaires ou micro-opérations de longueur
fixe, de type chargement, décodage, exécution, rangement. Par exemple avec Intel Pentuim,
on distinque 5 phases :
Chargement Décodage
Adressage Exécution
Chargement Décodage
Rangement
Adressage Exécution
Chargement Décodage
Adressage
Chargement Décodage
Chargement
Rangement
Exécution Rangement
Adressage Exécution
Décodage
Rangement
Adressage Exécution
Rangement
En cours d’exécution
Dans un tel pipêline on peut traiter cinq instructions simultanément. Ainsi, pendant que
l’on traite la phase de rangement, on peut exécuter en même temps la phase d’exécution de
ISET-SFAX
49
Chapitre 3
Microprocesseurs
l’instruction suivante, la phase de génération des adresses de la troisième instruction, la
phase de décodage de la quatième instruction et la phase de chargment de la cinquième
instruction…
A chaque cycle d’horloge, le processeur fait ainsi avancer l’instruction en cours d’une
action élémentaire et commence une nouvelle instruction
Exemple : Pour comparer le fonctionnement d’une laverie en mode séquentiel et pipeline
A, B, C et D ont chacun du linge à Nettoyer(30mn), Sécher(40mn), Repasser(20mn)
La laverie est composée donc de 3unités : une unité pour nettoyer le linge, une deuxième
unité pour sécher le linge et une troisième pour le repasser.
Fonctionnement séquentiel :
30
Les Taches
Linge A
N
Linge B
Temps
40
S
20 30
40
20 30
40
20 30
S
R
40
20
S
R
R
N
S
R
Linge C
N
Linge D
N
Durée : (30mn + 40mn + 20mn)*4 =360mn
Fonctionnement parallèle :
Temps
Les Taches
Linge A
Linge B
Linge C
Linge D
30
N
40
S
20
R
30
N
40
S
30
N
20
R
40
S
30
N
20
R
40
S
20
R
Durée : 30mn + 40mn + 40mn+40mn+40mn+20mn =210mn
50
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
4.2. Unité de commande ou unité de contrôle
Ensemble de dispositifs coordonnant le fonctionnement de l’ordinateur afin de lui faire
exécuter la suite d’opérations spécifiées dans les instructions du programme.
Registre d’état
Séquenceur
décodage
Horloge
Registre
d’instruction
Compteur
ordinal
Partie du processeur
bus de données
bus d’adresse
Mémoire
Figure3.3. Interaction entre l’unité de commande et la mémoire
 Séquenceur : c’est le composant essentiel de cette unité génère les signaux de commande
nécessaire pour actionner et contrôler les unités participantes à l’exécution d’une
instruction donnée.
 Registre : est une mémoire temporaire rapide se trouvant dans le processeur et il est
composé de un ou plusieurs cases mémoire.
 Registre d’instruction : Contient l’instruction en cours d’exécution
 Compteur ordinal : Indique l’adresse de la prochaine instruction a exécuté
 Registre d’état : c’est un registre indicateur d’état du programme
4.3. Unité de mémoire cache
 La mémoire cache a pour fonction de stocker les instructions ou données les plus
souvent utilisées. La raison est qu´elle est plus rapide que la mémoire R.A.M. Grâce à cette
mémoire, l’exécution des programmes est plus rapides.
ISET-SFAX
51
Chapitre 3
Microprocesseurs
 Les performances du processeur sont étroitement liées à la mémoire cache de niveau1
(Level1), puisqu'il y a une autre (de niveau2 et de niveau3) sur la carte mère.
 La taille de la mémoire cache de niveau 1 est de l'ordre des kilo octets ( de 32 ko à 256 ko
en fonction du microprocesseur).
4.4. Unités d’exécutions
4.4.1. L´unité arithmétique et logique U.A.L
Registre
Accumulateur
1er
opérande
A
Registre
d ’entrée
de l’UAL
2ème
opérande
B
Registre
d’état
Commandes
UAL
A+B
Registre de sortie
de l’UAL
Figure 3.4. L’unité arithmétique et logique
C´est la plus importante unité : tous les programmes l´utilisent ,elle existe depuis que les
ordinateurs existent. Mais elle ne s´occupe que des calculs simples et sur des nombres
entiers.
Généralement on trouve au moins deux (à partir du Pentium), ce qui permet de traiter
jusqu’à deux instructions par cycle d’horloge. L’UAL contient tous les circuits
électroniques qui réalisent effectivement les opérations désirées.
C’est en effet, l’UAL qui exécute les additions, les soustractions et toutes les opérations
simple sur ses entrées, et qui produit un résultat placé dans le registre de sortie.
52
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
4.4.2. L´unité de calcul flottant (ou F.P.U Floating Point Unit)
 A l´origine, c´était un processeur indépendant (série des 8087, 80287, 80387). Elle a été
intégrée au microprocesseur en 1989 pour optimiser les calculs.
 Cette unité est capable de calculer non seulement des entiers mais aussi des nombres à
virgule (des réels).
 De plus, elle réalise des opérations sur les racines carrées, les sinus, etc.
4.4.3. L´ unité multimédia
 Il n´y a pas de standardisation. Les microprocesseurs pour PC ont vu la première unité
multimédia avec le MMX, puis le 3DNow d´A.M.D, le SSE sur les Pentium IV. Elles ont
pour fonction d´optimiser les programmes multimédia (son, graphique 3D, audio, vidéo).
4.5. Unités de Segmentation et de Pagination
Elles traduisent les adresses logiques(telles qu'elles sont manipulées par les programmes)
en adresses physiques(correspondants à des adresses réelles en mémoire).
Adresses logiques
Unités de Segmentation
et de Pagination
Adresses physiques
Figure 3.5. Rôle des unités de segmentation et de pagination
4.6. Unité d'interface de Bus
Elle gère tous les échanges entre le microprocesseur et tous les autres composants reliés
par l'intermédiaire de bus.
4.7. Unité d'anticipation
 Elle s'occupe d'aller tout d’abord chercher en mémoire cache interne du processeur les
instructions à exécuter. Si elles ne s'y trouvent pas, l'unité d'anticipation s'adresse à l'unité
d'interface du bus afin qu'elles soient lus dans la mémoire centrale.
ISET-SFAX
53
Chapitre 3
Microprocesseurs
 Lors de cette opération, le contenu de l’adresse cherchée en mémoire est lu également et
placé dans la mémoire cache du processeur.
 De cette façon, les prochaines instructions recherchées seront disponibles plus
rapidement(à condition que le contenu ne pas modifié d'ici là).
Unité de
mémoire
cache
Recherche
dans la cache
Réponse
négative
Unité
d’anticipation
Aller chercher à
partir de la MC
Unité
d’interface
bus
Mémoire
centrale
Contenu des adresses(Bus de données)
Partie du microprocesseur
Figure 3.6. Rôle de l’unité d’anticipation
4.8. Unité queue (File d ‘Attente)
 L'unité d'anticipation place l'instruction dans une queue et s'occupe d'aller chercher la
suivante. Grâce à ce dispositif, les unités d'exécutions n'ont pratiquement jamais d'attendre
que les instructions à exécuter leurs soient amenées(cela peut cependant se produire si une
série d'instructions très rapides à exécuter se présente).
 A l'inverse, si les instructions demandent un temps d'exécution important, la queue se
remplie. Dans ce cas l'unité d'anticipation cesse de travailler jusqu'à ce que de l'espace se
libère pour de nouvelles instructions.
4.9. Unité de décodage
Elle traduit les instructions se trouvant dans la queue, en une forme compréhensible par
l'unité d'exécution puis les passe à l'unité de contrôle.
Exemple :
Soit un microprocesseur dont le format d’une instruction à deux adresses est le suivant :
54
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Code opération (8bits) , 1ére adresse mémoire (16bits) et 2ème adresse mémoire
(16bits)
Le code d’une instruction d’addition de deux nombres en mémoire rassemblera à celui-ci
1 0 1 0 1 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 1 1 0 1 1 0 1 0 1 0 1 0 1 1 0 1 1 0 1
Adresse mémoire de la
première valeur à additionner
Adresse mémoire de la
deuxième valeur à additionner
Unité de décodage
Addition des contenu
De deux cases mémoire
4.10. Les Registres
 Un registre est un dispositif capable de mémoriser une information
 Le nombre et le type des registres que possède le CPU sont une partie déterminante de
son architecture et ont une influence importante sur la programmation.
 La structure des registres du CPU varie considérablement d’un constructeur à l’autre.
Nous allons décrire les registres les plus importants ainsi que leurs fonctions :
4.10.1. Registre tampon d’adresse
Il contient l’adresse mémoire de l’instruction qui est encours d’exécution. La taille du
registre d’adresse dépend de la taille du bus d'adresses qui détermine par conséquent le
nombre de cellules mémoire.
Exemple :
Avec 8 bits on peut adresser 28 (égale à 256) cellules mémoire.
ISET-SFAX
55
Chapitre 3
Microprocesseurs
4.10.2. Registre mot mémoire ou registre de données
Mémoire
mot 0
Registre
d’adresse
Adresse
Sélection
Dispositif de
sélection et d’accès
à la mémoire
mot 1
mot 2
Ecriture
Lecture
Registre mot mémoire ou
registre de données
Figure 3.7. Rôle du registre mot mémoire
Le mot mémoire : est composé d’une ou plusieurs case mémoire. Toute opération de
lecture ou d'écriture porte sur un mot mémoire.
Le registre de données contient le contenu du mot mémoire. La taille du registre mot
mémoire est égale à la taille du mot mémoire. La lecture et l'écriture dans la mémoire se
fait de la façon suivante :
 Pour la lecture : on met dans le registre adresse l’adresse du mot mémoire.
Le dispositif de sélection et d’accès permet de transférer le contenu du mot mémoire dans
le registre mot mémoire.
 Pour l’écriture : le registre d’adresse contient l’adresse du mot dans lequel on va écrire
le contenu du registre mot mémoire.
L’opération de lecture ne détruit pas le contenu de l’emplacement, par contre l’écriture
détruit l’emplacement de l’information précédente.
4.10.3. Le Compteur ordinal C.O (pointeur de programme PC)
Il contient l'adresse en mémoire de la prochaine instruction à exécuter. L'unité de
commande incrémente le compteur ordinal (PC) du nombre d'octets sur lequel l'instruction,
en cours d'exécution, est codée. Le compteur ordinal contiendra alors l'adresse de
l'instruction suivante.
56
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Exemple :
Hypothèses : La mémoire est organisée en octet (cellule mémoire)
Le bus d’adresses est de 20 bits
Le bus de données est de 16bits (mot mémoire)
 Le compteur ordinal contient l’adresse (PC)=10000H ;
 Il pointe la mémoire a l’adresse 10000H qui contient l'instruction MOV C,B
 MOV C,B est codée sur deux octets (89 D9H) ;
Programme
Bus d’adresses
….
10000H
PC
10000H
89
MOV C,B
RI
10001H
89D9H
D9
10002H
MOV C,B
10003H
Instruction suivante :
(PC) + 2 = 10002H
…
Bus de données
Microprocesseur
Mémoire
 L'unité de commande incrémentera de deux le contenu du PC : (PC) = 10002H (la
mémoire sera supposée être organisée en octets).
 Le RI contient l’instruction 89D9H
4.10.4. Registre instruction (RI)
Il contient l’instruction en cours d’exécution. Lorsque le CPU cherche une instruction il la
place dans RI. Une instruction est composée par :
 Code opération : représente la nature de l’opération à effectuer par le microprocesseur.
 Zone adresse : contient les adresses en mémoire des opérandes (0, 1 et 2) qui
participent dans une opération, dans certains cas elle contient l’opérande même. Il
existe plusieurs modes d’adressages pour accéder aux données.
ISET-SFAX
57
Chapitre 3
Microprocesseurs
Format des instructions :
On distingue six groupes d’instructions :
 Transferts de données : de mémoires à registre, de registre à registre, de registre à
mémoires
 Opérations arithmétiques : addition, soustraction, multiplication et division
 Opérations logiques : ET, OU, NON, etc.
 Contrôle de séquence : branchements conditionnels, appel de procédure, etc.
 Entrées/sorties.
 Manipulation diverses : incrémentation, etc.
Les modes d’adressage :
Un champ adresse peut permettre de référencer un registre ou un mot en mémoire. Il peut
contenir le numéro du registre ou l’adresse effective du mot. Pour faciliter la
programmation, il existe de nombreux modes d’adressage. Le mode est défini soit par le
code opération lorsque celui-ci impose un type déterminé, soit par un code faisant partie du
champ adresse.
Code opération
mode adresse
1er opérande
mode adresse
2ème opérande
Il existe plusieurs types de modes d’adressage et c’est la version du language assembleur
qui fixe la syntaxe et le vocabulaire exacte des modes d’adressage d’une instruction. Voici
quelques exemples de modes d’adressage :
 Adressage immédiat : c’est la façon la plus simple pour charger une valeur dans un
opérande. Ce mode est utilisé pour l’initialisation des constantes dans un programme.
Exemple :
MOV Ax,100  Après cette instruction le registre Ax contient la valeur 100
 Adressage immédiat par registre : le code opération identifie automatiquement
l’opérande, l’instruction ne peut porter que sur un registre particulier. Aucun champ
adresse n’est nécessaire.
Exemple :
MOV Ax,Bx  Ax reçoit le contenu de Bx (où Ax et Bx sont des registres de travail)
58
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
 Adressage direct : le champ adresse de l’instruction contient l’adresse effective de
l’opérande.
Exemple :
MOV Ax, adrval  Après cette instruction le registre Ax contient le mot qui se situe à
l’adresse adrval en mémoire.
 Adressage indirect : le champ adresse contient l’adresse d’un pointeur mot en mémoire
qui contient l’adresse effective de l’opérande.
Exemple :
MOV Ax, adrval
 Après cette instruction, adrval ne représente pas l’adresse de
l’opérande mais représente l’adresse d’une position mémoire qui contient l’adresse de
l’opérande
4.10.5. L’accumulateur
C’est un registre très important (pour l’UAL). Il est pris par défaut pour les calculs dans la
plupart des opérations arithmétiques et logiques (un des opérandes avant l’exécution et le
résultat après).
Il peut aussi servir de mémoire tampon dans les opérations d’entrées/sorties.
Certains constructeurs ont des microprocesseurs à deux accumulateurs (Motorola : 6800)
4.10.6. Le registre d’état (program status word : PSW)
 Il contient différents bits appelés drapeaux (Status, Flags) indiquant l’état d’une
condition particulière dans le CPU.
 Ces bits peuvent être testés par un programme et aussi déterminés la séquence
d’instructions à suivre.
 Le nombre de bit de ce registre ainsi que la répartition des drapeaux change d’un
microprocesseur à un autre
 Par exemple dans le cas d’un 8088 ce registre est de 16 bits
U
U
U
U
O
D
I
T
S
Z
U
AC U
P
U
C
Où U : bit indéfini
 On peut citer comme indicateur :

Retenue (Carry : C) : (bit n°0) Stockage de la retenue arithmétique
Exemple :
ISET-SFAX
59
Chapitre 3
Microprocesseurs
Addition de deux nombres binaire sur 8 bits
11101100
+
10000011
101101111
 Carry =1
 Parité :(P) :(bit n°2) Ce bit est mis à 1 lorsque le nombre de 1 de l’accumulateur est pair
 Retenue intermédiaire : (Auxiliary Carry : AC) (bit n°4) Sur les opérations
arithmétiques, ce drapeau signale une retenue entre groupes de 4 bits(Half-byte : demioctet)d’une quantité de 8 bits
 Zéro : (Z) : (bit n°6)Ce bit est mis à 1 lorsque le résultat de l’opération est nul.
 Signe : (S) (bit n° 7): ce bit est mis à 1 lorsque le résultat de l’opération est négatif
 Débordement : (overflow : O) (bit n°11) Cet indicateur est mis à 1, lorsqu’il y a un
dépassement de capacité pour les opérations arithmétiques en complément 2
Exemple :
Sur 8 bits, on peut coder de –128 (10000000) à +127(01111111)
107
01101011
+ 28
+ 00011100
= 135
= 10000111 (-121)
Remarque :
La plupart des instructions modifient le registre d’état
Exemples :
ADD A,B positionne les drapeaux : O,S,Z,AC,P,C
OR B,C (B ou C) positionne S,Z,P
MOV A,B (transférer le contenu de B dans A) n’en positionne aucun
4.10.7. Registre pointeur de pile (Stack pointer SP)
 Il permet de gérer les piles d’adresses. Une pile d’adresse est généralement constituée par
une zone de mots réservée en mémoire centrale.
 A la différence des autres mots de MC qui contiennent soit des instructions soit des
opérandes, les mots de la pile contiennent essentiellement des adresses (elle peut contenir
aussi des données).
 Son utilisation est surtout relative au traitement des interruptions et des sousprogrammes.
60
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
 La pile est gérée en LIFO : (Last IN First Out) dernière entrée première sortie. Le
fonctionnement est identique à une pile d'assiette.
 Le pointeur de pile SP pointe le haut de la pile, il est décrémenté avant chaque
empilement, et incrémenté après chaque dépilement.
 PUSH A empilera le registre A et POP A le dépilera.
Empiler
Dépiler
Pile
Figure 3.8. Opération Empiler/Dépiler
ISET-SFAX
61
Chapitre 3
62
Microprocesseurs
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
5. Exécution d'une instruction
5.1. Exemple1
L'exécution d'une instruction passe par trois phases :


Recherche de l'instruction (Fetch)

Décodage (decode)

Exécution (execute)
Recherche de l'instruction :
(1) : Le contenu du CO (compteur ordinal) est placé sur le bus des adresses (c'est l'unité de
commande qui établit la connexion).
L'unité de commande (UC) émet un ordre de lecture (READ=RD=1)
(2) : Au bout d'un certain temps (temps d'accès à la mémoire) le contenu du mot mémoire
sélectionné est disponible sur le bus des données.
L'unité de commande charge la donnée dans le registre d'instruction pour décodage.
(1)
Programme
….
B 1234H
B
B
10000H
10000H
89
10001H
D9
MOV C,B
C 2D5AH
C
C
Bus d’adresses
10002H
Bus de données
CO
RI
10003H
10000H
89D9H
(2)
…
89D9H
Microprocesseur
Figure 3.7. Phase de recherche d’instruction

Mémoire
Décodage:
Le registre d'instruction contient maintenant le premier mot de l'instruction qui peut être
codée sur plusieurs mots. Ce premier mot contient le code opératoire qui définit la nature
de l'opération à effectuer (addition, division,...) et le nombre de mots de l'instruction.
L'unité de décodage décode le code opératoire et les unités d’exécutions peuvent alors
exécuter l'instruction.
ISET-SFAX
63
Chapitre 3
Microprocesseurs
L'exécution :Le micro-programme réalisant l'instruction est exécuté.

Les indicateurs sont positionnés (registre d'état).
L'unité de commande positionne le compteur ordinal (PC) pour l'instruction suivante..
Programme
….
B 1234H
B
B
10000H
89
C 1234H
C
C
10001H
D9
MOV C,B
Bus d’adresses
Bus de données
PC
RI
10002H
89D9H
10002H
10003H
…
Microprocesseur
Mémoire
Figure 3.8. Phase d’exécution d’une instruction
5.2. Exemple2 Exécution d'une instruction d'addition
L'exécution d'une opération simple, comme l'addition de deux nombres, est en fait un
traitement complexe qui met en œuvre les mécanismes fondamentaux du fonctionnement
des microprocesseurs. L'exemple décrit ici est très simplifié mais donne une bonne idée du
fonctionnement d'un microprocesseur de la famille 486. Le programme qui doit être
exécuté comporte trois instructions:
1. Aller chercher le premier nombre en mémoire et le placer dans un registre du
microprocesseur.
2. Aller chercher le second nombre et l'ajouter au premier. Le résultat se trouve alors dans
le même registre.
3. Écrire le résultat en mémoire.
Etapes élémentaires :
1. Le compteur ordinal envoie l’adresse de la prochaine instruction à exécuter(opération
d’addition) via le bus d’adresse.
L'unité d'anticipation cherche tout d'abord à l'obtenir depuis la mémoire cache
2. Si l'instruction ne se trouve pas dans la mémoire cache, l'unité d'interface de bus se
charge d'aller la chercher en mémoire, à l'adresse indiquée.
64
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Les unités de segmentation et de pagination se sont au préalable chargées de traduire
l'adresse logique en une adresse physique
L'unité de contrôle et de test de protection vérifie que l’opération était validé.
3. L'instruction est transmise à l'unité d'anticipation via le bus de donnée, qui la place dans
la queue.
Par la même occasion, le contenu des adresses mémoire est copié dans la mémoire cache.
4.L'instruction est décodée par l'unité de décodage.
Pendant ce temps, l'unité d'anticipation va chercher l'instruction suivante (principe du
pipeline). Cette recherche est beaucoup plus rapide que la précédente car l'instruction se
trouve en mémoire cache (à l'intérieur du microprocesseur).
5. L'instruction décodée est transmise, via le bus de donnée, à l'unité arithmétique et
logique qui commence à l'exécuter.
Pendant ce temps, l'unité de décodage décode l'instruction suivante et l'unité d'anticipation
continue d'aller chercher les instructions suivantes pour les placer dans la queue(principe
du pipeline).
6. L'unité arithmétique et logique transmet l'adresse aux unités de segmentation et de
pagination. Le nombre à additionner (A) est recherché en mémoire cache.
7. Aucune copie de l'adresse A ne se trouvant en mémoire cache, l'unité d’interface de bus
se charge d'aller chercher les données en mémoire centrale.
8. Le contenu de l'adresse recherchée (A) est transmis à l'unité arithmétique et logique qui
le stocke dans un registre. En même temps, une copie de la zone mémoire considérée est
placée dans la mémoire cache.
9. La deuxième instruction est exécutée de la même façon, mais beaucoup plus rapidement
car : L'instruction est déjà décodée et le contenu de l'adresse B est déjà copié en mémoire
cache, à l'intérieur du microprocesseur.
10. La troisième instruction est exécutée. Le résultat de l'addition, contenu dans le registre
du microprocesseur, est copié à la mémoire, ainsi qu'en mémoire cache. De cette façon, si
le contenu de cette adresse est réutilisé (ce qui est probable), il sera rapidement accessible.
ISET-SFAX
65
Chapitre 3
Horloge
Les étapes de fonctionnement des différentes unités d’un microprocesseur
80486 pour exécuter une instruction d’addition de deux entiers
Unité de Commande et de Contrôle
Microprocesseurs
4 ;5
Unité de Décodage
4 ;5
Code
Opération
Opérandes
1
Unité Mémoire Cache
(Niveau1)
Codes
Registre Instructions
Données
Unité
d’Interface
Bus
4 ;5
4
Queue
Unité
d'Anticipation
2 ;7
;6 ;7
6
8
2 ;7
1
3
Unité
Arith. et
Logique
Mémoire
Centrale
2 ;7
Unité d’Exécution
10
Microprocesseur
Unité de
Seg. et de 2
Pagination
3
3 ;5
1 ;4
5
2
Compteur Ordinal
Unité
Virgule
Flottant
Mondher HADIJI
Bus de Commandes
Bus de données
Unité
MMX
Bus d’adresses
Exemple : Hypothèses : La mémoire est organisée en octet
Le bus d’adresses est de 20 bits
Le bus de données est de 16bits
Chaque instruction est codée sur 2 octets
Soit un programme assembleur P formé par les instructions suivantes :
PUSH C
PUSH A
PUSH B
POP B
POP A
Le pointeur de la pile se positionne à l’adresse 31000H
(PC)=12E30H ; il pointe la mémoire sur l’instruction PUSH C du programme P
Après l’exécution de la première instruction
Mémoire
Programme
Bus d’adresses
10000H
…
A
1234H
B
2D5AH
C
6142H
RI
….
12E30H
PUSH C
12E32H
PUSH A
12E34H
PUSH B
POP B
PUSH C
…
PC
12E30H
SP
31000H
POP A
Bus de données
Microprocesseur
Pile
31000H
C
1
Après l’exécution de la deuxième instruction
Programme
Mémoire
Bus d’adresses
A
1234H
B
2D5AH
C
6142H
RI
PUSH C
PUSH A
PUSH B
POP B
PUSH A
PC
12E32H
SP
30FFEH
POP A
Bus de données
Pile
Microprocesseur
A
C
Après l’exécution de la troisième instruction
Programme
Mémoire
Bus d’adresses
10000H
…
A
1234H
B
2D5AH
C
6142H
RI
….
12E30H
PUSH C
12E32H
PUSH A
12E34H
PUSH B
POP B
PUSH B
…
PC
12E34H
SP
30FFCH
POP A
Bus de données
Pile
Microprocesseur
B
A
31000H
C
2
Après l’exécution de la quatrième instruction
Programme
Bus d’adresses
10000H
…
A
1234H
B
2D5AH
C
6142H
RI
….
12E30H
PUSH C
12E32H
PUSH A
12E34H
PUSH B
POP B
POP B
…
PC
12E36H
SP
30FFEH
POP A
Bus de données
Microprocesseur
A
31000H
C
Pile
Mémoire
3
Après l’exécution de la cinquième instruction
Programme
Bus d’adresses
10000H
…
A
1234H
B
2D5AH
C
6142H
RI
….
12E30H
PUSH C
12E32H
PUSH A
12E34H
PUSH B
POP B
POP A
…
PC
12E38H
SP
31000H
POP A
Bus de données
Microprocesseur
31000H
C
Pile
Mémoire
4
Horloge
Les étapes de fonctionnement des différentes unités d’un microprocesseur
80486 pour exécuter une instruction d’addition de deux entiers
Unité de Commande et de Contrôle
(Séquenceur)
4 ;5
Unité de Décodage
4 ;5
Code
Opération
Opérandes
1
Unité Mémoire Cache
(Niveau1)
Codes
Registre Instructions
Données
Unité
d’Interface
Bus
4 ;5
4
Queue
2 ;7
Unité de
Seg. et de 2
Pagination
;6 ;7
3
3 ;5
1 ;4
5
2
Compteur Ordinal
6
8
Unité
d'Anticipation
2 ;7
1
2 ;7
3
Unité d’Exécution
Unité
Arith. et
Logique
Microprocesseur
Mémoire
Centrale
Unité
Virgule
Flottant
Bus de Commandes
Bus de données
…
Bus d’adresses
Cours Architecture et maintenance des Ordinateurs
6. Modèles de microprocesseur
Capacité d’intégration
100 Millions
Transistors
PentiumIV
PentiumIII
x2 tous les 2.5 ans


10 Millions

1 Millions
100 000

10 000

1000
PentiumII
Pentium
80486
10MIPS
80386
1MIPS
80286
8086
0.1MIPS
0.01MIPS
4004
1975
1980
1985
1990
1995
2000
MIPS : Millions d’Instructions Par Seconde
Horloge
Puissance
Nombre de Bus Interne
(MIPS)
transistors (Bits)
8086
5Mhz
0.33
80286
8 Mhz
1.2
80386DX
16 Mhz
80486DX
Date
16
1978
29000
16
1982
6
136000
32
1985
25 Mhz
20
275000
32
1989
80486DX2
50 Mhz
40
1200000
32
1992
Pentium
66 Mhz
112
3100000
64
1993
PentiumII
233Mhz-450 Mhz
7000000
64
1997
10000000
64
1999
128
Nov 2000
PentiumIII 450 Mhz- 1,13Ghz
PentiumIV 1,4Ghz-…
 PentiumII + 71 instructions = PentiumIII
 PentiumIII + 114 instructions = PentiumIV
 Passer de 10etapes de pipeline (PentiumIII) à 20étapes de pipeline (PentiumIV)
ISET-SFAX
100MIPS
x2 tous les 2 ans
Année





1000MIPS
67
LES MEMOIRES
Objectifs
 A la fin de ce chapitre, vous saurez :
 Connaître les différents types de mémoires et leur hiérarchie.
 Comprendre l’organisation et le fonctionnement de la mémoire centrale et
les types de mémoires dans un ordinateur.

Durée approximative de ce chapitre : 9 heures
Eléments de contenu
1. Introduction……………..………………………………...........….71
2. Organisation des mémoires…………………………..................72
3. Mémoire centrale……………………………...........................….73
4. Mémoire de masse ou mémoire auxiliaire................................81
5. Hiérarchie des mémoires............................……………….…......81
6. Conclusion............................………………………………….......82
Chapitre 4
70
Mémoires
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
1.Introduction
La mémoire est un dispositif capable d’enregistrer des informations, de les conserver
aussi longtemps que nécessaire ou que possible, puis de les restituer à la demande. Il
existe deux types de mémoire dans un système informatique :
- La mémoire centrale est très rapide, physiquement peu encombrante mais coûteuse:
c’est la mémoire « de travail » de l’ordinateur. Lorsqu’on parle de mémoire, sans plus
de précision, c’est généralement de ce type de mémoire qu’il s’agit.
- La mémoire de masse ou mémoire auxiliaire est plus lente, assez encombrante
physiquement : c’est la mémoire de « sauvegarde » des informations.
Toute mémoire est caractérisée par :
- Capacité : elle correspond au nombre d’information qu’elle peut contenir
- Temps d’accès : le temps nécessaire à la mémoire pour préparer une information
destinée à être envoyée sur le bus de communication
- Débit et fréquence : c’est le nombre d’information lues ou écrites par seconde :
Débit = fréquence du bus de données * taille du bus de données
- Adresse : la valeur numérique désignant un élément physique de la mémoire
- Cycle mémoire : le temps du cycle mémoire = temps d’accès + maintien +
stabilisation des signaux dans les circuits + synchronisation
- Volatilité : c’est la permanence de l’information
ISET-SFAX
71
Chapitre 4
Mémoires
2. Organisation des mémoires
2.1. Organisation interne
- Le bit : C'est le plus petit élément d'information que l'on peut stocker dans une
mémoire, il constitue l’unité de base de l’information. Il est souvent appelé point
mémoire : il mémorise un bit d’information ;
- L’octet , ou byte (en anglais), correspond à un groupement de 8 bits ;
- La cellule mémoire (case mémoire) : C'est la plus petite quantité d’information
adressable. Ces dernières années, la plupart des fabricants se sont mis d’accord sur
une cellule de 8 bits, c'est à dire octet. Les octets sont eux-même regroupés en mots.
- Le mot mémoire : est composé d’une ou plusieurs case mémoire. Toute opération
de lecture ou d'écriture porte sur un mot mémoire ;
Une mémoire est formée d'un certain nombre de cellules, ou cases, contenant chacune
une information. Chaque cellule a un numéro qui permet de la référencer et de la
localiser. Ce numéro est son adresse. Avec une adresse de n bits il est possible de
référencer 2n cellules.
La capacité d'une mémoire est le nombre total de cellules qu'elle contient. Elle
s'exprime en nombre de bits ou d'octets (bytes). Compte tenu de l'adressage binaire,
les capacités des mémoires s'expriment en puissances de deux ou en multiples de
210 = 1024. Le tableau suivant explicite les unités utilisées.
72
Symbole
Préfixe
Décimal
Binaire
1k
(kilo)
103
210
=
1024
1M
(méga)
106
220
=
1048576
1G
(giga)
109
230
=
1073741824
1T
(tera)
1012
240
=
1099511627776
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
2.2. Organisation externe
Les mémoires sont connectées à un bus adresses de n bits, à un bus données de m bits
et à des lignes de commandes. Pour pouvoir communiquer avec le microprocesseur,
on va relier leurs bus ensembles. Pour cela, il est nécessaire d'avoir l’adéquation entre
le nombre de bits des bus données et adresses de la mémoire et du microprocesseur.
Adresses
Bus d’adresse
de n bits
Bus de commande
Lecture/Ecriture
CS (validation)
000
001
11011101
11011100
010
011
100
101
110
10000101
11000000
11111111
11111100
00010101
111
11011000
Bus de données
de m bits
Figure 4.1 Mémoire centrale à 2n cellules de m bits (n=3, m=8)
Sur cette figure apparaît une broche de validation. Elle permet de sélectionner une ou
plusieurs cases mémoire parmi plusieurs, d'où son appellation:"chip select" (Chipset).
Dans le cas général, il existe plusieurs cellules mémoire, toutes branchées sur le
même bus données. Dans ce cas, il est nécessaire de construire un signal qui
permettra aux cases sélectionnées d'accéder au bus de données. Ce signal est appelé
CS (chip select) sélection de ces cases.
3. Mémoire centrale
Depuis le début des années 70, les mémoires à semi-conducteurs constituent les
éléments de base de toute mémoire centrale. L'évolution de la technologie a permis de
réaliser des mémoires intégrées qui constituent actuellement les meilleurs éléments de
la mémoire centrale au point de vue capacité et prix. Cette technologie utilise comme
matière de base le silicium et comme élément actif le transistor.
ISET-SFAX
73
Chapitre 4
Mémoires
On distingue deux types principaux de mémoire centrale :
- Les mémoires vives sont en général volatiles : elles perdent leurs informations en
cas de coupure d'alimentation. Certaines d'entre elles, ayant une faible consommation,
peuvent être rendues non volatiles par l'adjonction d'une batterie.
- Les mémoires mortes sont non volatile : leur contenu est écrit par le fabricant ou
l’utilisateur
3.1. Mémoire vive
Les mémoires vives les plus utilisées actuellement sont les mémoires RAM. (Random
Access Memory ).
Il existe deux grandes familles de mémoires RAM :
3.1.1.DRAM (Dynamic Random Access Memory)
- Une RAM dynamique stocke un bit d'information sous la forme d'une charge.
L'information est mémorisée sous la forme d'une charge électrique stockée dans un
condensateur.
- Cette technique permet une plus grande densité d'intégration, car un point mémoire
nécessite environ deux à quatre fois moins de place que dans une mémoire statique.
Par contre, le courant électrique dans le condensateur a tendance à se décharger.
- C'est pourquoi les RAM dynamiques doivent être rafraîchies régulièrement pour
entretenir l’information.
Principe de fonctionnement :
 Le transistor T1 sert comme interrupteur et il est actif lorsque ce point mémoire est
sélectionné.
 Une tension appliquée à T1 charge le condensateur ou le décharge. Le transistor T2
permet la lecture de la tension du condensateur.
Sélection
Ecriture
Lecture
T2
T1
C
Figure 4.2. Schéma d’un bit de RAM dynamique
74
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Principe de rafraîchissement :
- Selon la charge du condensateur, l'information correspond à 1 logique
(condensateur chargé), ou à 0 logique (condensateur déchargé).
- Lorsque le condensateur est chargé, il représente un courant de fuite non nul, ayant
tendances à le décharger. Cette décharge est très rapide (quelques millisecondes) ce
qui nécessite une réécriture périodique des informations dans la mémoire
(rafraîchissement).
- Cependant, la charge stockée dans le condensateur élémentaire fuit (résistance de
fuite) et au bout de quelques millisecondes, elle est presque entièrement perdue. Pour
préserver cette information, il faut la rafraîchir toutes les 2 ms : cycle de lecture
écriture qui rétablit l'information.

Avantage: Une Cellule mémoire d'une RAM dynamique occupe 4 fois moins de
place que celle d'une RAM statique.

Inconvénient : Il faut réaliser une logique de rafraîchissement sur la carte.
 Les différents types de mémoires dynamiques :
On distingue deux générations de mémoires dynamiques, la première génération est
dite mémoires asynchrone composée par la mémoire FPM, EDO et BEDO
(processeur 386, 486 et Pentium d’Intel). La seconde génération est dite mémoires
synchrones, composée par la SDRAM, RAMBUS (ou DR-SDRAM), VCSDRAM(ou VCM), DDR-SDRAM…
3.1.1.1. DRAM asynchrone
- Quand le processeur fait un accès à ce type de mémoires(écriture ou lecture), il doit
attendre que celle ci ait terminé son travail.
- Pour faire un autre accès, la mémoire asynchrone génère des Wait-States (temps
d’attente), la raison est que le processeur ne sait pas quand l’information sera
disponible par la mémoire.
- Pour être sur de l’avoir, il n’a comme solution que d’attendre que la mémoire la lui
transmette. S’il ne le faisait pas, il pourrait la manquer et cela provoquerait des
erreurs.
Parmi les mémoires asynchrone les plus commercialisées, on trouve :
a. FPM(Fast Page Mode)
b. EDO(Extended Data Out) dite aussi HPM DRAM (Hyper Page Mode DRAM)
ISET-SFAX
75
Chapitre 4
Mémoires
c. BEDO(Burst EDO)ce type de mémoire non standardisé permet d’atteindre 66MHZ
Remarque :
Les mémoires asynchrone ne sont plus commercialisées
3.1.1.2. DRAM synchrone
- Lorsque le processeur fait un accès à la mémoire, il peut continuer à travailler en
attendant la réponse, par exemple faire un autre accès. Ce type de mémoire ne génère
pas de wait-states.
- La mémoire est reliée à une horloge, celle ci cadence donc les échanges entre la
mémoire et le processeur. Grâce à cette horloge, le processeur sait quand
l’information sera disponible.
- La mémoire et le processeur sont reliés à un buffer (zone mémoire) qui stocke les
demandes d’accès à la mémoire provenant du microprocesseur.
- C’est grâce à l’utilisation d’un buffer et d’une horloge que le processeur n’a pas à
attendre que la mémoire ait terminé son travail pour continuer à travailler.
Parmi les mémoires synchrones on distingue :
a. SDRAM(Synchronous DRAM) : cette technologie de mémoire est en train de
connaître une importante progression du fait des temps d’accès autorisés de l’ordre de
10 à 12 ns, allant de paire avec une baisse non négligeable des coûts.
b. RDRAM(Rambus DRAM) c’est une DRAM de conception originale développée
par la société RAMBUS qui nécessite toutefois des contrôleurs mémoires spécifiques
lui permettant d’être environ 10 fois plus rapide q’une DRAM classique. Cependant,
du fait de l’usage de contrôleurs spécifiques, son emploi est limité actuellement à des
ordinateurs de jeu ou quelques cartes graphiques.
c. SGRAM : Synchronous Graphics RAM
est une extension de la SDRAM
également destinée à équiper les cartes graphiques.
d. DDR SDRAM : Samsung, Nec et Toshiba se sont associés pour mettre au point un
nouveau standard dit DDR(Double Data Rate) qui doublerait le taux de transfert des
actuelles SDRAM. La SDRAM deviendrait donc DDR SDRAM ou SDRAM II et
offrirait des taux de transfert atteignant 1.03GO/s.
Conclusion :
Passer de la DRAM FPM à la RAM EDO a permis d’accroître les performances
d’environ 50%, le passage de l’EDO à la SDRAM permet d’accroître encore ces
76
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
performances de 50%, les fabricants préparent le futur et l’évolution ne cesse
d’accroître avec les SDRAM II, DRDRAM(Direct Rambus DRAM) et les
SLDRAM(SyncLink DRAM).
Les DRAM subissent une évolution importante ces dernières années, en capacité et en
rapidité(fréquence du débit) mais cette évolution reste très limitée par rapport à celle
constatée pour les processeurs qui travaillent à 10 fois plus rapide, d’ou la nécessité
d’une mémoire intermédiaire afin de pallier ce retard et ceci par l’utilisation des
mémoires cache .
3.1.2.SRAM (Static Random Acces Memory)
Un bit mémoire d'une RAM statique (SRAM : Static RAM) est composé d'une
bascule. Tant que le circuit est alimenté, l'information est sauvegardée. Chaque
bascule contient 6 transistors.
Principe de fonctionnement :
- Les transistors T3 et T4 servent d'interrupteurs et le courant électrique passe à
travers T3 et T4 lorsque ce point mémoire est sélectionné.
- Lors d'une écriture, une tension appliquée sur X et son inverse X provoque le
positionnement de Q et de Q.
- La lecture se fait à l'aide d'un amplificateur de lecture.
Bascule
X
X
T4
T3
Q
Q
Sélection mot
Figure4.3 Schéma d’un bit de RAM Statique
ISET-SFAX
77
Chapitre 4
Mémoires
Rôle de la mémoire cache :
- La mémoire cache ou antémémoire est une mémoire rapide de faible capacité ( par
rapport à la mémoire DRAM ) utilisée comme mémoire tampon entre le CPU et la
mémoire centrale(DRAM).
- Cette mémoire permet au CPU de faire moins d’accès à la mémoire centrale et ainsi
de gagner du temps.
- Le principe de l’antémémoire apporte une solution au problème de la trop grande
différence de vitesse entre le CPU et la mémoire centrale.
- La solution consiste à insérer entre les deux une mémoire très rapide mais pas très
grande qui va contenir les informations (instructions, données) dont le CPU a besoin.
Microprocesseur L1
L2
L3
Mémoires cache(L1,L2,L3)
Mémoire
Vive(DRAM)
Figure4.5 Schéma représentant les différents niveaux de la mémoire cache
Différence entre mémoire centrale(DRAM) et la mémoire cache(SRAM) :
- L’antémémoire est une mémoire associative, ce qui signifie que les informations ne
sont pas accessibles par une adresse, ce qui est le cas dans la mémoire
centrale(DRAM), mais sont adressables par le contenu.
- Chaque case d’une mémoire associative comprend deux champs correspondant à la
clé et à l’information associée à cette clé : la clé est constituée par l’adresse en
mémoire centrale de l'instruction ou la donnée cherchée et l'information associée est
constituée de l'instruction ou la donnée elle-même.
- Il faut noter que la recherche par clé dans la mémoire associative ne s'effectue pas
de manière séquentielle, mais en parallèle sur toutes les cases de la mémoire
associative : en un seul accès, on sait si l'instruction cherchée se trouve ou non dans
l'antémémoire.
78
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Mémoire normale
(recherche par adresse)
Adresse
Information contenue à
cette adresse
Mémoire associative
(recherche par le contenu)
Clé
Clé
Information associée à la clé
France
Paris
Tunisie
Tunis
Suisse
Genève
Australie
Sudney
Information associée à
la clé Tunisie
Figure4.4.Schéma comparatif de l ‘adressage de la mémoire centrale et de la mémoire cache
Les différents niveaux de la mémoire cache :
- La mémoire cache de premier niveau (L1)
Cette mémoire, appelée la mémoire cache de premier niveau, stocke en son sein les
portions de code qui ont la plus forte probabilité d’être demandées par le processeur
au prochain appel de données.
- La mémoire cache de second niveau (L2)
Elle est de capacité plus importante (256 Ko ou 512 Ko voir 1Mo) et d’accès moins
rapide (de l’ordre de 6 nanosecondes).
- La mémoire cache de troisième niveau (L3)
Si ce type de cache est aujourd’hui courant sur des machines haut de gamme dans le
monde des PC, il n’a existé qu’un seul exemple de microprocesseur utilisant une
mémoire cache de niveau 3. Il s’agit du K6-3 et l’ATHLON de la société AMD.
ISET-SFAX
79
Chapitre 4
Mémoires
3.2. Mémoire morte
Il s’agit des mémoires qui gardent en permanence des données ou dont les données
sont très rarement modifiées.
3.2.1.ROM
Il s'agit d'un boîtier DIP (boîtier de plastique noir possédant deux rangées de broches)
inséré sur un support.
La mémoire ROM(Read Only Memory), encore appelée mémoire morte, car en
principe uniquement utilisable en lecture, est la mémoire qui contient le BIOS(Basic
Input/Output System) du système.
3.2.2.PROM(Programmable ROM)
Lorsqu’on a besoin de programmer soit même sa mémoire morte, on utilise une
PROM. Cependant, une fois programmée, cette mémoire est identique à la ROM, elle
ne peut donc pas être programmée une seconde fois.
Avantages :
-Coût relativement faible
-Compatibilité du brochage avec les ROM
Inconvénients :
-Écriture impossible
-Modification impossible (toute erreur est fatale).
Pour faciliter la mise au point d'un programme, il serait intéressant de reprogrammer
une PROM.
Il existe donc les EROM : Erasable Programmable ROM.
3.2.3.EPROM( Erasable PROM)
Appelées aussi REPROM (Reprogrammable ROM). Une EPROM peut être
programmée par un utilisateur, mais il est en outre possible de l’effacer et de la
reprogrammer aussi souvent qu’il le désire.
80
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Avantage : Reprogrammable et non Volatile
Inconvénients :
- Coût plus élevé
- plus lente
- Ecriture Impossible
3.2.4.EEPROM(Electrically EPROM)
Elles suivent le même principe que celui des EPROM, elles sont reprogrammables
par l'utilisateur mais elles sont à effacement électrique. De plus l'effacement est
sélectif et l'effacement total ne demande pas plus d'une minute.
La "shadow ROM"
Une technique été mise au point pour améliorer la vitesse des PC. Au démarrage, le
contenu de la ROM est copié en RAM. Chaque fois qu'une fonction du BIOS doit être
employée, elle est lue dans la RAM, qui est d'un accès beaucoup plus rapide. Cette
technique est appelé Shadow ROM (ou parfois ROM fantôme).
4. Mémoire de masse ou mémoire auxiliaire
c’est une mémoire périphérique de grande capacité et de coût relativement faible
utilisée pour le stockage permanent des informations et utilise des supports
magnétiques ou optiques.
(Pour plus de détails voir Support de cours du travaux pratiques n°2)
5. Hiérarchie des mémoires
Les différents éléments de la mémoire d’un ordinateur sont ordonnées en fonction
des critères : temps d’accès, capacité et coût par bit.
La figure suivante montre une comparaison des différents catégories de mémoires
dans un ordinateur, plus on s’éloigne du CPU vers les mémoires auxiliaires, on
constate que le temps d’accès et la capacité des mémoires augmentent, mais que le
coût par bit diminue.
ISET-SFAX
81
Chapitre 4
Avantages
Mémoires
Inconvénients
Rapidité
Volatile
Accès direct
Faible capacité
Faible taille
Chère ( prix/bit)
Peu chère
Lenteur
Non volatile
Volumineuse
Registres
Cache
Mémoire
principale
Disque
magnétique
Mémoire secondaire
Disque
optique, bande
Grande capacité Accès séquentiel/mixte
Figure4.6. Hiérarchie des mémoires – Avantages et inconvénients
6. Conclusion
Mémoires
Mémoire
de masse
Mémoire
de masse
Mémoire centrale
Mémoire vive
SRAM
(Mémoire cache)
Mémoire morte
DRAM
Mémoire asynchrone
FPM EDO BEDO
Magnétiques
ROM PROM EPROM EEPROM
Mémoire synchrone
SDRAM RDRAM SGRAM DDRSDRAM
Figure4.6. Les différents types de mémoire
82
Mondher HADIJI
Optiques
Optiques
LES BUS
Objectifs
 A la fin de ce chapitre, vous saurez :
 Présenter le fonctionnement des différents bus
 Présenter des exemples de bus

Durée approximative de ce chapitre : 1 heure 30 minutes
Eléments de contenu
1. Généralités…………..…………..…........................................….85
2. Caractéristiques d’un bus…………..…………..…...........….86
3. Mode de fonctionnement…………..…………..…............….86
4. Modes de transmissions de l’information…..…........…..86
5. Exemples de Bus…..…..................…………………………….88
Chapitre 5
84
Les bus
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
1.Généralités
Mémoires
centrales
Bus
Microprocesseur
Contrôleur
Contrôleur
Contrôleur
Figure 5.1. Les Bus
Le bus est physiquement constitué par un ensemble de fils conducteurs montés en
parallèle : c’est l’équivalent d’un câble d’un point de vue logique. Le bus est un
chemin partagé qui permet à l’ensemble des unités du micro ordinateur de
communiquer entre elles. C’est un moyen de transmission des informations ou des
signaux groupés par fonction. Un bus est utilisé alors comme :
- Bus de données : c’est un bus bidirectionnel. Il transmet les données échangeaient
par les différents composants de l’ordinateur. Généralement ce type de bus comprend
autant de fils qu’il y a de bits dans un mot mémoire afin de lire ou d’écrire un mot
mémoire en un seul accès
- Bus d’adresses : c’est un bus unidirectionnel, il sert à sélectionner la source pour la
destination. Il indique à la mémoire et aux autres périphériques l’emplacement avec
lequel il veut communiquer. Le nombre de fils de ce bus dépend de la taille de l’espace
adressable.
- Bus de commandes : il règle les transferts de données et assure la synchronisation
des périphériques avec le micro processeur. Il transporte des informations d’état et
des commandes dirigés vers la CPU ou en provenance de celle ci. C’est un bus
bidirectionnel.
En plus, les informations doivent non seulement circuler dans le microprocesseur,
mais également à l’extérieur de celui-ci, de manière à communiquer avec la mémoire,
les périphériques… On parle alors, dans le cas des micro-ordinateurs, du bus
d ‘extension.
ISET-SFAX
85
Chapitre 5
Les bus
2. Caractéristiques d’un bus
Un bus est caractérisé par :
-
Le nombre de fils employés :8,16,32 bits…
-
La nature des informations véhiculées : données, adresses , commandes
-
Le mode de fonctionnement : synchrone ou asynchrone
-
La manière dont sont transmises les informations ( en parallèle ou en série)
-
La fréquence du bus (la vitesse du bus)
3. Mode de fonctionnement
Les bus sont divisés en deux classes distinctes selon le cadencement des échanges : les
bus synchrones et les bus asynchrones
3.1. Les Bus synchrones
Les bus synchrones disposent d’une ligne spécifique d’horloge : toute opération sur le
bus synchrone est effectuée en un nombre entier de périodes d’horloge. La période de
l’horloge du bus correspond généralement au cycle du bus.
Ils présentent toutes fois quelques limitations notamment, le fait que toute opération
corresponde a un nombre entier de cycle de bus n’est pas nécessairement optimum vis
à vis des performances, c’est à dire le bus peut être occupé si la transmission
d’information est terminée et le temps du cycle n’est pas achevé.
3.2. Les Bus asynchrones
Les bus asynchrones ne disposent pas d’horloge pilote de bus
4. Modes de transmissions de l’information
4.1. Bus parallèle
La solution la plus simple que l’on puisse envisager, pour faire circuler un certain
nombre de bits à la fois ( 8, 16, 32 ou 64 bits), consiste à : Utiliser autant de fils qu’il y
a de bits dans un mot mémoire.
86
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Un tel mode de transmission est dit parallèle, mais n’est utilisable que pour des
transmissions à courte distance, car coûteux et peu fiable sur des distances
01010111
importantes.
Figure 5.2. Mode de transmission parallèle
C’est le mode de transmission utilisé au sein de l’unité centrale entre processeur, la
mémoire, les contrôleurs…
4.2. Bus série
Pour des transmissions à plus grande distance, on utilisera alors une seule voie où les
bits qui constituent les caractères sont transmis les uns après les autres : c’est la
transmission série.
Le principe de base de cette transmission est :
- Chaque bit est envoyé à tour de rôle.
- Appliquer une tension +V pendant une intervalle pour représenter un bit 1 et une
tension nulle pour représenter un bit 0.
- Côté récepteur, on doit alors observer les valeurs de la tension
aux instants
convenables.
- Une synchronisation est nécessaire, entre émetteur et récepteur pour que ce dernier
fasse ses observations aux instants corrects.
01011101
Figure 5.3. Mode de transmission série
ISET-SFAX
87
Chapitre 5
Les bus
Dans tous les premiers systèmes, les informations circulaient sur un ensemble de fils
uniques mettant le processeur en relation avec la mémoire ou les entrées-sorties.
Ainsi, un programme faisant de nombreux appels à la mémoire monopolisait ce bus
unique au détriment des autres demandeurs.
Un premier palliatif(solution) a consisté à prévoir pour le processeur des accès directs
à la mémoire au travers d’un canal DMA (Direct Memory Access) : Cette technique
est toujours en vigueur.
On a ensuite réfléchi à une séparation des bus selon leur fonction de manière à obtenir
des bus spécialisés . On peut ainsi distinguer entre bus processeur, bus local, bus
global et bus d’entrées-sorties :
- Le bus processeur ou bus privé est le bus spécifique au microprocesseur.
- Le bus local, dit aussi bus d’extension prolonge le bus privé, permettant de relier
directement certains composants du système tels que la mémoire… au
microprocesseur.
- Le bus global qui correspond également à un bus d’extension, a pour rôle de relier
entre elles les différentes cartes processeur dans une machine multiprocesseur. Il est
maintenant souvent confondu avec le bus local.
- Le bus d’entrées-sorties sert aux communications avec des périphériques
lents(imprimantes, scanner). Ils correspondent aux sorties séries ou parallèles.
Le bus, comme tous les autres composants a également suivi une évolution historique,
passant ainsi du bus ISA PC AT aux bus EISA, VESA, PCI, USB…
5. Exemples de Bus
5.1. Le Bus ISA ou PC-AT
Le bus ISA (Industry Standard Architecture) reste l’un des standards les plus
répandus en matière de bus. Il est apparu en 1984 avec le micro-ordinateur IBM PCAT d’où son surnom de bus AT ou AT-bus.
88
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Le processeur est alors un Intel 80286 fonctionnant à 8 MHz, et le bus est synchronisé
avec le processeur : les informations circulent à la même vitesse sur le bus extérieur au
processeur et dans le processeur lui-même.
Avec le bus ISA, les cartes d’extension doivent être configurées matériellement ce qui
se fait généralement en positionnant des micro-switchs ou en plaçant des cavaliers
(jumper).
Ce bus, d’une largeur de 16 bits, autorise des taux de transfert pouvant atteindre
jusqu’à 8 Mo/s
Mémoire
Centrale
Processeur
Bus processeur
Contrôleur
Contrôleur
ISA
Bus d’extension ISA (8MHZ, 16 bits)
Contrôleur
Graphique
Contrôleur
Disque
Contrôleur
Entées/Sorties
Figure5.4. Bus ISA
Les processeurs qui ont succédé au processeur 80286 sont des processeurs de 32 bits
ce qui pose évidemment problème ( causé par la rapidité) et oblige les constructeurs à
concevoir un bus d’extension pouvant fonctionner à des vitesses différentes de celle
du processeur.
Il s’agit d’une développement concurrente du bus MCA et du bus EISA
Le bus ISA se visualise sous forme de connecteurs noirs sur la carte mère.
ISET-SFAX
89
Chapitre 5
Les bus
5.2. Le Bus MCA
Le bus MCA (Micro Channel Architecture) développé en 1987 par IBM pour ses
nouveaux PS/2 a marqué une réelle évolution. MCA est en effet capable d’exploiter
des cartes munies de leur propre processeur et gérant leurs entrées-sorties sans que
n’intervienne le processeur de la carte mère, ainsi libéré pour d’autres tâches. C’est
pourquoi il dit bus « intelligent » ou bus master. C’est un Bus à 32 bits, asynchrone,
fonctionnant à 10MHz et offrant un taux de transfert de 20 à 50 Mo/s.
L’architecture MCA étant indépendante du processeur, il peut être utilisé avec des
processeurs Intel sur les PS/2…
Chaque carte d’extension est configurable par logiciel. Toutefois MCA ne reconnaît
pas les cartes du format ISA et son architecture complexe le rend coûteux à fabriquer
et il reste donc essentiellement utilisé par IBM
5.3. Le Bus EISA
Le bus EISA (Extended Industry Standard Architecture) est apparu en 1988 pour
concurrencer MCA développé par IBM. C’est un bus de 32 bits prévu pour maintenir
une certaine compatibilité avec le bus ISA, ce qui l’oblige à continuer à fonctionner à
8 MHz comme le bus ISA et admet un taux de transfert est de 33 Mo/s.
Il reprend certaines caractéristiques du bus MCA telles que la configuration logicielle
des cartes d’extension et la notion des bus mastering alors que les contrôleurs sont
différents de ceux utilisés avec un bus ISA et plus coûteux
5.4. Le Bus VESA
La norme VESA (Video Electronics Standard Association) Local Bus (VLB),apparue
en 1993, définit dans sa version 1.0 les caractéristiques d’un bus local 32 bits,
extensible à 64 bits et fonctionnant en synchrone avec le microprocesseur. Son
architecture est très simple car il s’agit ni plus ni moins d’une extension du bus du
processeur.
90
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Ce bus permet de piloter trois connecteurs. Le taux de transfert potentiel est alors de
130 Mo/s. Avec un bus à 40 MHz on atteindrait un taux de transfert de 148 Mo/s.
Processeur et
Mémoire cache
Mémoire
Centrale
Bus processeur
Contrôleur
Bus d’extension VESA (33MHZ, 32 bits)
Contrôleur
VESA
Contrôleur
VESA
Contrôleur
VESA
Contrôleur
Graphique
Contrôleur
Disque
Contrôleur
Réseau
Contrôleur
ISA
Bus d’extension ISA (8MHZ, 16 bits)
Contrôleur
Entées/Sorties
Carte
Modem
Figure 5.5. Bus VESA
Malheureusement VLB a été conçu au départ pour des processeurs 486 et reste donc
lié aux caractéristiques de ce processeur. Bien que la version VLB 2.0 offre un bus 64
bits avec un débit atteignant en principe 264 Mo/s, VESA semble être actuellement en
« perte de vitesse » au détriment du bus PCI.
5.5. Le bus PCI
Le bus PCI (Peripheral Component Interconnect) a été développé par Intel en 1993,
concurremment à la norme VESA. Il offre, dans sa version 1.0 un bus de 32 bits
fonctionnant à 33 MHz ce qui permet d’atteindre un taux de transfert de 132 Mo/s
comme avec un bus VESA.
PCI présente toutefois le gros avantage d’être totalement indépendant du processeur,
ce qui n’est pas le cas du VESA Local Bus. En effet, PCI dispose de sa propre
mémoire tampon (buffer) : c’est pourquoi on emploie également le terme de « pont »
ISET-SFAX
91
Chapitre 5
Les bus
PCI-mémoire chargée de faire de lien entre le bus du processeur et les connecteurs
d’extension
Mémoire
Centrale
Processeur et
Mémoire cache
Bus processeur
Contrôleur
Contrôleur
PCI
Contrôleur
ISA
Local Bus PCI (33MHZ, 32/64 bits)
Contrôleur
Disque
Contrôleur
Réseau
Contrôleur
Graphique
Contrôleur
Entées/Sorties
Bus ISA (8MHZ, 16 bits)
Mémoire
Carte
Modem
Contrôleur
Entées/Sorties
Figure 5.6. Bus PCI
PCI est une architecture de bus qui peut être combinée avec une autre architecture de
bus de type ISA ou EISA. Il offre l’avantage d’être autoconfigurable, les cartes
connectées étant automatiquement détectées et exploitées au mieux : C’est le Plug and
Play qui évite donc d’avoir à déplacer des switches sur la carte.
Dans sa spécification 2.0, PCI présente de nouveaux connecteurs courts et surtout
autorise l’accès 64 bits nécessaire à l’exploitation Pentium.
Caractéristiques des bus
92
Type
Largeur
Fréquence
ISA
EISA
MCA
VESA
PCI
16 bits
32 bits
32 bits
32 bits
32 bits
8-12.5 MHz
8-12.5 MHz
8-12.5 MHz
33 MHz
33 MHz
Nombre max. de
connecteurs
8
18
8
3
10
Taux de transfert
8 Mo/s
50 Mo/s
50 Mo/s
132 Mo/s
132 Mo/s
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
5.6. Le Bus SCSI
L’interface SCSI (Small Computer System Interface) est un bus supportant divers
périphériques, de plus en plus adoptée par les constructeurs. Le bus SCSI est un bus
multimaître : signifie qu’il dispose de son propre microprocesseur servant à le gérer.
Sa vitesse de transfert varie de l’ordre de 4 Mo/s à 80 Mo/s selon la largeur du bus et
le standard SCSI employé (SCSI-1 à 4 Mo/s, SCSI-2, SCSI-3, Wide(Fast) SCSI à 20
Mo/s, Ultra 2 Wide SCSI à 80 Mo/s…). Ce débit dépend directement de la fréquence
employée sur le bus :
- 10 MHz pour le Fast SCSI
- 20 MHz pour l’ultra SCSI
- 40 MHz pour l’ultra 2 SCSI
Malheureusement, un inconvénient majeur est directement lié à cette augmentation de
fréquence :
- La longueur du bus est inversement proportionnelle à la fréquence.
- Plus la fréquence augmente et plus la longueur du bus diminue.
Or SCSI est prévu pour relier des composants supplémentaires aux traditionnels
disque durs ou lectures CD-ROM, tels que des scanners, imprimantes… qui ne sont
pas forcément à portée immédiate de la machine.
Ultra 2 SCSI-LVD, dernière norme SCSI actuellement en vigueur. Sa longueur est
ainsi portée à 12 mètres contre 3 pour l’Ultra SCSI.
L’interface Ultra 2 SCSI peut gérer jusqu’à 31 unités physiques différentes ce qui
permet de piloter disques durs ou optiques, streamer, scanner, imprimantes…
Fréquence
Bus
Taux de transfert
8 bits
16 bits
(mode
wide)
SCSI
Fast SCSI, SCSI 2
Fast 20, Ultra
SCSI
5 MHZ
10 MHZ
20 MHZ
5Mo/s
10 Mo/s
20 Mo/s
Non
20 Mo/s
40 Mo/s
Fast 40,Ultra 2
SCSI
40 MHZ
40 Mo/s
80 Mo/s
Distance max
Périph
supportés
6m
3m
1.5 m avec 7
périph. 3m avec
3périph
12m
7
7
7
31
La gamme SCSI
ISET-SFAX
93
Chapitre 5
Les bus
5.7. Le Bus USB
Le bus USB (Universal Serial Bus),apparu en 1995 ,est un bus série récent et évolué
qui se veut le successeur des traditionnels bus séries et parallèles. Il permet d’exploiter
127 périphériques – souris, clavier, imprimante, scanner… chaînés sur un canal.
De plus, de technologie Plug and Play, il permet de reconnaître automatiquement le
périphérique branché sur le canal et de déterminer automatiquement le pilote
nécessaire au fonctionnement de ce dernier.
Les caractéristiques de ce bus sont :
- Les informations circulent à un débit adapté au périphérique et variant de 1.5 à 12
MBps sur des câbles en paire torsadée n’excédant pas 5 mètres entre chaque
périphérique.
- Le port USB se présente généralement sous la forme d’un petit connecteur
rectangulaire qui comporte 4 broches.
USB utilise des principes de fonctionnement similaires à ceux employés dans les
réseaux locaux (ensemble d’ordinateur qui sont connectés entre eux), autorisant à
plusieurs périphériques un dialogue simultané sur le même bus. Par exemple
impression d’un document tout en téléchargeant un fichier à l’aide du modem et en
utilisant le clavier.
5.8. Le Bus FireWire – iLink
Le bus FireWire ou iLink dit également SCSI série, est dédié aux périphériques
rapides tels que des périphériques d’imagerie, PAO (Publication Assistée par
Ordinateur)…
En général, on ne le rencontre pas sur les cartes mères mais il se présente sous la
forme d’une carte d’extension. Ce bus présente de nombreuses similitudes avec USB
telles que le Plug and Play alors que son débit est de 10 à 20 fois supérieurs à ceux de
l’USB
94
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
5.9. Le Bus graphique AGP
Le bus AGP (Accelerated graphics port) est un bus récent – 1997 – spécialisé dans
l’affichage. Il relie directement – au travers du chipset – le processeur de la carte
Connecteur AGP
graphique avec le processeur de l’UC et avec la mémoire vive
Pentium
II
Contrôleur mémoire
Pont
Chipset
AGP PCI / AGP
RAM vidéo
RAM
Bus AGP (2X) 528 Mo/s
Carte graphique
Contrôleur PCI
Bus P6 Pentium
Bus PCI (132 Mo/s)
Figure5.7. Bus AGP
Il offre : un bus de 32 bits, un fonctionnement en mode Pipeline ce qui autorise des
lectures et écritures simultanées en mémoire, des débits atteignant 528 Mo/s (32bits à
66 MHZ) dans la version AGP 2X et la possibilité d’accéder également à la mémoire
centrale en sus de la mémoire de la carte graphique : On peut ainsi manipuler des
images « lourdes » - affichage tridimensionnel 3D, sans saturer la mémoire de la carte
graphique, puisqu’on peut placer une partie de l’image en mémoire centrale.
La version de base AGP offre un débit de 264 Mo/s, deux fois supérieur à celui du bus
PCI (132 Mo/s). Toutefois seules les cartes graphiques équipées de processeurs
réellement compatibles AGP peuvent actuellement tirer partie de ce bus.
ISET-SFAX
95
LA LISTE DES TRAVAUX DIRIGES
TD N°1 :
LES PERIPHERIQUES
TD N°2 :
LES SYSTEMES DE NUMERATION
TD N°3 :
LES MICROPROCESSEURS
TD N°4 :
LES MEMOIRES
TD 1
Les périphériques
Arch. et Maint. des Ordinateurs
Ministère de l’Enseignement Supérieur
Direction Générale des Etudes Technologiques
Institut Supérieur des Etudes Technologiques de Sfax
Département informatique
A. U. 2004-2005
Classes
Matière
:
:
Informatique niveau1
Architecture et Maintenance des Ordinateurs
Enseignant :
Mondher HADIJI
TD N°1 : LES PERIHERIQUES
Exercice1 :
1) Donner le Schéma d'un ordinateur avec ses composants et ses périphériques d'entrées, de
sorties et d’entrées sorties que vous connaissez.
2) Définir un programme, un logiciel, un système d'exploitation, donner des exemples.
Exercice2 :
On dit souvent que « l’Homme créa l’ordinateur à son image ». Expliquer cette phrase en
utilisant un tableau de comparaison.
Exercice3 :
1) Voici les termes suivants :
PCI, DOS, SDRAM, CMOS, AMD, SETUP, K6, AGP, WINDOWS XP, PENTIUM III,
DRIVERS.
Classer ces termes dans les familles suivantes :
Connecteurs, mémoires, processeur, système d’exploitation, programme.
2) Citer des constructeurs de : micro ordinateur, carte graphique, carte son, microprocesseurs,
BIOS, carte mère, disque dur, imprimante
Exercice4 :
Votre ami désire acheter un ordinateur, qu’elle est la configuration optimale que vous lui
conseillez (détailler)
Exercice5 :
Le tableau suivant représente une comparaison entre les trois types d’imprimante :
Compléter le
Caractéristiques
L’impression se Port
/
fait sur papier à Connecteur
Avantages
Inconvénients
l’aide :
Imprimante
matricielle
Imprimante
jet d’encre
Imprimante
laser
-
Enseignant : Mondher HADIJI
-
1/1
TD 2
Les Systèmes de Numération
Arch. et Maint. des Ordinateurs
Ministère de l’Enseignement Supérieur
Direction Générale des Etudes Technologiques
Institut Supérieur des Etudes Technologiques de Sfax
Département informatique
A. U. 2004-2005
Classes
Matière
: Informatique niveau1
: Architecture et
Maintenance des Ordinateurs
Enseignant : Mondher HADIJI
TD N°2 : LES SYSTEMES DE NUMERATION
Exercice1 :
1) Donner, en binaire, puis en hexadécimal, le codage ASCII des mots :
"Info", "Gestion" , "Sfax''
2) Donner un moyen simple de passer du code ASCII hexadécimal d'une lettre en majuscule à
celui de la même lettre en minuscule et inversement
3) Donner un moyen simple de passer du code ASCII d'un chiffre à la valeur de ce chiffre et
inversement.
Exercice2 :
Compléter (sans calculatrice) le tableau suivant :
Base 2
Base 4
Base 5
Base 8
1000101
1230
243
2357
Base 10
Base 16
2296
1A0
Exercice3 :
1) Ecrire le nombre 100, dans chacune des bases inférieures à 10. Simplifier le travail en
utilisant des relations particulières existantes entre certaines bases!
2) Parmi ces suites de chiffres :
1011
1020
108141
2A0GF00
01AFD
CEE
IEEEE BAC
a) Quelles sont celles qui peuvent représenter un nombre en base 2, 8 ou 16 ?
b) Donner la plus petite base dans laquelle chaque nombre peut être représenté.
Exercice4 :
1) Classer les nombres suivants par ordre croissant :
(127)10 ; (1111110)2 ; (175)8 ; (8F)16 ; (1003)5
2) Rechercher pour chacune des opérations suivantes, la ou les bases (b) appropriées :
 (41)b = (25)10
 (10)b + (10)b = (20)b
 (141)b = (78)10
3) Soit un système de numération, d’une base b, formé par les éléments suivants :
0,1,2,3,4,5,6,7,8,9 et les lettres de la langue Arabe : ‫ ﺃ‬ ‫ﻲ‬
a) Quelle est la valeur de la base b ?
b) Convertir le nombre (1‫) ﺑﺄ‬b vers la base 10.
Enseignant : Mondher HADIJI
1/4
TD 2
Les Systèmes de Numération
Arch. et Maint. des Ordinateurs
Exercice5 :
On utilise le code suivant pour représenter la date de naissance et le sexe d’une personne :
 Position 1 et 2 : les deux dernières positions de l’année de naissance
 Position 3 : pour un homme le numéro du trimestre, pour une femme le numéro du
trimestre augmenter de 4
 Position 4 et 5 : numéro d’ordre dans le trimestre du jour de la date de naissance.
1) Quelle est la valeur du code d’un homme né le 21 mai 1935 et celui d’une femme née le
14 décembre 1922
2) Que représente le code 37437 et 18680
Exercice6 :
Il est très utile de retenir les puissances de 2, au moins jusqu'à 10 :
20 = 1
24 = 16
28 = 256
1
5
2 =2
2 = 32
29 = 512
22 = 4
26 = 64
210 = 1024
3
7
2 = 128
2 =8
10
Noter que 2 = 1024 est proche de 1000 = 103; c'est pourquoi en informatique 1 Kilo (1K)
vaut 1024. Ainsi une mémoire 1 Kilo-octets contient 1024 octets et non pas 1000.
Écrire en hexa 1 K, 2 K, 4 K, 7 K, 8 K et 40 K.
Exercice7 :
Effectuer les opérations suivantes (dans les bases indiquées) :
 (11000111)2 + (11001)2
 (101101)2 – (10100)2
 (1101)2 * (101)2
 (7224) 8 + (1354)8
 (7224) 8 - (1354)8
 (24) 8 * (14)8
 (1872)16 + (46C1)16
 (FE3D)16 + (AA95)16
 (722)8 + (135)8
 (101010)2 – (1111)2
 (1531)5 * (31)5
 (1100101)2 / (111)2
 (ABEF)16 + (FF10)16
Exercice8 :
Soit la chaîne suivante : 11010010 .
Quelle est sa valeur si l’on interprète son contenu comme :
1) Un entier sans signe en représentation binaire pure.
2) Comme un entier relatif sous la forme de valeur absolue et signe.
3) Comme un entier relatif sous la forme de complément à 1
4) Comme un entier relatif sous la forme de complément à 2
5) Un caractère EBCDIC
6) Un caractère ASCII
Enseignant : Mondher HADIJI
2/4
TD 2
Les Systèmes de Numération
Arch. et Maint. des Ordinateurs
Exercice9 :
Soit un système de codage des nombres sur 1 octet et les nombres : -62, 36, 127, 128, -127,
-128, 0.




Donner leur représentation en codage binaire pur (positif)
Donner leur représentation en codage signe + valeur
Donner leur représentation en codage restreint (complément à 1)
Donner leur représentation en codage vrai (complément à 2)
Exercice10 :
On décide de coder les nombres en binaire, sur 8 bits. Les nombres négatifs sont codés en
utilisant le complément à deux.



Donner la représentation de -1, 40, -33, 127, -128 en binaire et en hexadécimal
Peut-on représenter 129 ? -129 ? Pourquoi ?
Donner la valeur décimale des octets suivants interprétés comme des entiers signés
(complément à deux), puis non signés : 12h , A1h , 9Ch , 80h
Exercice11 :
Utiliser le codage en complément à 2 pour coder sur 8 bits (si possible) puis sur 16 bits les
entiers relatifs suivants (donnés en base 10) :
+1
-1
+127 -128 -99
-136 +1024 +32769
-32768 +32767
Exercice12 :
Calculer les additions suivantes dans leurs bases indiquées en adoptant la méthode de
complément vrai :
(00101101)2 + (01101111)2
(11111111)2 + (11111111)2
(00000001)2 + (11111111)2
(721)8 + (224)8
(721)16 + (224)16
(A70)16+ (BB1)16
Exercice13 :
1) Convertir en binaire : 8.125, 1/16, 17.375, 0.1
2) La représentation en virgule flottante normalisée se fait sur 4 octets et respecte le schéma
suivant :
Signe de l’exposant
Signe de la mantisse
31 30
L’exposant
Enseignant : Mondher HADIJI
24 23 22
0
La Mantisse
3/4
TD 2
Les Systèmes de Numération
Arch. et Maint. des Ordinateurs
Représenter selon ce schéma les nombres suivants :
(351B,C9)16
(0,0001011101101)2
(765,44)8
(0,000167)10
(0,FFE11)16
(111011,110101)2
(3,45678)8
(45,575)10
3)Soit le nombre octale suivant : 37764000000
Quelle est la valeur de ce nombre en décimale si on le considère :
a) Comme un nombre entier
b) Comme un nombre en valeur absolu et signe
c) Comme un nombre en complément à 1
d) Comme un nombre en complément à 2
e) Comme un nombre réel en virgule flottante avec la représentation suivante :
Du bit 0 au bit 23 : la mantisse,
Du bit 24 au bit 29 : l’exposant,
Le bit 30 : signe de l’exposant,
Le bit 31 : signe de la mantisse.
Enseignant : Mondher HADIJI
4/4
TD 3
Les microprocesseurs
Arch. et Maint. des Ordinateurs
Ministère de l’Enseignement Supérieur
Direction Générale des Etudes Technologiques
Institut Supérieur des Etudes Technologiques de Sfax
Département informatique
A. U. 2004-2005
Classes
Matière
:
:
Enseignant :
Informatique niveau1
Architecture et Maintenance des Ordinateurs
Mondher HADIJI
TD N°3 : LES MICROPROCESSEURS
Exercice1 :
Soit un ordinateur doté d'un bus de données de 8 bits et d'un bus d'adresse de 16 bits.
1) Donner le rôle ainsi que la taille des registres :
 Compteur ordinal appelé aussi pointeur d’instructions (CO)
 Registre de tampon UAL (RTUAL)
 Registre d’instruction (RI)
 Registre tampon d’adresse (RTA)
 Registre Accumulateur(ACC)
2) Quelle est ici la taille d'un mot mémoire ? Quelle est la capacité mémoire maximale
(nombre d'octets) que l'on peut utiliser ?
3) On désire exécuter le programme P suivant : Addition de 3 et 4
La séquence est la suivante :
 La première instruction commande le chargement de l’opérande 3 dans l’accumulateur,
codée en langage machine 3E05.
 La seconde ajoute 4 au contenu de l’accumulateur, codée en langage machine C607.
Le résultat 7 reste dans l’accumulateur.
On suppose que le programme est chargé à partir de l’adresse 0H
a) Donner l’algorithme de ce programme.
b) Donner la représentation du programme P en mémoire
c) Donner sous forme de tableau l’état de chacun des registres du CPU : Compteur ordinal,
registre d’instructions, accumulateur, registre tampon d’adresses, registre tampon UAL,
après l’exécution de chacune des instructions du programme P.
Exercice2 :
Soit un processeur (8 bits de données, 16 bits d'adresse).
On suppose que les instructions sont codées sur 1 ou 2 octets, suivi éventuellement d'un
opérande sur un ou deux octets. On dispose des instructions suivantes (AL désigne
l'accumulateur) :
Instruction
Codage
signification
MOV AL, [ adr ] A0 adr
Lit l'emplacement mémoire adr et le charge dans AL.
MOV [ adr ], AL A2 adr
Stocke la valeur de AL dans la mémoire d'adresse adr.
ADD AL, [ adr ] 02 06 adr Ajoute dans AL la valeur lue à adr.
1) Combien d'octets occupent chacune de ces instructions ?
2) Écrire avec ces instructions un programme qui ajoute le contenu des cases mémoires
d'adresses 130H et 131H, puis range le résultat à l'adresse 132H. Donner sa traduction en
hexadécimal.
Enseignant : Mondher HADIJI
1/4
TD 3
Les microprocesseurs
Arch. et Maint. des Ordinateurs
3) Donner l'adresse de chaque instruction du programme, sachant que la première instruction
est implantée à l'adresse 1000H.
4) Donner après chaque instruction le contenu de chaque registre ( CO, RI, AL, RTUAL,
RTA) on supposera que la valeur rangée à l'adresse 0130H est 88H, et la valeur 5 en 0131H.
5) Quel est le résultat de l'addition si l'on a les valeurs 254 et 10 rangées en 0130H et 0131H ?
6) Avec les instructions vues plus haut, écrire un programme qui échange le contenu des cases
mémoires 0130H et 0131H.
Exercice3 :
Soit le programme suivant :
Mov A, 16
Mov B, 52
Mov Acc, A
Add B
Mov C, Acc
Sachant que le code des instructions, les nombres et le registre d’adresse sont représentés sur
8 bits et l’adresse de logement est 0h
Instruction
Mov adr, val
Mov adr, acc
Mov acc, adr
Mov reg, adr
Add adr
Sub adr
Désignation
(adr)  val
(adr) acc
acc  (adr)
reg  (adr)
Acc  (acc) + (adr)
Acc  (acc) – (adr)
Codage
B0H
F1H
F8H
C3H
E3H
F2H
1) Déterminer le nombre d’octets nécessaires pour stocker ce programme en mémoire.
2) Représenter en mémoire sous format Hexadécimal le programme décrit ci dessus.
Les numéros des adresses pour les variables A ,B et C sont respectivement 71, 206 et 199 en
décimal
Exercice4 :
Soit le programme suivant :
Mov A, 6
Mov B, 10
Mov Acc, B
Mov C, 2
Add C
Sub A
Sub C
Mov C, Acc
Les nombres sont représentés sur 8bits.
Le registre d’adresse peut accéder jusqu'à 65535.
(Les codes instructions et les adresses des variables sont les mêmes que dans l’exercice 3).
1) Représenter en mémoire sous format hexadécimal le programme décrit ci-dessus,
2) Déterminer la taille de la mémoire,
3) Déduire le contenu de l’adresse C.
Enseignant : Mondher HADIJI
2/4
TD 3
Les microprocesseurs
Arch. et Maint. des Ordinateurs
Exercice5 :
Soit un ordinateur doté d’un bus de données de 16bits et d’un bus d’adresses de 20bits
Le tableau suivant résume les instructions utilisées par son microprocesseur :
Instruction
Désignation
ADD X
Acc (Acc) + (X)
SUB X
Acc (Acc) - (X)
DIV X
Acc (Acc) / (X)
MUL X
Acc (Acc) * (X)
MOV Acc,X
Acc (X)
MOV X,Acc
X (Acc)
CMP X,Y
Si (X=Y) alors la condition de CMP est vrai sinon continuer
JZ étiquette
Saut à une étiquette (block) si la condition de CMP est vrai
JMP étiquette Saut à une étiquette (block) sans condition
END
Fin de programme
Codage
B3
C3
D3
E3
F3
A3
DA
C9
C8
FF
Où X et Y désignent des adresses mémoires d’un opérande ou d’une constante
Les instructions peuvent prendre deux formes :
L’état de la mémoire
Code opération + adresse opérande
avant l’exécution du
Code opération + adresse opérande1 + adresse opérande2
programme P
On considère le programme P suivant :
.
Z=B*C-A
.
Si Z=0 alors D=1
.
Sinon D=Z
+
0A
F1
Les opérandes sont des valeurs positives sur 2 octets
et ont les adresses suivantes :
B1
Adresse de A = F1
00
Adresse de B = F3
A1
Adresse de C = F6
3F
Adresse de D = F8
NB : Toutes les informations sont en hexadécimal
1) Donner les valeurs en hexadécimal des variables A, B, C et D et
calculer la valeur de D après l’exécution du programme P
2) Compléter les instructions manquantes en assembleur du programme P :
Programme :
…………
…………
…………
…………
…………
JZ Egale
…………
JMP Fin
Egale :
…………
…………
Fin :
…………
Puis calculer la taille de ce programme
Enseignant : Mondher HADIJI
3A
00
.
52
.
.
36
3/4
TD 3
Les microprocesseurs
Arch. et Maint. des Ordinateurs
3) Donner après l’exécution de chaque instruction de ce programme les contenus des registres
du microprocesseurs : CO, RT, RI, RTUAL, ACC et registre d’état (RE)
N°
Inst
1
…
11
CO
RTA
RI
RTUAL
ACC
Registre d’Etat
O S Z AC P C
Sachant que les bits du registre d’état sont répartis comme suit :
U
U
U
U
O
U
U
U
S
Z
U
AC
U
P
U
C
U : bit indéfini
Retenue (Carry : C) : Stockage de la retenue arithmétique
Parité (P) :Ce bit est mis à 1 lorsque le nombre de 1 de l’accumulateur est pair
Retenue intermédiaire : (Auxiliary Carry : AC) Sur les opérations arithmétiques, ce
drapeau signal une retenue entre groupes de 4 bits d’une quantité de 8 bits
 Zéro (Z) : Ce bit est mis à 1 lorsque le résultat de l’opération est nul.
 Signe (S) : Ce bit est mis à 1 lorsque le résultat de l’opération est négatif
 Débordement (overflow : O) : Cet indicateur est mis à 1, lorsqu’il y a un dépassement
de capacité pour les opérations arithmétiques en complément 2




Et sachant que la première instruction est implantée à l’adresse 2000
4)Représenter par un schéma l’état de la mémoire après exécution du programme P
Exercice6 :
On veut exécuter l’instruction numéro n d’un programme, le contenu de cette instruction est le
suivant :
X = (A + B) * C
Représenter cette instruction en instructions élémentaires, et les coder en assembleur en
utilisant les instructions (Mov, Add et Mul).
Enseignant : Mondher HADIJI
4/4
TD 4
Les mémoires
Arch. et Maint. des Ordinateurs
Ministère de l’Enseignement Supérieur
Direction Générale des Etudes Technologiques
Institut Supérieur des Etudes Technologiques de Sfax
Département informatique
A. U. 2004-2005
Classes
Matière
:
:
Enseignant :
Informatique niveau1
Architecture et Maintenance des Ordinateurs
Mondher HADIJI
TD N°4 : LES MEMOIRES
Exercice1 :
Voici les mémoires suivantes :
Mémoire cache, mémoire graphique, mémoire CMOS, flashdisk, disquette, disque dur,
SDRAM, EDO, EEPROM, CDROM et DVD
Classer ces mémoires dans les familles suivantes : mémoire morte, mémoire vive et mémoire
auxiliaire
Exercice2 :
Soit un programme contenant 192 instructions de longueur 4 octets chacunes. Est-il possible
de stocker ce programme dans une mémoire de 4 K bits.
Exercice3 :
Microprocesseur
Bus d’adresses
Mémoire
Centrale
Bus de données
Carte mère
Soit une carte mère qui dispose d’un processeur, d’une mémoire centrale qui est organisée en
octet et reliée à un bus de données de taille 16 bits et de fréquence 100 Mhz. Le processeur
s’adresse à la mémoire à travers un bus de 20 bits.
1) Quelles sont les principales caractéristiques d’une mémoire centrale
2) La fréquence du bus de données correspond à quelle fréquence du microprocesseur ?
3) Quelle est le débit offert par le bus de données ?
4) Calculer le nombre de mots adressables ainsi que la plus haute adresse possible pour cette
mémoire ?
5) Soit un fichier de 8 KO, quel est le temps nécessaire pour le charger en mémoire centrale
Exercice4 :
Le répertoire mes documents contient les fichiers suivants :
Enseignant : Mondher HADIJI
1/2
TD 4
Les mémoires
Le nom du fichier
Arch. et Maint. des Ordinateurs
Taille
graphic.xls
10 KO
cv.htm
10 KO
photo.gif
30 KO
chanson.mp3
50 KO
clip.avi
900 KO
gest_stock.mdb
300 KO
exposé1.ppt
20 KO
rapport.doc
40 KO
photo.bmp
200 KO
photo.jpg
40 KO
Est ce qu’on peut sauvegarder le contenu de cet répertoire dans une seule disquette ? Si non
quelles sont les fichiers qu’on peut les sauvegarder ensemble ?
Exercice5 :
Soit le programme suivant qui permet de calculer la somme de n entiers (1,2,3, …, n)
programme :
Mov Cx, n
Mov Acc, 0
Boucle :
Add Cx
Dec Cx
Cmp Cx , 0
Jz Suite
Jmp Boucle
Suite :
End
Le registre Acc est l’accumulateur, il est spécialisé dans l’addition (entrée et sortie). Le
registre Cx est spécialisé dans le comptage (les itérations : exemple Cx = 2 => 2 passages par
la boucle).
Le bus de données de 16 bits et d'un bus d'adresse de 8 bits et la mémoire est organisée en
octet
Une instruction est constituée selon deux modes :
Code Instruction + Adresse opérande 1 + Adresse opérande 2
Code Instruction + Adresse opérande
le tableau suivant décrit les différents codes d’instructions :
Instruction
Code (binaire)
Signification
Mov
1110 1001
Affectation : Mov X, Y => X=Y
Add
1011 0110
Addition : Add x => Acc = Acc + x
Cmp
1001 1000
Comparaison de 2 variables : Cmp X, Y => si (x=y)
Jz
1101 0111
Saut à un bloc si la condition de Cmp est vrai
Jmp
0101 0101
Saut à un bloc (sans condition)
Dec
1111 0011
Décrémenter une variable : Dec X => X = X-1
End
1111 1111
Fin de programme
On suppose que la variable n est écrite à l’adresse 9 (hexa) et possède la valeur A (hexa).
L’adresse de logement du programme est 2A (hexa)
1) Quelle est la taille : d’une cellule mémoire, mot mémoire et de la mémoire
2) Représenter ce programme en mémoire sous le format hexadécimal
3) On vous demande de préciser les différentes valeurs de l’accumulateur et déduire la somme
de n entiers (de 0 .. A).
Enseignant : Mondher HADIJI
2/2
LA LISTE DES TRAVAUX PRATIQUES
Page
TP N°1 :
VUE EXTERNE DES COMPOSANTS D’UN
ORDINATEUR ……………………………………………………...…...99
TP N°2 :
VUE INTERNE DES COMPOSANTS D’UN
ORDINATEUR …………………………………………………...…….111
TP N°3 :
MONTAGE ET DEMONTAGE D’UN
ORDINATEUR ………………………………………………..………..127
TP N°4 :
CONFIGURATION SETUP ……………………………137
INSTALLATION ET CONFIGURATION D’UN
SYSTEME D’EXPLOITATION ………………………….………..159
TP N°5 :
INSTALLATION ET CONFIGURATION DES
CARTES D’EXTENSIONS ET DES PERIPHERIQUES...169
TP N°6 :
TP N°7 :
INSTALLATION, CONFIGURATION ET GESTION
DES DISQUES ………………………………………….………………179
TP N°8 :
OUTILS DE SECURITE ET DE MAINTENANCE
INFORMATIQUE …………………………..………………………….187
VUE EXTERNE DES COMPOSANTS D’UN
ORDINATEUR
Objectifs
 A la fin de ce TP, vous serez capable de :
 Connaître les différents périphériques d’un ordinateur
 Brancher des différents périphériques au boîtier de l’ordinateur

Durée approximative de ce TP : 3heures
TP 1
100
Vue externe des composants d’un ordinateur
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ETUDE THEORIQUE
PRESENTATION DES PERIPHERIQUES
On appelle périphérique, l’ensemble des unités connectées à l’unité centrale de l’ordinateur.
On distingue en général deux types de périphériques, ceux qui permettent l’introduction de
données (périphériques d’entrée), ceux qui assurent la restitution de données (périphériques
de
sortie)
et
certains
périphériques
cumulent
ces
deux
fonctions(périphériques
d’entrée/sortie).
Périphériques
D’entrée
Périphériques
De sortie
- Clavier
- Souris
- Scanner
- Lecteur
CD_ROM
-…
- Ecran
- Imprimante
- Table
traçante
-…
Unité
Centrale
-
Bande magnétique
Disque
Disquette
Modem
…
Périphériques d’entrée/Sortie
Figure 1 : les périphériques d’un Ordinateur
1.Périphériques d’entrée
1.1. Le clavier
Les claviers classiques sont similaires à des machines à écrire mais ils comportent plus de
touches. Leur constitution est la suivante :
-
Un clavier doit offrir plus de fonctions qu’une simple machine à écrire.
-
Un clavier offre des touches spécifiques qui sont groupées en bloc ou pavé.
-
On distingue les touches alphanumériques, numériques, symboliques et de fonction.
-
La couleur, la disposition et le nombre de touche dépendent du constructeur.
ISET-SFAX
101
TP 1
Vue externe des composants d’un ordinateur
Il existe le clavier «francisé » dit AZERTY, les premières touches
respectent cet ordre, et le clavier «américanisé » dit QWERTY
Le clavier est composé d’une série d’interrupteurs. Chaque fois
qu’une touche est actionnée, le mouvement ferme l’interrupteur de cette touche.
1.2. La souris
1.2.1. Rôle de la souris
Les souris datent depuis 1970, elles sont d’une grande facilité d’utilisation, c’est l’outil
interactif le plus utilisé après le clavier. Il est plus naturel, et plus rapide d’utiliser la souris
que de faire une combinaison de touches de direction du clavier.
Elle permet de :
-
Diriger le curseur
-
Dérouler des menus
-
Lancer une application.
-
Sélectionner ou cliquer sur des commandes
-
Faire office d’outil de dessin
1.2.2. Technologie de la souris
La souris est constituée d’un boîtier sous lequel se trouve une sphère métallique recouverte
de caoutchouc. Le déplacement du boîtier sur un plan fait tourner la sphère, entraînant par la
rotation de galets disposés à l’extrémité d’axes orthogonaux, supportant deux disques
codeurs.
Le boîtier de la souris est muni sur sa face supérieure d’un ou plusieurs boutons, en général de
un à trois boutons. Pour les souris à deux boutons, le clic sur le bouton gauche permet de
sélectionner une commande, celui de droite d’ajuster la sélection. Les souris à trois boutons
sont généralement destinés à des applications CAO (Conception Assistée par Ordinateur) et
DAO (Dessin Assisté par Ordinateur).
1.3. Les scanners
Le scanner est un périphérique permettant de capturer (scanner ou numériser) une image, et de
convertir son contenu en un fichier de données.
102
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Le scanner comprend une source lumineuse qui illumine le document. Par le biais d’un miroir
et d’une lentille focalisatrice, une barrette de cellules photosensibles, CCD(Charge Coupled
Device) recueille la luminosité réfléchie par le document. Chaque point du document est ainsi
analysé et détermine un niveau de luminosité réfléchie, fonction de la dose de lumière
recueillie par la cellule.
Les scanners à main
Les scanners à défilement
Les scanners à plat
2.Périphériques de sortie
2.1. Les Ecrans
L’écran ou moniteur vidéo est le dispositif d’affichage par excellence. Il peut être incorporé à
l’ordinateur lui-même ou extérieur à celui-ci.
On distingue deux types d’écrans : Les écrans classiques et matriciels.
2.1.1. Les écrans classiques
Un écran classique peut être soit monochrome (noir et blanc), soit multichrome (plusieurs
couleurs). De nos jours, les moniteurs couleurs sont les plus répondus.
L’écran est composé d’un ensemble finis de points. Chaque point est appelé pixel (PICture
ELement). Le pixel est le plus petit point adressable sur l’écran.
Un pixel est formé de trois luminophores de phosphore émettant dans des rayonnements
différents (généralement Rouge, Vert et Bleu d’où la dénomination RVB).
Le premier critère de choix d’un moniteur est sa taille, celle-ci est exprimée par la mesure en
pouces de la diagonale de l’écran.
 La bonne taille pour un produit de qualité moyenne est de 14, 15 ou 17 pouces.
Sachant qu’une pouce  2.54 cm et que 3/5 Diagonale de l’écran = sa hauteur .
 Les moniteurs 19 à 21 pouces étant utilisés en PAO et DAO …
Le deuxième critère de choix est la couleur qui est devenue maintenant indispensable.
ISET-SFAX
103
TP 1
Vue externe des composants d’un ordinateur
2.1.2. Les écrans matriciels
Contrairement au tube à rayon cathodique, les écrans matriciels sont naturellement plats, ce
qui en fait le dispositif de visualisation privilégié des ordinateurs portatifs et portables.
Les techniques les plus employées actuellement sont les écrans basés sur l’utilisation des
cristaux liquides et les écrans plasma.
2.1.2.1. Les écrans à cristaux liquides
Les écrans à cristaux liquides LCD (Liquid Crystal Display), sont des écrans passifs, c’est à
dire qu’ils ont besoins d’une lumière extérieure pour être vus. Contrairement au TRC (Tube à
Rayon Cathodique) qui sont des écrans actifs, c’est à dire dispensateur de lumière.
2.1.2.2. Les écrans plasma
Les écrans plasma offrent des performances qui se rapprochent de celles des moniteurs
classiques, leur contraste est nettement meilleur que celui offert par les LCD et leur angle de
lisibilité important.
2.2. Les Imprimantes
L’imprimante est un élément de sortie, permettant d’imprimer (sur papier) les informations
sous forme de textes ou de graphiques.
On peut classer les imprimantes en fonction de quatre critères :
 La famille technologique :
 à impact : le dessin du caractère est obtenu par la frappe du caractère sur un ruban
encreur placé devant la feuille.
 sans impact : le caractère est formé sans frappe, par projection ou transfert d’encre.
 Le mode d’impression du caractère :
 caractère préformé :le caractère est crée d’un seul coup, comme sur une machine à
écrire.
 impression matricielle :le caractère est formé par une matrice de points.
 Le mode d’impression du texte :
 mode caractère :les caractères qui composent le texte sont imprimés les uns après les
autres.
 mode ligne :le dispositif d’impression couvre toute la ligne de texte du document. La
ligne est imprimée d’un seul coup.
104
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
 Le mode d’avancement du papier :
 friction :le papier est entraîné par la friction exercée à sa surface par un rouleau
caoutchouté.
 traction :le papier est entraîné par l’intermédiaire de roues à picots dont les dents
viennent s’insérer dans les perforations latérales prévues à cet effet sur le papier.
2.2.1. Les diverses technologies d’imprimantes
Les diverses technologies d’imprimantes sont : les imprimantes à bande ou à ruban,
matricielles, à jet d’encre et laser.
2.2.1.1. Les imprimantes à bande ou à ruban
Un ruban métallique, comportant plusieurs jeux de caractères, tourne en permanence devant le
papier. Entre le ruban et le papier est placé un ruban encreur.
Une rangée de marteau est située derrière le papier vient frapper le caractère souhaité quand il
coïncide avec sa position désirée sur la ligne.
2.2.1.2. Les imprimantes matricielles
L’impression matricielle est associée à la notion d’impact, les diverses techniques faisant
partie des impressions matricielles sont : l’impact et le transfert thermique.
 Impression matricielle par impact :
 Le caractère est constitué par une matrice de points (dot), dont certains sont imprimés et
d’autres non.
 L’impression se fait sur papier à l’aide d’un ruban carboné que vient frapper une aiguille.
 Les aiguilles sont portées par une tête comportant souvent 9 aiguilles pour les imprimantes
bas de gamme, 24 aiguilles couramment et même 48 aiguilles pour certains qui demeurent
cependant plus fragiles.
Remarques :
 L’impression matricielle est relativement fiable,
 Elle est souvent peu rapide, elle est de l’ordre de 120 à 400 cps (caractères par seconde),
soit environ 40 à 150 lpm (lignes par minute).
 Impression matricielle thermique
L’impression matricielle repose sur l’emploi d’un papier thermosensible, ou d’un ruban
encreur à transfert thermique
 Avec un papier thermosensible, au lieu de frapper un ruban les têtes d’impression
chauffent la surface d’un papier sensible à la chaleur, d’ou l’apparition d’une couleur noire ou
bleue.
ISET-SFAX
105
TP 1
Vue externe des composants d’un ordinateur
 Cette impression ne résiste pas au temps, et les documents sont «effacés » au bout de
quelques mois.
 L’impression thermique assure une impression de bonne qualité – résolution allant jusqu’à
400 * 400 ppp (points par pouce)
 Elle est lente puisqu’il est nécessaire de faire plusieurs passes.
2.2.1.3. Les Imprimantes à jet d’encre
 Les imprimantes à jet d’encre sont silencieuses et leur vitesse est comparable à celle des
imprimantes thermiques.
 Elles ont l’avantage de pouvoir imprimer tout symbole ou graphisme.
 Leur principe de fonctionnement consiste dans la création d’un faisceau de gouttelettes
d’encre chargées électriquement et dirigées sur le papier avec une grande précision par
un système de plaque de déviation.
 Les imprimantes à jet d’encre assurent une très bonne qualité d’impression – la
résolution varie entre 200 et 1200 ppp et les vitesses varient entre 5 ppm (pages par
minute) et 16 ppm.
2.2.1.4. Les imprimantes lasers
 Les imprimantes laser commencent par créer une image point par point de la page à
imprimer sur un tambour recouvert d’une couche photosensible.
 L’image du caractère à imprimer est envoyée sur le tambour grâce au faisceau lumineux
émis par un laser.
 A l’endroit où le tambour est insolé, on constate une perte des charges électriques.
 La poudre d’encre chargée va être attirée par ces zones situées sur le tambour à
l’emplacement du caractère.
 Cette poudre est ensuite transférée sur le papier par une grille de transfert. L’encre est
ensuite fixée au papier.
II.2.2. Interfaçage des imprimantes
Les deux méthodes de transmission des caractères entre ordinateur et imprimantes sont la
transmission série et la transmission parallèle.
 Transmission série
 Les bits sont envoyés les uns derrières les autres sur une ligne de transmission pouvant
comporter que quelque fils.
106
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
 C’est une technique qui permet des liaisons distantes est connue sous le nom de RS 232
ou liaison série. Le connecteur est généralement du type Canon 25 ou 9 points.
 Transmission parallèle
Les bits sont transmis simultanément sur autant de fils. Il existe trois sortes de ports
parallèles.
 Le port parallèle standard classique qui n’autorise que des liaisons à courte distance.
Son connecteur est de type Centronics ou de type Canon 25 points (DB 25).
 Le port parallèle EPP(Enhanced Parallel Port) ; plus évolué et autorise un véritable
dialogue avec l’imprimante.
 Le port parallèle ECP(Extended Capabilities Ports) ; étudié et développé par Microsoft
et Hewlett-Pakard. Il offre les mêmes caractéristiques que EPP mais y ajoute une
gestion DMA (Direct Memory Access).
2.2.3. Critères de choix
Les critères de choix des imprimantes sont très nombreux et dépendant du type d’utilisation
envisage.
 Interfaçage : La connexion de l’imprimante passe par une interface que doit posséder
l’ordinateur.
 Qualité : les imprimantes à aiguilles fournissent généralement une qualité moindre que les
imprimantes jet d’encre ou laser.
 Résolution : Elle caractérise la qualité d’impression et s’exprime en ppp ou dpi.
 Nombre de colonne : varie de 80 à 132 colonnes pour la plupart des imprimantes, mais
certaines peuvent écrire plus de caractères en mode condensé.
 Vitesse d’impression : varient de 100 à 400 cps pour les imprimantes de micro ordinateurs.
Et pour les imprimantes haut de gamme on va jusqu’à 200 ppm.
 Choix de papier : les imprimantes thermiques nécessitent un papier spécial donc plus cher.
Les matricielles, jets d’encre et les lasers nécessitent parfois un papier d’un grammage
particulier.
 Format du papier : caractérisé par la largeur maximale des feuilles que l’on peut introduire
dans la machine (format A4 21*29,7 cm, listing 80 ou 132 colonnes et de 11 ou 12 pouces
de haut…).
 Bruit : Les imprimantes à impact peuvent être assez bruyantes. Les imprimantes lasers et à
jet d’encre sont plus silencieuses.
ISET-SFAX
107
TP 1
Vue externe des composants d’un ordinateur
3. Périphériques d’entée/sortie
3.1. Les bandes magnétiques
La bande magnétique (BM) est semblable à celle utilisée pour l’enregistrement de musique, se
présente sous la forme d’un ruban de polyester d’environ 1,5ų d’épaisseur. Ses dimensions
sont en règle générale d’un demi pouce de large (12,7 cm) pour une langueur variant entre
182, 366, 732 m
3.2. Les disques durs
La bande magnétique, présentent l’inconvénient majeur d’une lecture uniquement
séquentielle. Les constructeurs, en l’occurrence IBM, ont développé à partir de 1965 des
systèmes autorisant l’accès direct à l’information recherchée grâce au disque magnétique.
Une unité de disque magnétique est constituée d’un empilement de plusieurs disques, dont les
deux faces sont recouvertes d’une mince couche magnétisable de l’ordre de 0,5 à 0,75 ų.
Un disque
Une tête de L/E
Une piste
Un secteur
Exemple d’unité de disque magnétique
constituée de 4 disques
Un disque
Les surfaces de chaque disque sont structurées en pistes et en secteurs. Les pistes sont des
cercles concentriques, il y en a plusieurs centaines par surface. Elles sont divisées en secteurs
(10 100 par piste) et chaque secteur contient un certain nombre d’octets.
L’ensemble des pistes ayant un rayon donné forme un cylindre. Les pistes d’un cylindre ont la
particularité de pouvoir être lues ou écrites sans déplacer les têtes. Un disque neuf n’est pas
structuré en piste et en secteurs, il faut le formater, c’est à dire effectuer ces subdivisions.
108
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
L’accès aux informations d’un disque est un accès semi-séquentiel. Il faut indiquer le cylindre
auquel on désire accéder, ce qui est fait par positionnement de l’ensemble rigide des têtes de
lecture/écriture et ensuite il faut attendre que le bon secteur vienne sous cette tête, ce qui
prend en moyenne une demi-rotation.
Pour transférer des informations, trois temps sont à considérer :
-
temps de positionnement des têtes sur le bon cylindre ;
-
temps d’attente, dû à la rotation du disque pour atteindre le bon secteur ;
-
temps de transfert des informations.
L’information est enregistrée en série sur les pistes concentriques. Les pistes contiennent
toutes le même nombre de bits, la densité varie donc en fonction de la piste. La densité atteint
son maximum sur la piste la plus proche de l’axe central.
Les pistes sont divisées en secteurs et chaque secteur est séparé du suivant par une petite zone
non utilisée qui permet de repérer les secteurs et de synchroniser.
Les disques tournent autour d’un axe central avec une vitesse de plusieurs milliers de tours
par minute (de 3600 à 10000 tours/minute). Entre les disques se trouvent les têtes de
lecture/écriture. A ces vitesses les têtes ne doivent absolument pas entrer en contact avec le
média car il en résulterait un fort échauffement qui les détruirait et provoquerait l’arrachage
des particules magnétiques de la surface du média. Cet accident, souvent fatal aux données,
s’appelle un atterrissage de tête.
cheveux
poussière
Tête de lecture/écriture
Attitude de vol
0,2ų.
fumée
0,6ų.
70ų.
Taille des impuretés comparées à la hauteur du vol
ISET-SFAX
109
TP 1
Vue externe des composants d’un ordinateur
Les têtes doivent donc être maintenues à une certaine distance du plateau, dite hauteur de vol
(de l’ordre de 0,25 à 1 micron), ce sui nécessite une surface absolument plane et d’une
absolue propreté conduit à enfermer les têtes et les plateaux dans un boîtier étanche.
3.3. Les disquettes
Les disquettes sont constituées d’un petit disque souple en mylar, percé en son centre pour
faire place au mécanisme d’entraînement, recouvert généralement d’une couche d’oxyde
magnétique, et tournant librement dans son enveloppe protectrice.
Actuellement que les disquettes 3"1/2 se maintient, pour ces disquettes la protection en
écriture est réalisée par un petit cliquet plastique, qui obture ou non un orifice, selon que l’on
peut écrire ou non sur la disquette.
3.4. Les disques optiques
Le disque optique numérique, ou DON, est le fruit de travaux menés par de nombreux
constructeurs, depuis 1970, sur les disques audio, compact-disques et vidéodisques. La
terminologie employée varie selon les technologies employées et l’on trouve ainsi les
abréviations de CD (Compact Disk), CDROM (CD Read Only Memory), de WOM (write
Only Memory), de WROM (Write Once Read Many), de CDR (CD Recordable), DVD
(Digital Video Disk) c’est un média en forte évolutivité actuellement, notamment en ce qui
concerne les vitesses mais également en ce qui concerne leur ré-inscribilité.
 MANIPULATION
 Brancher le clavier, la souris, l’écran, et l’imprimante au boîtier de l’ordinateur.
 Protéger une disquette en écriture.
 Etc.
110
Mondher HADIJI
VUE INTERNE DES COMPOSANTS D’UN
ORDINATEUR
Objectifs
 A la fin de ce TP, vous serez capable de :
 Connaître les principaux composants de la carte mère

Ouvrir le boîtier d’un ordinateur

Identifier
les
composants
internes
d’un
ordinateur
(cartes
microprocesseur, etc.) ainsi que leurs connecteurs (PCI, Socket, etc.)

Durée approximative de ce TP : 6 heures
d’extensions,
TP 2
112
Vue interne des composants d’un ordinateur
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ETUDE THEORIQUE
LA CARTE MERE
1. Introduction
Si on retire le couvercle du boîtier du PC et on jette un coup d’œil à l’intérieur, on découvre
la carte mère. Cette carte doit être compatible avec son boîtier. Elle est généralement installée
dans le fond du boîtier dans un modèle DESKTOP, ou sur l’un des côtés s’il s’agit d’un PC
TOUR.
Modèle DESKTOP
Modèle TOUR
En terme de format physique, on rencontre trois catégories principales de cartes mères, soit la
AT qui disparaît au profit de la ATX qui est plus ergonomique (position des connecteurs
d’extension) et plus performante (les chemins des données ont été raccourcis). Le troisième
format est le NLX qui a la capacité de faire évoluer sa configuration. Cette carte mère est de
taille réduite, car elle ne comporte ni microprocesseur ni connecteurs d'extension; ceux-ci sont
montés sur d'autres cartes, qu'on appelle cartes filles, qui viennent s'insérer dans les
connecteurs prévus à cet effet. La carte des connecteurs s'insère perpendiculairement à la carte
mère, de façon à ce que les cartes d'extension soient disposées parallèlement à celle-ci. Ceci
offre l'avantage d'être plus compact et de faciliter le remplacement des connecteurs
d'extension, de l'évolutivité.
2. Définition
La carte mère est le composant central de l’ordinateur. Tous les composants dans l’unité
centrale sont en effet connectés à celles-ci. En effet, c'est la carte principale du microordinateur; celle qui reçoit le microprocesseur, les barrettes mémoire, le bus, des puces
spécifiques et les connecteurs d'extensions (pour l'insertion des cartes additionnelles : carte
graphique, modem, etc..).
ISET-SFAX
113
TP 2
Vue interne des composants d’un ordinateur
Elle a deux fonctions principales:
- La bonne synchronisation des divers organes de l’unité centrale.
- Le transport de données d’un organe à un autre.
De plus, elle alimente en courant de nombreux composants de l’unité centrale, et de
périphériques.
Elle renferme les données minimum pour le bon fonctionnement du PC.
La plupart des cartes mères sont composées de :
- Un Chipset ;
- Une horloge;
- Des connecteurs : du microprocesseur, du mémoire, des disques…;
- Des ports : séries, parallèles, USB…;
- Un BIOS avec son système de programmation (Flash BIOS);
- Des contrôleurs programmable : UART (Universal Asynchronous Receiver-Transmitter) …
Voici deux exemples de carte mère avec leurs composants: la première de type AT et la
deuxième de type ATX :
114
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ISET-SFAX
115
TP 2
Vue interne des composants d’un ordinateur
CARTE MERE ATX : P6BAT
3. Les composants essentiels de la carte mère
3.1. L’Horloge
L’horloge est pilotée par des oscillateurs à quartz. La plupart des circuits de la carte mère sont
des circuits synchrones commandés par une entrée d’horloge. L’horloge est un circuit qui
transmet régulièrement, selon une périodicité déterminée, des signaux (des impulsions
électriques) pour enchaîner les commandes élémentaires pour tous les composants synchrones
de la carte mère. L’intervalle de temps entre deux impulsions représente le temps de cycle ou
la période de l’horloge.
La figure suivante présente un circuit d’horloge avec quatre signaux en sortie. Le signal du
haut correspond à la sortie principale, soit l’horloge de référence ; les trois autres signaux sont
dérivés du signal principal, chacun d’eux est affecté d’un retard différent.
Oscillateurs à Quartz
f1
f2
Retard 1
Horloge
Retard 2
Retard 3
f3
f4
1 cycle pour f1
116
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
3.2. Le Microprocesseur
Le microprocesseur (ou CPU : Central Processing Unit), parfois appelé le moteur, ou cerveau
de l'ordinateur, est le plus important composant de l’ordinateur. Il s'agit d'une petite puce en
silicium attachée à la carte mère. Sur cette puce, il y a des millions de circuits capables à faire
des tâches intelligentes et à prendre des décisions importantes.
3.3. Chipset
Le chipset est un module électronique hautement intégré, facile à reconnaître sur la carte mère
par sa forme carrée, indissociable de la carte mère et ne peut être modifié ni remplacé.
Les propriétés de base de la carte mère, et de ce fait de l’ensemble du PC sont déterminées par
le chipset.
Si le processeur est le cerveau de votre ordinateur, les chipsets nord (intégré prés du
processeur) et sud (intégré prés des ports PCI) sont les chefs d’orchestre de l’ensemble.
Le type de chipset va déterminer si la carte mère accepte les différents processeurs, les
nouveaux formats de mémoire ainsi que les dernières innovations technologiques.
Globalement chaque nouvelle génération de chipset amène son lot d'améliorations
technologiques et de petites performances en plus (à même configuration machine pour les
autres composants).
Le chipset joue le rôle de pompe de données et se charge du pilotage de l’ensemble des flux
de données de l’ordinateur : toutes les informations passent par le chipset.
3.4. Les Connecteurs
3.4.1. Les connecteurs du Microprocesseur
C’est la place sur la carte-mère où on met le processeur. Il existe deux types de connecteurs :
- Socket : est de forme carrée et possède un dispositif qui permet de remplacer le
microprocesseur sans outil et sans effort.
- Slot : Le microprocesseur est soudé sur une carte fille
Voici un tableau qui représente les microprocesseurs les plus commercialisés ainsi que leurs
connecteurs :
ISET-SFAX
117
TP 2
Marque
INTEL
INTEL
INTEL
INTEL
INTEL
AMD
AMD
AMD
IDT
Vue interne des composants d’un ordinateur
Nom du processeur
Celeron A Socket 370
Pentium II Slot 1
Pentium III Slot 1
Pentium III Socket 370
Pentium IV
K6-2 / 3D Now !
K6-3 / 3D Now !
K7 / 3D Now 2 !
C6 W2 /A : 3DNow !
Fréquence (en MHz)
366-400-433-466-500
350-400
450-500-533-550-600-650-666-700-733
500-550
1200-1400-1600-1800-2000
333-350-380-400-450-475
400-450-475-500
500-550-600-650-700
200-225-233-240-250
Connecteur
Socket 370
Slot 1
Slot 1
Socket 370
Socket 370
Socket 7
Socket 7
Slot A
Socket 7
Les différents connecteurs sont Socket 7, Slot 1, Slot A, et Socket 370. Les avantages et les
inconvénients entre les quatre sont très techniques et dépendent du processeur.
3.4.2. Les connecteurs de la mémoire
Il existe quatre styles différents de connecteur pour les barrettes de mémoire :
- DIP (Dual Inline Packaging) : ce connecteur est dédié pour une mémoire ROM (Read Only
Memory) qui contient le BIOS ( Basic Input/Output System) du système.
- SIMM (Single Inline Memory Module) : ce type de connecteur est pratiquement disparu
dans les cartes mères d’aujourd’hui.
- DIMM (Dual Inline Memory Module) : le format DIMM supporte des barrettes mémoires à
168 broches en double contact. Ce sont des barrettes 64 bits, sur une carte mère de type
Pentium, une seule barrette suffit. C’est le format utilisé pour mémoire de types SDRAM.
La DIMM 168 broches : Le modèle présenté est de type 72 bits. Les dimensions sont
identiques pour le modèle 64 bits.
118
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
- RIMM (RamBus Inline Memory Module) : Ce connecteur supporte des barrettes mémoires
de type RamBus qui permettent d’atteindre des fréquences de 800Mhz, avec un débit de
800Mo par secondes, soit quasiment, la vitesse de la cache interne du processeur. Toutes les
cartes mères ne peuvent pas supporter tous les types de mémoire. En fait, c’est le Chipset qui
définit si l’on peut utiliser ou non tel ou tel type de mémoire
Module RIMM 168 broches.
3.4.3. Les connecteurs d'extension
Les cartes d’extension constituent une partie très importante du PC. Elles permettent à
l’utilisateur d’étendre énormément les capacités de son PC. Certaines sont indispensables telle
que la carte vidéo ou quasi indispensables comme la carte son qui se trouve dans la plupart
des ordinateurs que l’on construit aujourd’hui. En effet, dans certains systèmes les fonctions
fournies par ces cartes sont intégrées dans la carte mère. Toujours est-il que, pour la plupart
des PC il faudra quand même ajouter des cartes supplémentaires, soit lors de la construction
de la machine soit plus tard. Les exigences spécifiques qu’attend un utilisateur de son PC
reposent souvent sur le choix de cartes d’extension supplémentaires. On peut utiliser ces
cartes pour ajouter des caractéristiques très spécifiques et puissantes à la configuration de base
du PC.
Tandis qu’il existe un grand nombre de cartes différentes avec des fonctions diverses, elles
sont cependant toutes reliées à la carte mère par une des trois interfaces standards:
- L’ISA (Industry-Standard Architecture) : Les vielles cartes étaient du format ISA et
d'habitude il n’y a qu'une seule rainure ISA sur les nouvelles cartes-mère.
ISET-SFAX
119
TP 2
Vue interne des composants d’un ordinateur
- Le PCI (Peripheral Component Interconnect) : de nos jours, la plupart des cartes d'extension
sont du type PCI. Toutes les cartes son, les cartes modem, etc., qu'on fabrique actuellement
sont de ce type.
- L’AGP (Accelerated Graphics Port) : accueille une carte graphique. C'est une technologie
assez nouvelle (les premières cartes graphiques étaient du format ISA). Etant donné que
vous n'utiliserez qu'une seule carte graphique, alors vous n’avez pas besoin de plusieurs
connecteurs AGP.
Ces interfaces sont toutes des genres de bus de données. Un bus est une sorte de sentier
électronique reliant les composants du PC et leur permettant ainsi de communiquer entre eux.
3.4.4. Les interfaces disques
Le rôle de l’interface disque est de gérer les échanges de données et leur encodage entre de
disque et le système. Les interfaces les plus utilisées actuellement sont les EIDE et SCSI :
a. Les interfaces EIDE (Enhanced Integrated Drive Electronic) ou ATA-2(Advanced
Technology Attachment) permettent de gérer des disques durs et des CD-ROM.
Ils utilisent actuellement deux protocoles de transmission :
- PIO (Programmed Input Output) : Il s'agit d'une interface programmable d'E/S parallèle. Le
PIO, d'une part, va permettre de brancher de 16 à 24 lignes d'E/S sur un bus de données
unique à huit bits. D'autre part, il permet un contrôle complexe du rôle de ces lignes.
Le Rôle d'un PIO est d'émettre ou de recevoir les données en parallèle. Son taux de
transfert varie de 3.33 Mo/s à 16.67 Mo/s
- DMA (Direct Memory Access) qui permet de transférer les informations directement vers la
mémoire centrale sans transiter par le processeur et offre des taux de transfert allant de
4.17Mo/s à 16.67 Mo/s. Le Ultra DMA apparu en mai 1997 autorise des taux de transfert
théoriques de 33.3 Mo/s
b. Les interfaces SCSI (Small Computer System Interface) sont de plus en plus adoptés par
les constructeurs comme moyen de piloter les disques durs des machines haut de gamme. Sa
vitesse de transfert est de l’ordre de 4 à 40 Mo/s
120
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Toutefois SCSI est une technologie qui reste encore plus onéreuse que EIDE ce qui,
malheureusement, a eu du mal à trouver une normalisation malgré ses caractéristiques très
intéressantes.
3.5. Les Ports
Les premiers composants qu’il faut pouvoir identifier sur un PC sont les ports. On les trouve
généralement à l’arrière du boîtier et qui sont :
- Port série : utilisé pour connecter les périphériques de communication série, par exemple le
modem externe, l’imprimante, le traceur de courbe, etc. Ces ports série sont des connecteurs
mâles, en forme de D et existent en deux formats : 9 ou 25 broches.
- Port parallèle : utilisé pour la connexion d’une imprimante parallèle. Ces connecteurs sont
de type femelle, en forme de D et disposent de 25 broches.
- Port vidéo VGA : utilisé pour connecter le moniteur, il s’agit d’un connecteur femelle de 15
broches, en forme de D.
- Port souris : la souris est en principe branchée sur ce connecteur, sauf si on dispose d’une
souris série, à relier au port série.
- Port clavier : destiné au clavier du PC. Il existe en deux versions : le connecteur large AT et
le connecteur PS/2, plus petit.
- Port USB (Universal Serial Bus) : possède un débit de 12 Mo par seconde. Il permet la
connexion d'un maximum de 127 périphériques "lents". Il peut donc remplacer les
connecteurs série et parallèle. De plus en plus d'ordinateurs en sont équipés.
Bien sûr le port USB va remplacer les autres mais à ce moment les périphériques USB sont
assez chers et un souris du type parallèle peut faire toutes les mêmes choses qu'un souris
USB.
ISET-SFAX
121
TP 2
Vue interne des composants d’un ordinateur
3.6. Le BIOS de la carte mère
Tous les PC utilisent un BIOS ("Basic Input/Output System" traduit en "Système
d'entrées/sorties basique") pour permettre le contrôle du matériel.
C'est un composant essentiel de la carte mère, il s'agit d'un petit logiciel dont une partie est
dans une mémoire morte (ROM: que vous ne pouvez donc pas modifier), et une autre partie
est dans un EEPROM (ROM que l'on peut modifier par impulsions électriques, d'où le terme
flasher lorsque vous la modifiez).
Lorsque le système est mis sous-tension ou réamorcé (Reset), le CPU est lui aussi réamorcé et
le BIOS va effectuer les opérations suivantes:
- Faire le test du CPU
- Vérifier le BIOS
- Vérifier la configuration du CMOS
- Initialiser le timer (l'horloge interne)
- Initialiser le contrôleur DMA
- Vérifier la mémoire vive et la mémoire cache
- Installer toutes les fonctions du BIOS
- Vérifier toutes les configurations (clavier, disquettes, disques durs ...)
La plupart des BIOS ont un "Setup" (programme de configuration) qui permet de modifier la
configuration basique du système. Ce type d'information est stockée dans une RAM autoalimentée afin que l'information soit conservée même lorsque le système est hors-tension.
Pour plus de détails voir Travaux pratiques 4
3.7. Les Cartes d’extensions
3.7.1. La Carte Vidéo
La seule situation dans laquelle on ne trouve pas de carte vidéo dans un système est quand les
fonctions de la carte sont intégrées dans la carte mère. Actuellement la plupart des cartes
122
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
vidéo sont de type AGP dont la vitesse de bus élevée est spécialement adaptée au traitement
de l'image. On peut cependant avoir une carte vidéo de type PCI.
Un des inconvénients possibles d'une carte mère avec la carte vidéo intégrée est qu’il n’existe
pas d’emplacement AGP sur ce genre de carte mère. Pourtant, la carte intégrée utilise le bus
AGP mais si l’utilisateur veut changer sa carte vidéo par la suite, il peut installer une nouvelle
carte de type PCI mais il ne peut pas installer une nouvelle carte AGP.
On peut trouver un très grand nombre de cartes vidéos différentes aujourd’hui. La carte vidéo
2D est le modèle de base et elle est suffisante pour la majorité des utilisations. Il existe aussi
des cartes vidéos 3D accélérées que l’on peut ajouter au PC pour jouer aux derniers jeux
informatiques. On peut également acheter des cartes vidéos qui combinent les fonctions 2D et
3D. Il est très important de choisir une carte appropriée à vos besoins. Les cartes 3D et 2D/3D
ont une excellente performance pour les jeux et les applications graphiques mais elles sont
assez chères. Cela ne sert à rien d’acheter une carte 3D si on ne compte faire que du travail
bureautique sur la machine.
3.7.2. La Carte Son
Dans le passé, beaucoup d’ordinateurs n’avait pas de carte son mais de nos jours c’est un peu
inhabituel de construire ou d’acheter un PC sans cette carte.
Comme dans le cas de la carte vidéo il existe un grand choix de cartes sons et on peut
dépenser beaucoup d’argent uniquement dans cette carte. Les cartes sons les plus puissantes
peuvent être utilisées pour la création musicale mais elles sont très chères.
Après que le bus PCI soit devenu populaire, beaucoup de cartes sons ont cependant continué à
utiliser le bus ISA parce qu’elles n’avaient pas vraiment besoin de la vitesse que le bus PCI
offre. Maintenant, presque toutes les nouvelles cartes sont de type PCI et elles ont un petit
ISET-SFAX
123
TP 2
Vue interne des composants d’un ordinateur
avantage sur ISA en matière de quantité de ressources processeurs qu’elles utilisent. Mais ce
changement de ISA à PCI découle plutôt du fait que le bus ISA est en train de disparaître, que
d’un vrai besoin de la carte son elle-même.
3.7.3. Le Modem
Le développement d'Internet et son succès croissant ont fait du modem un composant très
important. Le modem est un appareil qui permet la transmission des données numériques par
la liaison téléphonique. Par conséquent, il est devenu le moyen principal pour relier les
ordinateurs individuels à Internet. Le modem ne doit pas forcément prendre la forme d’une
carte d’extension. En effet, il existe deux types de modem: le modem interne et le modem
externe. Le modem interne prend la forme d’une carte qui est installée à l’intérieur de
l’ordinateur. C’est le type le plus courant et il se trouve dans la majorité des PC que l’on vend
aujourd’hui. Le modem externe est un périphérique séparé que l’on peut connecter au port
série du PC. Il est un peu plus coûteux que le modem interne mais il a tout de même des
avantages. On peut utiliser ce type de modem comme un fax ou un répondeur téléphonique
quand l’ordinateur n’est pas allumé. De plus, le modem externe n’utilise pas d’emplacement
sur la carte mère, ce qui donne un emplacement libre supplémentaire pour l’utilisateur qui
veut ajouter plusieurs cartes d’extension. Cependant, dans la majorité des cas on choisit la
carte interne. On peut choisir une carte de type ISA ou de type PCI. Mais, comme dans le cas
de la carte son, il n’y a pas de grande différence entre les deux.
De nos jours, la vitesse d’un modem n’est pas très importante car presque tous les derniers
modèles fonctionnent théoriquement à la même vitesse, à savoir 56000 Bits par seconde. C'est
une très bonne vitesse mais en réalité, aucun modem ne l’atteint. C’est parce qu’il existe
beaucoup de facteurs externes qui influencent la vitesse de transmission telles que la qualité
124
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
de la ligne téléphonique et la capacité du prestataire de services internet. Pourtant, un modem
à 56000 Bits fonctionne sensiblement plus vite qu’un modem à 33600 Bits la plupart du
temps.
 MANIPULATION
 Ouvrir le boîtier du PC
 Identifier le microprocesseur et déterminer le type de son connecteur
 Identifier la carte graphique et déterminer le type de son connecteur
 Identifier la carte son et déterminer le type de son connecteur
 Identifier les ports du PC
 Utilisation du logiciel AIDA32
 Utilisation d’un logiciel de simulation de fonctionnement du processeur
 Utilisation d’un éditeur de notes pour décrire la configuration d’un PC
ISET-SFAX
125
MONTAGE ET DEMONTAGE D’UN
ORDINATEUR
Objectifs
 A la fin de ce TP, vous serez capable de :
 Utiliser la documentation d’une carte mère
 Préparer un boîtier d’un ordinateur
 Fixer une carte mère dans un boîtier
 Monter / démonter un ordinateur

Durée approximative de ce TP : 6 heures
TP 3
128
Montage et démontage d’un ordinateur
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ETUDE THEORIQUE
Pour monter un ordinateur vous avez tout d’abord besoin d’un espace dégagé sur une table et
d'un tournevis cruciforme.
Le plus important : à chaque fois que vous sortez une pièce d'un emballage ESD
(Electric Static Discharge) soyez prudents :
-
Ne toucher aucun composant de la machine sans avoir préalablement débrancher
l’alimentation.
-
Ne toucher aucun composant de la machine sans avoir préalablement assuré que vous
n’étiez pas porteur d’électricité statique, débranchez votre machine. Ouvrez là
délicatement puis touchez le block d’alimentation (photo ci-dessous). Le bloc
d’alimentation fait masse et vous déchargera de votre éventuelle électricité statique
un câble d´alimentation pour lecteur de disquette
un câble d´alimentation pour disque dur ou un
le block d’alimentation
lecteur CD.
Suivez attentivement par la suite les étapes suivantes :
1ère étape : Préparation du boîtier
ISET-SFAX
129
TP 3
Montage et démontage d’un ordinateur
2ème étape :. Montage du lecteur de CD-ROM, du disque dur et du lecteur de disquette dans
le boîtier :
3ème étape : Mettez la
carte mère sur la table mais quand vous la manipulez, faites
attention à ne pas toucher les broches de connexion. Pour repère, le connecteur du clavier
présent sur la carte mère doit se trouver en face du trou rond prévu à cet effet à l'arrière du
boîtier. Repérez quels sont les trous dans le fond du boîtier qui sont en face des trous de
fixation de la carte mère. Sortez la carte mère et fixez (vissez ou clipez suivant les modèles)
sur le fond du boîtier les supports de fixation de carte mère qui sont fournis avec le boîtier.
4ème étape : Les processeurs, toujours plus rapides en terme de fréquence et composés de
toujours plus de transistors, dégagent toujours plus de chaleur. C’est pourquoi La plupart des
processeurs ont besoin du radiateur et du ventilateur qui d'habitude sont fournis.
Tout simplement, insérez le radiateur ou le ventilateur sur le CPU. Branchez
l'alimentation comme indiqué dans le manuel du processeur. Quand le
processeur est installé, vous devez configurer les cavaliers sur la carte mère,
selon la marque et la vitesse de votre processeur. Egalement, vous les trouvez
dans le manuel de votre carte mère.
5ème étape : Après vous être assuré que vous êtes déchargé, commencez le montage des
barrettes mémoires
Voici les différents types de mémoires existants
130
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Mémoire
ordinateurs
utilisée
par
mis
en
les
vente
approximativement entre 1995
et 2001. Les cartes mères
supportant
les
processeurs
Intel Celeron et Pentium III,
ainsi que les cartes mères pour
processeur AMD Duron et
Athlon utilisent ce type de
mémoire.
Mémoire
utilisée
par
les
ordinateurs très récents. Ce
type
de
mémoire
est
désormais le standard pour les
cartes
mères
utilisant
les
processeurs AMD Athlon et
Duron.
Mémoire utilisée uniquement
par les cartes mères supportant
les processeurs Intel Pentium
4. Elles sont assez coûteuse et
ne sont pas aussi performantes
que les barrettes de mémoire
DDR
Mémoire
anciennes
utilisée
cartes
supportant
des
datant
1990
de
par
les
mères
processeur
à
1995
environ. Ces mémoires sont
relativement rares et ont donc
un coût assez élevé
ISET-SFAX
131
TP 3
Montage et démontage d’un ordinateur
Ensuite, vous installez la nouvelle barrette sur la carte mère. Voici l’emplacement pour les
barrettes :
Vous faîtes ensuite légèrement basculer les petits embouts en plastique (1) vers l’extérieur.
Vous insérez la nouvelle barrette en veillant à ne pas vous tromper de sens ( flèches). Puis
vous poussez les embouts en position initiales afin que la barrette soit correctement tenue.
Soyez sur de bien les pousser. Quand vous démarrez votre ordinateur la première fois vous
pouvez voir que la mémoire est effectivement lue par le processeur.
6ème étape : Pour mettre la carte mère dans le boîtier, il faut que vous trouviez les
emplacements de vis en bas, et ensuite glissez la carte mère à sa place a fin que les
connecteurs qui sont longs et noirs de l'ISA (ou les connecteurs blancs si PCI) sur la carte
dans la direction des plaques métales sur le boîtier. Fixez la avec une vis.
7ème étape : Insérez la carte vidéo, soyez prudent de ne pas toucher les broches de
connexion, "déchargez-vous" et faîtes attention si vous touchez la carte elle-même. Mettez la
carte dans la fente blanche si c'est une carte PCI, dans la fente noire si c'est une carte ISA et
dans la fente qui lui est réservé si c'est une carte AGP. Dévissez une des plaques métales à
l'arrière de l’ordinateur. Premièrement, poussez un des côtés de la carte dans l'emplacement
prévu puis insérez en faisant attention le côté métal et le restant de la carte.
8ème étape : branchez les 2 connecteurs d'alimentations issus de l'alimentation et destinés à
la carte mère (chacun contient six fils dont 2 noirs) : il y a un détrompeur sur chaque, mais le
risque existe toujours de les inverser. Faites attention de les monter de telle sorte que les 4 fils
noirs soient au milieu. Si vous vous trompez, vous risquez de "griller" votre carte mère (et
peut-être autre chose...)! Notez que ce problème n'est présent que sur les cartes mères et avec
les alimentations de type AT.
Avec le format ATX le connecteur d'alimentation de la carte mère est unique (monobloc) et
dispose d'un détrompeur qui supprime normalement tout danger : soyez tout de même attentif
à bien mettre l'ergot qui est au milieu de la longueur face au cran du connecteur de la carte
mère et à ne pas forcer du tout. Toute erreur est fatale...
132
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
9ème étape : Maintenant prenez la nappe issue du disque dur et branchez-là dans le
contrôleur IDE primaire de la carte mère. Il y a un sens, et le bord rouge doit correspondre au
1 du contrôleur IDE qui est signalé dans la documentation de votre carte mère et/ou sur la
carte mère elle-même juste à coté du connecteur. (Si vous vous trompez de sens pour une
nappe quelle soit cela ne marchera pas mais n'endommagera à priori pas votre matériel).
Regardez bien votre nouveau disque dur : un schéma sur le disque lui même indique comment
régler son ou ses cavaliers suivant que vous le branchez en maître ou en esclave.
Généralement, votre disque dur est paramétré en « maître ». Modifiez le(s) cavalier(s) pour
que votre disque soit dans la position « maître »
Comme vous pouvez le voir
sur cette photo, une série de
broches se trouve entre le port
IDE et l´alimentation. C´est
grâce aux jumpers (ici en
blanc)
que
vous
pouvez
nommer votre disque dur
maître ou esclave, suivez pour
cela les indications notées sur
votre disque.
ISET-SFAX
133
TP 3
Montage et démontage d’un ordinateur
Connectez le disque dur à la nappe IDE, sur le connaître « maître » et vérifiez que le fil rouge
se situe du côté de l’alimentation. Alimentez votre disque dur en le connectant à
l’alimentation
10ème étape : Faîtes de même pour la nappe du lecteur CD-ROM qui doit être branchée dans
le contrôleur IDE secondaire et avec la nappe du lecteur de disquette qui, elle, va dans le
contrôleur de disquette (Floppy). Si vous vous trompez de sens, le lecteur sera certainement
allumé tout le temps et vous aurez un message d'erreur au démarrage : cela ne l'endommagera
pas, vous aurez juste à inverser la nappe.
11ème étape : Branchez l'alimentation du ventilateur CPU.
Avec votre carte mère (si elle est bien au format AT) vous ont été fournis 2 espèces de mini
''cartes-connecteurs" qui supportent :
- Le premier 2 nappes : une petite et une grande.
- Le second 1 seule petite nappe.
Vous allez maintenant brancher la petite nappe du premier sur le COM1 (Port Série 1) et la
grande nappe du premier sur le port parallèle ou LPT1 (Port Imprimante : Printer). Soyez
attentifs de les brancher dans le bon sens : toujours le bord rouge (pointillé éventuel) du côté
du 1 (indiqué dans la documentation de la carte mère ou sur la carte elle-même). De même,
branchez le second sur le COM2 (Port série 2). Après avoir dévissé ou cassé (suivant le
modèle de boîtier) les languettes métallique arrière se trouvant proche de ces connecteurs,
fixez le connecteur à l'arrière du boîtier.
Sur une carte mère au format ATX ces connecteurs sont fixés à la carte mère donc vous
n'avez rien à assembler.
12ème étape :
-Branchez le connecteur audio issu du CD-ROM à la carte son.
-Branchez les petits connecteurs noirs portant les mentions HDD (LED), Reset et PWR issus
du boîtier sur la carte mère aux emplacements prévus (cf. doc une fois encore sinon c'est
souvent écrit sur la carte mère elle-même et cela se trouve fréquemment pas loin du
processeur sur un bord de la carte).
134
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
-Finissez de serrer les vis fixant la carte mère au boîtier
-Branchez le moniteur, reliez-le à la carte vidéo,
-Branchez le clavier et la souris à l'arrière de l’ordinateur.
13ème étape :
Allumez l’ordinateur. Si vous recevez une connexion, remettez le couvercle sur le boîtier et voilà, vous avez un ordinateur neuf qui fonctionnera très bien et vite!! Sinon, vérifiez la
position des câbles et remettez l’ordinateur en marche.
Vérifiez dans le BIOS que les installations du disque dur, du lecteur de CD-ROM, du disque
Zip et du lecteur de disquettes correspondent à celle mentionnées dans leurs manuels
respectifs.
Alors, vous êtes prêt pour l’installation du système d’exploitation et des logiciels!!
 MANIPULATION
 Consultation du logiciel « Monter soi même son PC » de la magasine « PC magasine »
 Lecture attentive de la documentation de la carte mère
 Création d'algorigrammes avec le logiciel Qualitel Logigramme pour présente les
différentes étapes à suivre pour monter un ordinateur.
 Préparation du boîtier
 Montage du lecteur de CD-ROM, du disque dur et du lecteur de disquette dans le boîtier
 Fixation de la carte mère dans le boîtier
 Fixation du processeur sur la carte mère et insertion de son ventilateur
 Insertion des cartes d’extensions aux connecteurs spécifiques
 Branchement des câbles d’alimentation aux lecteurs et aux composants
 Branchement des nappes
 Configuration des cavaliers (jumpers)
 Etc.
ISET-SFAX
135
CONFIGURATION SETUP
Objectifs
 A la fin de ce TP, vous serez capable de :
 Accéder aux BIOS, consulter et naviguer dans ses menus
 Configurer et régler le SETUP
 Changer quelques propriétés du BIOS
 Eliminer les pannes causées par une mauvaise configuration du SETUP

Durée approximative de ce TP : 9 heures
TP 4
138
Configuration SETUP
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ETUDE THEORIQUE
1. Que se passe t-il lorsqu’on allume un ordinateur ?
Le bloc d’alimentation de l’ordinateur reçoit un courant de 220 V alternatif et le convertit
immédiatement en basses tensions continues 12 V maximum. Dès qu’elles sont disponibles,
c'est au tour du bus système puis le chipset. L’alimentation envoie un signal au processeur
pour lui indiquer qu’il peut continuer. Ce signal est appelé " Power Good ".
Le microprocesseur s’anime, puis se dirige aussitôt vers une mémoire interne de l’ordinateur
que nous appelons le " BIOS ". Cette mémoire contient les instructions de démarrage.
Le processeur exécute le "SETUP". Il contrôle les informations minimales pour démarrer.
Le processeur va ensuite exécuter le "POST". L'instruction lui indique de vérifier totalement
l'ensemble des composants et des périphériques connectés. Si il trouve une anomalie, il la
signale par des sons ou à l'écran.
Le processeur va ensuite vérifié le "CMOS" qui contient la configuration des périphériques de
l'utilisateur.
Et en dernier, Le processeur exécute le chargeur d'amorce qui localise le système
d’exploitation pour démarrer l’ordinateur
La mémoire CMOS ( Complementary Metal Oxyde Semi-conductor)
Il s’agit d’une technologie de circuits intégrés dont l’avantage principal est une très faible
consommation. Cette mémoire est constamment alimentée par une petite pile placée sur la
carte mère.
Le BIOS ("Basic Input/Output System" traduit en "Système d'entrées/sorties basique") se
trouve dans cette mémoire. Or un certain nombre de paramètres qu’il gère doivent pouvoir
être déclarés, modifiés et enregistrés. Pour gérer l’heure et la date, le BIOS utilise cette
mémoire pour pouvoir modifier et enregistrer par la suite.
Pour qu’ils puissent être enregistrés et modifiés facilement, ces paramètres sont stockés dans
une petite mémoire SRAM (Static Random Access Memory)de 64 octets, de type CMOS
ISET-SFAX
139
TP 4
Configuration SETUP
2. Qu'est ce que le BIOS ?
C'est un programme servant à paramétrer les registres du Chipset de la carte mère, et qui sert
d'interface entre le système d'exploitation et le matériel.
Il est enregistré sur une mémoire de type ROM (Read Only Memory, Mémoire à lecture
seule).
Les paramètres mis à jour par l'utilisateur sont sauvegardés dans une mémoire CMOS
(Complementary Metal Oxyde Semiconductor), qui grâce à une batterie ou pile de la carte
mère conserve les données qui sont inscrites lorsque le PC est éteint.
Le BIOS de la plupart des PC est composée de quatre éléments importants : le post, le
chargeur d‘amorce, le pilote (Partie logicielle permettant de réaliser la "jonction" entre les
circuits électroniques des périphériques et le système d'exploitation) de Bios et le " Setup ".
POST
L’auto test POST( Power on self test ). vérifie le processeur, la mémoire, le
Chipset, la carte vidéo, les contrôleurs de lecteurs, les lecteurs et le clavier
de l’ordinateur, ainsi que les autres composants importants pour le
fonctionnement de l’ordinateur.
Chargeur
Le chargeur d’amorce est une procédure qui localise le système
d’amorce
d’exploitation et le charge, ou l’amorce. Si un système d’exploitation est
trouvé, il est chargé et contrôle désormais l ‘ordinateur.
Pilotes
de Le Bios intègre une série de pilotes servant d’interface de base entre le
Bios
système d’exploitation et le matériel.
Setup
Le " Setup " est le programme de configuration qui contient le Bios. Il s’agit
d’un programme piloté par des menus qui permet de paramétrer les options
de la carte mère et du Chipset, la date et l’heure, les mots de passe, les
lecteurs ainsi que d’autres options système de base.
Remarque : Certains vieux modèles d’ordinateurs ne possédaient pas de " Setup " dans leur
ROM. Il fallait utiliser une disquette de " Setup " pour le faire démarrer.
140
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Il existe différents types de Bios, la marque la plus répandue est celui de AWARD. Les
constructeurs AMI et PHOENIX sont plus en plus moins adaptés sur les cartes mères
récentes.
Accès au BIOS :
L'accès au BIOS de votre machine est généralement possible en appuyant sur la touche
"Suppr" ou sur la touche "F1" peu après le démarrage de votre machine : normalement cette
information du type de touche est indiquée à l'écran.
Si ce n'est pas le cas et/ou que vous avez un PC de marque (Compaq ou autre...), vous pouvez
essayer les touches et combinaisons suivantes en fonction de la marque du BIOS :
-
Bios Award : Suppr, Ctrl+Alt+Echap, Ctrl+Alt+S
-
Bios Ami : Suppr, F1
-
Bios Phoenix : Suppr, Ctrl+Alt+Echap, Ctrl+Alt+S, F2
-
Autres raccourcis possibles chez certains constructeurs: Ctrl+Entrée, Alt+Entrée, Alt+F1,
Alt+Ctrl+F1, Ctrl+Alt+Entrée, F8, F9, F10.
-
Pour certains Toshiba : logiciel tsetup.exe
Voici maintenant menu, par menu, une explication des rôles des options qui s'y trouvent et
des optimisations éventuellement possibles. Il est à noter que ces menus sont presque toujours
les mêmes avec les mêmes intitulés quel que soit la marque du BIOS. Par contre ce qui varie
en fonction des marques de BIOS et des cartes mères, c'est le contenu de ces menus et
l'intitulé des options qui s'y trouveront. Les exemples ci-dessous sont ceux d'un BIOS
AWARD (sur une carte mère ATX), qui est la marque de BIOS la plus répandue.
Cependant, au cas où vous ne trouveriez pas exactement les mêmes menus dans votre BIOS,
ou pas les mêmes options dans les menus il n'y a qu'une solution : lisez la documentation de la
carte mère et la description des options du BIOS.
ISET-SFAX
141
TP 4
Configuration SETUP
ROM PCI / ISA BIOS (P6BAT-ME)
CMOS SETUP UTILITY
AWARD SOFTWARE, INC.
STANDARD CMOS
INTEGRATED PERIPHERALS
BIOS FEATURES SETUP
SUPERVISOR PASSWORD
CHIPSET FEATURES SETUP
USER PASSWORD
POWER MANAGEMENT SETUP
IDE HDD AUTO DETECTION
PNP / PCI CONFIGURATION
SAVE & EXIT SETUP
LOAD BIOS DEFAULTS
EXIT WITHOUT SAVING
LOAD OPTIMUM SETTINGS
    : Select Item
(Shift) F2 : Change Color
Esc : Quit
F10 : Save & Exit Setup
MENU REGLAGES STANDARD ("Standard CMOS Features") :
ROM PCI / ISA BIOS (P6BAT-ME)
STANDARD CMOS SETUP
AWARD SOFTWARE, INC.
Date (mm:dd:yy) : Thu, Jan 20 2002
Time (hh:mm:ss) : 14 : 23 : 33
HARD DISKS
Primary Master
Primary Slave
Secondary Master
Secondary Slave
TYPE SIZE CYLS HEAD PRECOMP LANDZ SECTOR
:
:
:
:
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
MODE
NORMAL
NORMAL
NORMAL
NORMAL
Drive A : 1.44M, 3,5 in.
Drive B : None
Floppy 3 : Mode Support : Disabled
Video : EGA/VGA
Halt On : All Errors
Esc : Quit
F1 : Help
142
    : Select Item
(Shift) F2 : Change Color
PU/PD/+/- : Modify
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Ce menu vous permet de régler :
- La date et l'heure
- Le type de disquette
- Le réglage des disques durs et périphériques IDE (4 en général, 8 sur certaines cartes mères
avec UDMA66) : si vous laissez les disques durs en AUTO ils sont redétectés à chaque
démarrage de la machine, ce qui est un peu plus long que si vous les fixez. Le mode normal
correspond à utiliser les paramètres physiques du disque dur tels qu'ils sont inscrits sur le
disque (Heads, Cylindres, Sectors) : en cas de problème, c'est le mode à essayer. Le mode
LARGE est l'équivalent mais permet de préciser plus de 1024 Cylindres.
Enfin, le mode LBA (Large Block Adress) est adapté aux disques durs assez récents et
correspond à un mode d'adressage pour lequel l'adresse désigne une plus grande zone.
Globalement, il n'y a pas de différence de performance notable entre ces modes à ma
connaissance.
Il est aussi possible de laisser les disques durs en "auto detect" : en général cela fonctionne
bien, mais comme les disques durs sont détectés à chaque démarrage, le boot de la machine
est rallongé de quelques petites secondes. Cette option se révèlera très utile si vous montez 2
disques durs dans des racks identiques afin de pour pouvoir permuter les racks et démarrer sur
un autre disque dur (et souvent un autre système d'exploitation) à volonté.
- Vidéo : laisser cette option sur EGA/VGA, à moins que votre machine ne soit
antédiluvienne (genre 80286).
- Halt on : permet de démarrer l'ordinateur sans clavier et/ou sans lecteur de disquette en
supprimant le message d'erreur et l'arrêt du Boot.
ISET-SFAX
143
TP 4
Configuration SETUP
MENU ADVANCED BIOS FEATURE :
ROM PCI / ISA BIOS (P6BAT-ME)
BIOS FEATURES SETUP
AWARD SOFTWARE, INC.
CPU Internal Core Speed
: 500 MHz OS Select For DRAM > 64MB : Non-OS2
HDD S.M.A.R.T. capability
: Disabled
CPU Core Voltage
: Default
Report No FDD For WIN 95
: Yes
CPU clock failed reset
: Disabled
CIH Buster Protection
: Enabled
Anti-Virus Protection
: Disabled Video BIOS Shadow : Enabled
CPU Internal Cache
: Enabled
C8000-CBFFF Shadow : Disabled
External Cache
: Enabled
CC000-CFFFF Shadow : Disabled
CPU L2 Cache ECC Checking : Enabled
D0000-D3FFF Shadow : Disabled
Prosessor Number Feature
: Enabled
D4000-D7FFF Shadow : Disabled
Quick Power On Self Test
: Enabled
D8000-DBFFF Shadow : Disabled
Boot From LAN First
: Enabled
DC000-DFFFF Shadow : Disabled
Boot Sequence
: A, C, SCSI
Swap Floppy Drive
: Disabled
Boot Up NumLock Status
: On
ESC : Quit
    : Select Item
Gate A20 Option
: Normal
F1 : Help
PU/PD/+/- : Modify
Memory Parity/ECC Check
: Disabled
F5 : Old Values
Security Option
: Setup
F6 : Load BIOS Defaults
PCI/VGA Palette Snoop
: Disabled
F7 : Load Optimum Settings
Dans ce menu vous avez accès aux option suivantes :
- CPU Internal Core Speed : elle indique la fréquence du microprocesseur qui est détectée par
la carte mère
- CPU clock failed reset : égale par défaut à «disabled ». Si “enabled” permet d’ajuster
automatiquement la fréquence du microprocesseur qui devient égale au double de la
fréquence de la carte mère.
- Quick Power On Self Test : si "enabled" permet de démarrer le PC plus vite en limitant le
nombre de vérifications faites par le BIOS au démarrage.
- CPU L2 cache ECC : Enable par défaut. La fonction ECC (Error Checking and Correcting)
permet de détecter les erreurs de dysfonctionnement de la mémoire cache de second niveau
(L2) et de les corriger.
- Boot Sequence : définie au système l’ordre à suivre pour chercher le système d’exploitation.
On peut alors changer le boot du système : soit à partir du disquette A , soit à partir du disque
dur C, soit à partir du CDROM , soit à partir du SCSI
144
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
- HDD S.M.A.R.T. capability : par défaut mise en “disabled” S.M.A.R.T est le sigle de
l’industrie Self-Monitoring, Analysis and Reporting Technology. Si la documentation de
votre disque dur montre que la technologie de SMART est supportée par votre disque , cette
propriété est mise en « enable ».
- Swap Floppy Drive : si vous avez plusieurs lecteurs de disquette permet de les inverser (A
devient B et réciproquement) sans avoir à ouvrir la machine.
- Boot up NumLock Status : verrouille le pavé numérique (celui de droite du clavier) en mode
numérique ou pas au démarrage.
- Security Option : 2 valeur possibles : System ou setup. En mode setup, un mot de passe est
demandé pour entrer dans le bios. En mode System, il y a en plus demande du mot de passe
pour démarrer la machine. Pour dévalider le mot de passe il faut aller dans le menu Set
Password et donner comme nouveau mot de passe rien, c’est à dire appuyer sur "Enter". Si
vous avez perdu le mot de passe pensez à essayer de le taper en clavier Qwerty au lieu de
Azerty. Enfin, vous pouvez effacer le contenu des paramètres du BIOS grâce à un cavalier
situé sur la carte mère (lisez la documentation pour savoir lequel et où il est situé), ce qui vous
permet ensuite de rentrer dans le BIOS puisque par défaut il n'y a pas de mot de passe. Si vous
êtes amené à effacer ainsi le BIOS et le mot de passe, pensez que vous devrez bien
évidemment remettre à jour tous les paramètres de votre BIOS.
- OS selected for DRAM > 64 MB : par défaut le laisser à Non-OS2, sauf si vous installez le
système d'exploitation OS/2 et que vous avez plus de 64 Mo de mémoire RAM.
- Report No FDD For WIN95 : permet d'utiliser Win95 sans lecteur de disquette.
- Video BIOS Shadow : le BIOS de la carte vidéo (elle en a un elle aussi...) est recopié en
RAM si cette option est validée (ce qui est le cas par défaut). Cela permet à l'affichage vidéo
d'être plus rapide car la RAM est plus rapide que la mémoire EEPROM qui stocke ce BIOS.
- XXXXX-XXXXX Shadow : par défaut « disabled ». Les BIOS des autres composants sont
recopié en RAM. Cela permet d’augmenter la performance des autres composants.
ISET-SFAX
145
TP 4
Configuration SETUP
MENU ADVANCED CHIPSET FEATURE :
ROM PCI / ISA BIOS (P6BAT-ME)
CHIPSET FEATURES SETUP
AWARD SOFTWARE, INC.
Bank 0/1 DRAM Timing
Bank 2/3 DRAM Timing
Bank 4/5 DRAM Timing
SDRAM Cycle Length
DRAM Clock
Memory Hole
Read Around write
Concurrent PCI/Host
System BIOS Cacheable
Video BIOS Cacheable
Video RAM Cacheable
I/O Recovery Time
AGP Aperture Size
AGP-2X Mode
On Board Sound
On Board Modem
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
SDRAM 10ns
SDRAM 10ns
SDRAM 10ns
3
Host CLK
Disabled
Disabled
Disabled
Enabled
Disabled
Disabled
Enabled
64M
Enabled
Enabled
Enabled
Auto Detect DIMM/PCI Clk : Enabled
Spread Spectrum
: Disabled
Current CPU Temperature :
Current System Temperature :
Current CPUFAN Speed
:
Current CASFAN Speed
:
Analog(V)
:
I/O
(V)
:
+12
(V)
:
CPU (V)
:
ESC : Quit
    : Select Item
F1 : Help
PU/PD/+/- : Modify
F5 : Old Values
(Shift)F2 : Color
F6 : Load BIOS Defaults
F7 : Load Optimum Settings
Dans ce menu vous avez accès à des options très sensibles qui sont liées au chipset (soyez
prudent donc) :
- Bank 0/1 DRAM Timing : SDRAM 10ns
- Bank 2/3 DRAM Timing : SDRAM 10ns
- Bank 4/5 DRAMTiming : SDRAM 10ns Ces trois champs définissent la vitesse de la
mémoire que tu peux l’installer dans les 3 slots DIMM. Pour cette carte mère, il faut installer
une barrette mémoire de type SDRAM et choisir dans cette propriété une vitesse de 10ns.
- SDRAM Cycle Length
: 3
- DRAM Clock
: Host CLK ces deux propriétés déterminent les paramètres du
système mémoire. Il est préférable de garder ses valeurs par défaut
- Memory Hole : cette propriété est utilisée pour réserver de l’espace mémoire pour des cartes
d’extensions de type ISA.
146
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
- System BIOS Cacheable : le BIOS de la carte mère est recopié en RAM si cette option est
validée (ce qui est le cas par défaut normalement). Cela permet au système d'accéder au BIOS
plus rapidement car la RAM est plus rapide que la mémoire EEPROM qui stocke ce BIOS.
- Video BIOS Cacheable : le BIOS de la carte vidéo peut alors être recopié en RAM si cette
option est validée (ce qui est le cas par défaut). Cela permet au système d'accéder à ce BIOS
plus rapidement car la RAM est plus rapide que la mémoire EEPROM qui stocke ce BIOS.
- Video RAM Cacheable : le contenu de la mémoire de la carte vidéo est recopié en RAM si
cette option est validée. Je vous déconseille de valider cette option avec une carte graphique
moderne : en effet, du fait de l'architecture des cartes assez récentes, des dysfcontionnement
peuvent apparaître.
- I/O recovery Time : permet de définir la durée entre 2 ordres sur le BUS ISA. Augmenter ce
coefficient permet d'assurer le fonctionnement de très vieilles cartes ISA en 8 bits et en 16
bits.
- AGP Aperture Size : permet de définir (en Mo) la quantité de mémoire maximale qui peut
être utilisée par les périphériques AGP. Normalement à régler sur la moitié de la mémoire
vive.
- On Board Sound : cette propriété « enable » ou « disable » la carte son qui est intégré à la
carte mère.
- On Board Modem: cette propriété « enable » ou « disable » la carte fax/modem qui est
intégré à la carte mère.
ISET-SFAX
147
TP 4
Configuration SETUP
MENU INTEGRATED PERIPHERALS :
ROM PCI / ISA BIOS (P6BAT-ME)
INTEGRATED PERIPHERALS
AWARD SOFTWARE, INC.
OnChip IDE Channel0 : Enabled
UART Mode Select
: IrDA
OnChip IDE Channel1 : Enabled
UART2 Duplex Mode : Half
IDE Prefetch Mode
: Enabled
RxD , TxD Active
: Hi,Lo
IDE HDD Block Mode : Enabled
IR Transmittion delay
: Enabled
Primary Master
PIO : Auto
Onboard Parallel Port
: 378/IRQ7
Primary Slave
PIO : Auto
Parallel Port Mode
: SPP
Secondary Master PIO : Auto
ECP Mode Use DMA
:3
Secondary Slave
PIO : Auto
EPP Mode Select
: EPP1.7
Primary Master UDMA: Auto
PWRON After PWR-Fail : Off
Primary Slave
UDMA: Auto
OnChip USB
: Enabled
Secondary MasterUDMA: Auto
USB Keyboard Support : Disabled
Secondary Slave UDMA: Auto
Init Display First
: PCI Slot
POWER ON Function :
KB Power ON Password : Enter
Hot Key Power ON
: Ctrl-F12
ESC : Quit
    : Select Item
KBC input clock
: 8 MHz
F1 : Help
PU/PD/+/- : Modify
Onboard FDC Controller : Enabled
F5 : Old Values (Shift)F2 : Color
Onboard Serial Port 1
: 3F8/IRQ4
F6 : Load BIOS Defaults
Onboard Serial Port 2
: 2F8/IRQ3
F7 : Load Optimum Settings
Dans ce menu vous avez accès à des options liées à la configuration des périphériques et I/O
(Input/Output) intégrés :
- Onboard IDE-1 Controler : "Enable" par défaut. Si vous le mettez à "disable" les 2
périphériques IDE qui peuvent être connectés sur le premier contrôleur IDE ne pourront plus
fonctionner.
- Primary Master
PIO : Auto
- Primary Slave
PIO : Auto
- Secondary Master
PIO : Auto
- Secondary Slave
PIO : Auto
chaque canal IDE supporte un mécanisme maître et un
mécanisme esclave. Ces quatre propriétés définissent le type de PIO (Programmed
Input/Output) qui est utilisé par la canal IDE. Tu peux choisir « Auto », pour que le système
détecte automatiquement quel est le PIO le plus convenable.
148
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
- Master / Slave Drive PIO Mode : sous-menu du précédent, ces options permettent de définir
le mode PIO cad la vitesse de transfert maximale (fréquence de fonctionnement) entre le
périphériques IDE et le contrôleur de la carte mère. Les modes PIO vont de 0 à 4 inclus.
Lorsque l'option est sur Auto, le BIOS choisi automatiquement le meilleur mode pour le
périphérique concerné. Il peut exceptionnellement être utile de forcer le mode PIO de 2
périphériques sur le même contrôleur IDE afin qu'ils aient le même mode PIO (le plus lent des
2) et faire ainsi disparaître un problème de compatibilité.
- Primary Master UDMA : Auto
- Primary Slave
UDMA : Auto
- Secondary MasterUDMA : Auto
- Secondary Slave UDMA : Auto chaque canal IDE supporte un mécanisme maître et un
mécanisme esclave. Cette carte mère supporte l’UltraDMA. La technologie UltraDMA
accélère l’accès au contrôleurs IDE
- Master / Slave Drive Ultra DMA : sous-menu du premier, ces options permettent de valider
le mode UDMA (auto) ou de le dévalider (disable) en cas de problème.
- Onboard IDE-2 Controler : la description est la même que pour le 1er du nom, car il y a 2
contrôleurs IDE sur la carte mère (chacun pouvant contrôler 2 périphériques). Les mêmes
sous-menus sont présents.
- USB Keyboard support : "Enable" ou "Disable" pour autoriser ou pas le fonctionnement
d'un clavier USB. Si vous branchez un clavier pensez à le régler en "Enable".
- Init Display First : permet de sélectionner quelle est la carte vidéo qui sera celle par défaut et
sur laquelle démarrera le système. Bien entendu cela n'a de sens que si il y a 2 cartes vidéos
dans la machine. Dans le cas d'une machine avec carte vidéo intégrée, on pourra choisir de
dévalider la carte vidéo intégrée ce qui permettra de démarrer la machine en utilisant la carte
vidéo PCI montée. Dans le cas d'une machine avec une carte vidéo AGP et une PCI on
choisira l'AGP ou la PCI comme carte principale.
- IDE HDD Block Mode : si "enable" (valeur par défaut) autorise le fonctionnement du disque
dur dans ce mode. Seuls des disques anciens peuvent nécessiter de dévalider cette option.
ISET-SFAX
149
TP 4
Configuration SETUP
- Power On Function : permet de choisir de quelle manière allumer le PC. Suivant les cas on
peut allumer le PC avec une combinaison de touche ou avec la souris à condition que tout ceci
(clavier et souris) soit compatible.
- KBC Input Clock : Permet de changer la fréquence de fonctionnement du clavier en cas de
problème.
- On Board FDC controller : "enable" par défaut, permet de dévalider le fonctionnement du
lecteur de disquette.
- On Board Serial Port 1 : permet de dévalider ou de changer l'adresse et l'IRQ du port Série
1.
- On Board Serial Port 2 : permet de dévalider ou de changer l'adresse et l'IRQ du port Série
2.
- On Board Parallel Port : permet de dévalider ou de changer le mode de fonctionnement du
port parallèle.
- Parallel Port Mode : Les différents modes sont, dans l'ordre de vitesse croissante, SPP, EPP
et ECP. Je vous conseille de rester en SPP ou de revenir dans ce mode si vous avez le moindre
problème de fonctionnement d'un périphérique branché sur le port parallèle (imprimante,
scanner, zip, lecteur CD externe...).
- PWROn After PWR-Fail : permet au PC de redémarrer automatiquement après une coupure
de courant. Très utile pour un PC monté en serveur. Non validé par défaut .
150
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
MENU POWER MANAGEMENT SETUP :
ROM PCI / ISA BIOS (P6BAT-ME)
POWER MANAGEMENT SETUP
AWARD SOFTWARE, INC.
Power Management
: User Define
Primary INTR
: ON
PM Control by APM
: Yes
IRQ3 (COM 2)
: Primary
Video Off After
: Suspend
IRQ4 (COM 1)
: Primary
Video Off Method
: DPMS Support IRQ5 (LPT 2)
: Primary
MODEM Use IRQ
:3
IRQ6 (Floppy Disk)
: Primary
Soft-Off by PWRBTN
: Instant-Off
IRQ7 (LPT 1)
: Primary
HDD Power Down
: Disabled
IRQ8 (RTC Alarm)
: Disabled
Doze Mode
: Disabled
IRQ9 (IRQ2 Redir)
: Secondary
Suspend Mode
: Disabled
IRQ10 (Reserved)
: Secondary
IRQ11 (Reserved)
: Secondary
** PM Events **
IRQ12 (PS/2 Mouse)
: Primary
VGA
: OFF
IRQ13 (Coprocesseur)
: Primary
LPT & COM
: LPT/COM
IRQ14 (Hard Disk)
: Primary
HDD & FDD
: OFF
IRQ15 (Reserved)
: Disabled
DMA/master
: OFF
ESC : Quit
    : Select Item
Resume by Ring/LAN
: Disabled
F1 : Help
PU/PD/+/- : Modify
Resume by Alarm
: Disabled
F5 : Old Values
(Shift)F2 : Color
F6 : Load BIOS Defaults
F7 : Load Optimum Settings
Dans ce menu vous avez accès à des options liées à la de la gestion d'énergie. Avec les
réglages par défaut, suivant l'activité du PC et des périphériques et I/O, le PC va
progressivement passer du mode normal à des modes de plus en plus économiques Doze,
Stanby et Suspend.
Dans ce menu on trouvera aussi la possibilité d'autoriser la mise en veille des disques durs
(arrêt du moteur) et le réveil du PC par un signal sur la carte réseau (il faut que la carte réseau
le supporte).
Enfin, vous aurez la possibilité de valider l'ACPI (gestion d'économie avancée) qui pourra
fonctionner correctement si et seulement si vous êtes sous Windows98 et que tous vos
périphériques le supportent.
ISET-SFAX
151
TP 4
Configuration SETUP
MENU PNP/PCI CONFIGURATION :
PNP OS Installed
Resources Controlled By
Reset Configuration Data
IRQ-3 assigned to
IRQ-4 assigned to
IRQ-5 assigned to
IRQ-7 assigned to
IRQ-9 assigned to
IRQ-10 assigned to
IRQ-11 assigned to
IRQ-12 assigned to
IRQ-14 assigned to
IRQ-15 assigned to
DMA-0 assigned to
DMA-1 assigned to
DMA-3 assigned to
DMA-5 assigned to
DMA-6 assigned to
DMA-7 assigned to
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
ROM PCI / ISA BIOS (P6BAT-ME)
PNP/PCI CONFIGURATION
AWARD SOFTWARE, INC.
No
Manual
CPU to PCI Write Buffer : Enabled
Disabled
PCI Dynamic Bursting
: Enabled
PCI/ISA PnP
PCI Master 0 WS Write
: Enabled
PCI/ISA PnP
PCI Delay Transaction
: Enabled
Legacy ISA
PCI#2 Access #1 Retry : Disabled
PCI/ISA PnP
AGP Master 1 WS Write : Enabled
PCI/ISA PnP
AGP Master 1 WS Read : Enabled
PCI/ISA PnP
PCI/ISA PnP
Assign IRQ For USB
: Enabled
PCI/ISA PnP
Assign IRQ For VGA
: Enabled
PCI/ISA PnP
PCI/ISA PnP
PCI/ISA PnP
PCI/ISA PnP
ESC : Quit
    : Select Item
PCI/ISA PnP
F1 : Help
PU/PD/+/- : Modify
PCI/ISA PnP
F5 : Old Values
(Shift)F2 : Color
PCI/ISA PnP
F6 : Load BIOS Defaults
PCI/ISA PnP
F7 : Load Optimum Settings
Dans ce menu vous avez accès à des options liées à la gestion du PnP (Plug And Play) et du
BUS PCI.
- PNP OS Installed : mettre sur "Yes" si vous installez un système d'exploitation (Operating
System) comme Windows 95 ou Windows98. Mettre sur No si, par exemple, vous installez
Linux.
- Force Uptade ESCD : le valider permet de forcer la mise à jour de l'ESCD au prochain
démarrage de la machine. L'ESCD (Extended System Configuration Data) est une des
caractéristiques des BIOS PNP : il contient les informations du système concernant les IRQ
(Interrupt ReQuest), les DMA (canaux de Direct Memory Access), les ports d'entrée / sortie
(I/O) et la mémoire.
- Ressourced Controled By : cette option est par défaut en "Auto" ce qui signifie que les
ressources IRQ et DMA réservation mémoire sont allouées automatiquement par le BIOS au
démarrage si tous les périphériques sont Plug and Play. Si vous avez un conflit ou une
ancienne carte dont vous voulez attribuer les ressources manuellement (il vous faut alors
connaître le CANAL DMA et l'IRQ demandée par cette carte) il vous faut mettre l'option
152
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
"Manual". Bien évidemment, si votre ordinateur fonctionne correctement laissez cette option
en "Auto".
- Assign IRQ for VGA : cette option vous permet de spécifier quel est l'IRQ (Interrupt
ReQuest) assignée à la carte graphique en cas de problème. Si tout va bien, laissez "Disable"
ce qui correspond à une allocation d'IRQ automatique.
- Assign IRQ for USB : cette option vous permet de spécifier quel est l'IRQ (Interrupt
ReQuest) assignée au port USB en cas de problème. Si tout va bien, laissez "Disable" ce qui
correspond à une allocation d'IRQ automatique.
IDE HDD AUTO DETECTION :
Cette propriété détecte automatiquement et configure plusieurs disques durs (maître et
esclave) dans la nappe IDE . Setup cherche deux contrôleurs de disque dans la nappe primaire
IDE et deux contrôleurs de disque dans la nappe secondaire IDE. Pour chaque contrôleurs, le
système affiche une boite de dialogue « Auto détection …
Select Primary(ou bien
Secondary) Master(ou bien Slave) ». Appuyer, soit sur N + Entrée pour sauter ce contrôleur
et aller au contrôleur suivant, soit sur Y + Entrée pour que le système détecte
automatiquement les disques.
LOAD OPTIMUM SETTINGS :
Cette option vous permettra de revenir aux réglages d'usines qui correspondent "en gros" aux
réglages de performances optimums. Cela peut varier suivant les BIOS mais en général tous
les réglages ne sont pas obligatoirement optimum : la vitesse de la mémoire, notamment,
restera au minimum. A vous de les régler si vous voulez encore grignoter des performances.
SUPERVISOR AND USER PASSWORD :
Permet de régler le mot de passe pour accéder au BIOS et/ou pour démarrer le système :
"Security option" dans le menu Advanced BIOS Features.
Pour supprimer le mot de passe, il faut donner comme nouveau mot de passe rien, c’est à dire
appuyer sur "Enter". Si vous croyez avoir perdu le mot de passe pensez à essayer de le taper
en clavier Qwerty au lieu de Azerty.
ISET-SFAX
153
TP 4
Configuration SETUP
Enfin, vous pouvez effacer le contenu des paramètres du BIOS grâce à un cavalier situé sur la
carte mère (lisez la documentation pour savoir lequel et où il est situé), ce qui vous permet
ensuite de rentrer dans le BIOS puisque par défaut il n'y a pas de mot de passe. Si vous êtes
amené à effacer ainsi le BIOS et le mot de passe, pensez que vous devrez bien évidemment
remettre à jour tous les paramètres de votre BIOS.
SAVE & EXIT SETUP :
En sélectionnant cette option et en confirmant vous sortez du BIOS en sauvant les
modifications que vous venez de faire. Si vous quittez le BIOS par le menu "Exit Without
Saving" évidemment, vous garderez les réglages précédents du BIOS et les éventuelles
modifications que vous avez faites ne seront pas prises en compte.
EXIT WITHOUT SAVING :
En sélectionnant cette option et en confirmant vous sortez du BIOS sans sauver les
éventuelles modifications que vous venez de faire. Pour sauvez vos modifications et qu'elles
soient prises en compte, passez par le menu "Save and Exit Setup".
154
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Voiçi une liste d'erreurs possible lors du démarrage de votre PC:
Bios rom checksum - system halted
Le circuit intégré du Bios doit être changé ou
réécrit par flashage. La somme de contrôle du
code du bios dans la rom est erronée
Cmos battery failes
La pile de la RAM CMOS est vide et doit être
changée
Cmos checksum error-Defaults loaded
Les valeurs par défaut ont été changées. Cela
peut provenir de la pile ou d'une mauvaise mise à
jour du Bios
Display switch is set incorrectly
Le réglage de la vidéo est faux
Cpu at nnnn
Fréquence du processeur
Press ESC to skip memory test
Appuyez sur la touche ECHAP
Floppy disk fail
Contrôleur de disquette
Hard disk install failure
Contrôleur du disque dur
Hard disk initializing please wait a L'initialisation du disque dur peut durer plus
moment
longtemps
Hard disk diagnosis fail
Problème du disque dur
Keyboard is locked out Unlockl the key Problème avec votre clavier
Keyboard error or no keyboard present
Problème avec votre clavier
Memory test
Vérification de la mémoire vive
Memory test fail
Erreur dans la mémoire vive, informe du type et
de l'adresse
Override enabled Defaults loaded
Problème avec votre configuration du Bios. Vous
devez régler votre Bios
Primary master hard disk fail
Erreur sur le disque dur IDE primaire maître
Primary slave hard disk fail
Erreur sur le disque dur IDE primaire esclave
Secondary master hard disk fail
Erreur sur le disque dur IDE secondaire maître
Secondary slave hard disk fail
Erreur sur le disque dur IDE secondaire esclave
8042 gate A20 error
Le gate A20 du contrôleur de clavier est
défectueux
C: drive error
Le lecteur C ne répond pas
D: drive error
Le lecteur D ne répond pas
ISET-SFAX
155
TP 4
Configuration SETUP
C: drive failure
Le lecteur C ne répond pas , vérifier le cordon
D : drive failure
Le lecteur D ne répond pas , vérifier le cordon
Adress line short
L'adressage de la mémoire déclenche des erreurs
Bus timeout NMI at slot X
Le connecteur d'extension X a été désactivé
Cache memory bad, do not Enable cache La mémoire cache est défectueuse
Ch-2 timer error non fatal
Problème avec l'horloge système
Cmos battery state low
La pile est vide ou presque
Cmos checksum failure
Reconfigurer le Bios.
Cmos memory size mismatch
Problème avec la mémoire vive. Reconfigurer le
Bios
Cmos system options not set
La configuration du Bios enregistrée en RAM
CMOS est erronée ou effacée.
Cmos time and date not set
L'heure et la date ne sont pas définies en RAM
CMOS. A reconfigurer
Display swcitch not proper
Le réglage de la vidéo est faux.
Diskette boot failure
Problème avec votre disquette
DMA #1 error
Une erreur s'est produite avec le canal DMA de la
carte mère
DMA #2 error
Une erreur s'est produite avec le canal DMA de la
carte mère
DMA error
Erreur avec le contrôleur DMA de la carte mère
EISA CMOS checksum failure
Vérifier la configuration du Bios
EISA CMOS unoperationel
Vérifier la configuration du Bios. La pile est peut
être trop faible
Enable /Disable expansion board
Problème avec la carte EISA, les touches E et D
permettent de la désactiver/activer
Expansion board not ready at slot X
Vérification de la carte d'extension
Expansion board disable at slot X
La carte d'extension dans le connecteur X est
désactivée
Fail safe timer NMI unoperational
Les éléments NMI timer ne fonctionnent pas
correctement
Fail safe timer NMI
156
Le NMI Timer Sécurisé est généré
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Fdd controller Failure
Le Bios n'arrive à communiquer avec le lecteur
de disquette, cela peut provenir du cordon
Hdd Controller Failure
Le Bios n'arrive à communiquer avec le
contrôleur de disque dur, cela peut provenir du
cordon ou du contrôleur
Intr #1 Error
Le post a détecté une erreur dans le premier canal
du contrôleur d'interruption
Intr #2 Error
Le post a détecté une erreur dans le deuxième
canal du contrôleur d'interruption
Invalid Boot Diskette
Créer une disquette d'amorçage en utilisant la
commande Format A: \ /S
I/O card parity error at
Une erreur de parité avec une carte ISA
ID information mismatch for Slot X
L' ID de la carte ISA du connecteur X ne
correspond pas avec celle en Ram CMOS
Invalide Configuration information for Les informations de configuration sur la carte
Slot X
ISA du connecteur X sont fausses
 MANIPULATION
 Accès au BIOS
 Accès, consultation et navigation dans les menus du BIOS
 Réglage de la date et de l’heure
 Changement de quelques propriétés du BIOS telles que : Boot Séquence, User password...
 Elimination des erreurs possible causées d’une mauvaise manipulation du BIOS lors du
démarrage de l’ordinateur : Floppy disk fail, keyboard error, primary master hard disk fail…
ISET-SFAX
157
INSTALLATION ET CONFIGURATION D’UN
SYSTEME D’EXPLOITATION
Objectifs
 A la fin de ce TP, vous serez capable de :
 Définir un système d’exploitation
 Connaître les systèmes d’exploitations les plus utilisés
 Installer Windows XP ou Windows 2000 Pro
 Savoir les différentes étapes d’installation de Red hat Linux 7.2
 Installer Red hat Linux 7.2

Durée approximative de ce TP : 6 heures
TP 5
160
Installation et configuration d’un Système d’exploitation
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ETUDE THEORIQUE
LES SYSTEMES D’EXPLOITATION
1. Définition d’un système d’exploitation
Le Système d’Exploitation (SE) ou bien Operating System (OS) est un ensemble de
programmes réalisant la gestion des ressources matériel et logiciel.
Les fonctions du système d’exploitation sont :
-
Gestion des interruptions
-
Gestion des entrées sorties
-
Gestion de la mémoire
-
Gestion de l’unité centrale de traitement
-
Gestion des fichiers
2. Présentation de quelques SE
2.1. MS-DOS (MICRO-SOFT DISK OPERATING SYSTEM)
Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est
celle de Microsoft (MS-DOS). MS-DOS a vu le jour en 1981 lors de son utilisation sur un
IBM PC. Son rôle est d'interpréter les commandes saisies au clavier par l'utilisateur.
Ces commandes permettent d'effectuer les tâches suivantes:
- La gestion des fichiers et des répertoires
- La mise à jour des disques
- La configuration du matériel
- L'optimisation de la mémoire
- L'exécution des programmes
Ces commandes sont tapées à l'invite, c'est-à-dire dans le cas de MS-DOS une lettre d'unité
suivi d'une barre oblique inverse (antislash), ce qui donne A:\ ou C:\ par exemple : C:\>
Pour exécuter une commande il suffit de taper la commande puis d'appuyer sur ENTREE.
ISET-SFAX
161
TP 5
Installation et configuration d’un Système d’exploitation
2.2. WINDOWS 3.1
Parmi les premiers Windows citons Windows 3.1 qui permet d'utiliser de très vieilles
machines(du style 386 avec 4 Mo de RAM et 80 Mo (voire 40 Mo) de disque dur). Et puis il
ne prend qu'environ 10 Mo une fois installé.
2.3. WINDOWS 95
Windows 95 est le premier des OS "Plug and play" de Microsoft ce qui signifie qu'il est
théoriquement capable de détecter l'ajout de nouveaux périphériques au redémarrage et de
vous demander alors les pilotes ("Drivers" en anglais).
W95 est un OS qui présente l'avantage de n'occuper qu'environ 16 Mo de la RAM, ce qui
permet de l'utiliser confortablement avec des applications classiques si vous disposez de 32 à
64 Mo de RAM. Dans l'ensemble sa stabilité et sa robustesse est moyenne, inférieure, à celle
d'un Windows 98.
Pour l'avoir expérimenté, W95 peut commencer à fonctionner très correctement (même si
parfois un peu lentement) sur un 486 avec 16 Mo de RAM.
2.4. WINDOWS 98 ET W98SE
La version SE (Seconde Edition) est une version ultérieure de W98 qui apporte quelques
petites améliorations et corrections : à tout choisir, autant prendre cette dernière
Ces
W98
sont
l'évolution
logique
de
W95.
Un
peu
plus
robustes
et
nettement plus Plug and Play .
Ces OS présentent l'avantage de n'occuper qu'environ 32 Mo de la RAM , ce qui permet de les
utiliser confortablement avec des applications classiques si vous disposez de 64 Mo à 128 Mo
de RAM.
162
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
2.5. WINDOWS ME (MILLENIUM):
Il s'agit officiellement d'une évolution de W98, mais plusieurs raisons nous poussent à utiliser
W98se au lieu de Windows Me. Parmi ces raisons, citons le fait que :
- pour certains périphériques et pièces PC, les drivers sont peu voire pas disponibles.
-l'OS est plus lourd en RAM : il occupe près de 64 Mo il semble bien
2.6. WINDOWS NT
Ce système ancien peut encore avoir sa place dans le cadre d'un usage très spécifique. En
effet, basé sur la même technologie que Windows 2000 et Windows XP, il est
particulièrement robuste : en fait, une fois mis à jour avec le Service Pack 6 (SP6), on peut
dire qu'il s'agit certainement du plus robuste des OS Microsoft.
Il est aussi légèrement plus rapide que Windows 2000 et Windows XP, n'occupe en RAM
qu'environ 32 Mo et l'installation n'occupe qu'environ 100 Mo sur votre disque dur. Ainsi cet
OS peut permettre de monter une machine efficace dédiée à des calculs intensifs ou encore à
un fonctionnement en serveur.
2.7. WINDOWS 2000
Il
s'agit
d'un
excellent
OS
qui
apporte
toutes
les
fonctions
multimédias
qui manquaient à NT4 (les anciennes applications 16 bits ne sont néanmoins pas supportées),
ceci en gardant l'essentiel de ses qualités : robustesse, multitâche et excellente gestion de la
RAM. En contrepartie, l'installation sur le disque dur occupe environ 600 Mo et cet OS
appréciera de disposer d'au moins 128 Mo de RAM. Ainsi pour l'exploiter confortablement il
convient d'avoir une machine plutôt assez récente.
2.8. WINDOWS XP :
Toujours basé sur une technologie NT, il s'agit d'une amélioration/évolution de Windows
2000. Il apporte le support de toutes les applications, même les plus anciennes, grâce à une
nouvelle gestion des compatibilités : en ce sens, il est la fusion entre Windows 98/Me et
Windows 2000.
ISET-SFAX
163
TP 5
Installation et configuration d’un Système d’exploitation
Les spécifications matérielles minimales pour commencer à bien le faire fonctionner, tout
particulièrement avec les réglages initiaux d'installation (nouvelle interface graphique activée
donc) sont un processeur à plus de 500 Mhz, un disque dur assez rapide, ainsi que 256 Mo de
RAM. Cependant, à condition de désactiver la nouvelle interface graphique, il sera néanmoins
possible de faire fonctionner Windows XP assez correctement avec un processeur à 300 Mhz
et 256 Mo de RAM
2.9. LINUX (MANDRAKE ET REDHAT)
Ses avantages sont nombreux comme une stabilité exemplaire (Linux est utilisé dans les
serveurs) ainsi qu'un ensemble de logiciels et outils inclus (Bureautiques, Outils Internet,
retouche photo, quelques petits jeux, utilitaires divers, etc...) est pratiquement gratuit.
Ajoutons aussi que les virus sont très rares sous Linux et ne se propagent que très
difficilement du fait de son architecture.
Son inconvénient majeur reste que trop souvent les tous derniers matériels ne sont pas
supportés (il faut du temps à la communauté linux pour développer les drivers si le
constructeur ne les fournit pas) et tout simplement que tous les logiciels Windows ne
fonctionnent pas sous Linux.
Installation de Red Hat Linux 7.2
 Objectif
: Installer Red Hat Linux 7.2 sur un PC.
 Configuration minimale : Un disque dur 2Go, 32 Mo de RAM,
Un lecteur CD-ROM
 Les étapes d’installation de Red Hat Linux 7.2 :
1. Placer le CD d'installation n°1 et démarré l’ordinateur, le premier écran de l’installation
s’affiche, sur lequel il est écrit « Welcome to Red Hat Linux 7.2 ! ». Si vous ne voyez pas cet
écran, vérifiez l’ordre de démarrage de votre système dans le BIOS : CD-ROM, A :, C :
2. Utilisez les touches de fonction (F2 à F5) pour lire aux choix les informations disponibles
au sujet des différentes procédures de démarrage. Après avoir lu ces informations, appuyez
sur ENTREE et continuez.
164
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
3. Examinez les informations de démarrage affichées. Remarquez les divers messages du
noyau qui défilent, de même que le lancement du serveur X lorsque votre mode graphique
change.
4. Utilisez la souris pour sélectionner la langue désirée lors de l’installation. Cliquez sur
« Next » lorsque c’est fait.
5. Sélectionnez votre configuration de clavier. La valeur par défaut est généralement
appropriée pour un grand nombre de claviers. Toutefois, si vous souhaitez essayez différentes
configurations de clavier, utilisez le champ « test your selection » pour entrer divers
caractères et les tester. Une fois la bonne configuration choisie, cliquez sur le bouton
« Next ».
6. Sélectionnez votre type de souris. Les choix « génériques » fonctionnent dans la plupart
des cas, mais pourraient, nécessiter des modifications si vous avez une souris particulière ou
d’un fabricant spécifique (ex. : Logitech). Cliquez sur « Next » lorsque la souris a été choisie.
Si vous avez une souris à deux boutons, vous devriez activer l’option « Emulate 3 buttons ».
7. Un nouvel écran, dans lequel apparaît le logo Red Hat sur la droite, s’ouvre et affiche
« Red Hat Linux System Installer ». Lisez les informations contenues dans la fenêtre d’aide,
puis cliquez sur « Next » pour continuer.
8. Assurez-vous que la case d’option « Install » est sélectionnée, ce qui vous permet par la
suite de pouvoir choisir l’une des options suivantes : « Workstation », « Server » et « Custom
System ».
9. Sélectionnez la case d’option « Custom System » et cliquez sur « Next ».
10. Comme vous avez sélectionné « Custom System », vous avez le choix entre le
partitionnement automatique ou manuel. Vous pouvez partitionner le disque manuellement.
Au cours de cette installation, nous utiliserons le programme Disk Druid. Cliquez sur
« Manually partition with Disk Druid » ( Partition manuelle à l’aide de Disk Druid) et ensuite
sur « Next ».
11. L’interface de Disk Druid s’affiche dans la fenêtre de droite. Si vous avez plus d’une
unité de disque dur, vous devez selectionner /dev/hda (si vous êtes sur un système avec unités
de disque dur IDE) ou /dev/sda ( si le système a des unités de disque dur SCSI), puis cliquez
sur « Edit ».
12. S’il existe déjà des partitions sur l’unité de disque dur, sélectionner chacune des partitions
et cliquez sur « Delete », puis répondez « Yes » à l’invite.
ISET-SFAX
165
TP 5
Installation et configuration d’un Système d’exploitation
13. Utilisez le bouton « Add… » pour ajouter les partitions suivantes et les tailles indiquées
(pour un disque de 4Go) :
 /
256 MB (Mo)
 swap
2*N MB où N est la quantité de mémoire vive physique installée. Assurez-
vous de sélectionner Linux swap comme « Partition Type » (type de partition)
 /boot
16 MB
 /home
512 MB
 /var
512 MB
 /usr
1500MB
14. Configuration du chargeur de démarrage : les options « Master Boot Record (MBR) » et
« Default boot image » sur l’écran de configuration LILO devraient être sélectionnées.
Cliquez sur « Next ».
15. Si vous avez un réseau équipé d'un serveur DHCP, cocher « Configure using DHCP » et
« Activate on boot ». Si non saisir une adresse IP fixe et le nom de l'hôte. Cliquez ensuite sur
le bouton « Next » pour continuer.
16. Si votre ordinateur n'est pas connecté à un réseau, il est inutile d'installer le pare-feu,
sinon vous pouvez choisir l'un des niveaux de sécurité (moyen, élevé).
17. Sélectionnez la prise en charge de langue désirée à installer.
18. Utilisez la carte du monde pour sélectionner votre fuseau horaire. Utilisez « View » pour
voir les continents de plus près et faire une sélection plus précise ou utilisez la liste de
défilement sous la carte. Lorsque vous avez arrêté votre choix sur un fuseau horaire, Cliquez
sur « Next ».
19. Entrez un mot de passe « redhat » (en miniscules) dans le champ « Root password » et
entrez-le de nouveau dans le champ « Confirm ». Ajouter un compte utilisateur et cliquez sur
« Next ».
20. Accepter les valeurs par défaut indiquées sur l’écran de configuration d’authentification.
Ces paramètres sont adéquats pour la plupart des installations et fournissent un degré de
sécurité plus élevé pour la base de données des comptes utilisateur.
21. Vous devez maintenant sélectionner les paquetages à installer. Choisissez les paquetages
suivants :
« Printer
Support »,
«X
Window
System »,
« GNOME »,
« KDE »,
« Mail/WWW/News Tools », « DOS/Windows Connectivity », « Games », « Multimédia
Support »,
166
« Networked
Workstation»,
« Dialup
Workstation »,
« NFS
Server »,
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
« Development » et « Utilities », vérifiez ensuite l’espace total pour l’installation des
paquetages, puis cliquez sur « Next ».
22. Le programme d’installation essaie alors de détecter votre matériel vidéo et votre
moniteur. Dans la plupart des cas, l’opération réussit et les bons périphériques sont identifiés.
L’écran relatif au moniteur s’affiche en premier. Laissez les paramètres des fréquences
verticale et horizontale inchangées, à moins que votre instructeur ne vous indique d’autres
paramètres.
23. Si votre matériel vidéo a été détecté (il se pourrait que vous avez à ajuster la mémoire
vidéo), sélectionnez la case à cocher « Use graphical login ». Sachez que X peut prendre
quelques instants avant de charger et d’afficher une fenêtre de confirmation.
24. Cliquez sur le bouton « Next » pour commencer le réglage du système de fichiers et
l’installation des paquetages.
25. Le formatage des systèmes de fichiers peut nécessiter quelques instants.
26. Ensuite l’écran de création de la disquette d’amorçage apparaît.
27. Une fois l’installation complétée, le système vous invite à appuyer sur « Exit » pour
redémarrer. Faites-le.
28. Le système démonte les systèmes de fichiers, éjecte le CD-ROM(assurez-vous de
l’enlever lorsqu’il est éjecté) et redémarre.
29. Après le premier démarrage du système, connectez-vous en tant que super-utilisateur et
visualisez
le
contenu
de
/var/log/messages,
/var/log/dmesg,
/var/log/boot.log
et
/tmp/install.log
2.10. NOVELL :
Cet OS est tout particulièrement dédié à une usage serveur (de fichiers, Web, base de
données, de mail, d'impression).
 MANIPULATION
 Accès au BIOS et vérifier que l’ordre de Boot sequence est : CDROM, C, A
 Installer Windows XP ou Windows 2000 Pro et noter l'évolution de cette installation
 Installer Red hat Linux 7.2 et noter l'évolution de cette installation
ISET-SFAX
167
INSTALLATION ET CONFIGURATION DES
CARTES D’EXTENSIONS ET DES PERIPHERIQUES
Objectifs
 A la fin de ce TP, vous serez capable de :
 Définir les termes pilotes et plug and play
 Monter et installer des cartes d’extensions et des périphériques à l’aide d’un système
d’exploitation
 Eliminer les pannes causées par une mauvaise configuration

Durée approximative de ce TP : 6 heures
TP 6
170
Installation et configuration des cartes d’extensions et des périph.
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ETUDE THEORIQUE
INSTALLATION ET CONFIGURATION
1. Introduction
1.1. PLUG AND PLAY
Depuis Windows 95, les périphériques sont reconnus plus ou moins automatiquement. Ceci
signifie que lorsque vous ajoutez une pièce à votre machine, windows 95 s'en rend compte,
l'identifie plus ou moins bien et vous demande d'insérer la disquette contenant les drivers
1.2. PILOTES OU DRIVERS
Partie logicielle permettant de réaliser la "jonction" entre les circuits électroniques des
périphériques et le système d'exploitation. Les drivers sont indispensables au bon
fonctionnement de la machine et peuvent considérablement changer les performances de
certains périphériques comme par exemple les cartes graphiques.
2. Affichage Propriété Système
1. Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de
configuration, puis double-cliquez sur Système.
2. Cliquez Sous l'onglet Gestionnaire de périphériques
ISET-SFAX
171
TP 6
Installation et configuration des cartes d’extensions et des périph.
3. Installation d’ un nouveau matériel
Pour démarrer l'Assistant Ajout de nouveau matériel.

cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de
configuration, puis double-cliquez sur Ajout de nouveau matériel.

Dans la mesure du possible, laissez Windows détecter votre nouveau matériel.
Assurez-vous d'avoir connecté votre matériel ou installé ses composants sur votre
ordinateur avant d'exécuter l'Assistant.
Suivez les instructions qui s'affichent à l'écran
172
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ISET-SFAX
173
TP 6
174
Installation et configuration des cartes d’extensions et des périph.
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ISET-SFAX
175
TP 6
176
Installation et configuration des cartes d’extensions et des périph.
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
Pour installer une imprimante, voici une méthode plus facile que la précédente :
1. Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Imprimantes, puis
double-cliquez sur Ajout d'imprimante.
2. Suivez les instructions qui s'affichent à l'écran.
Si vous souhaitez imprimer une page de test, vérifiez d'abord si l'imprimante est sous tension
et prête à fonctionner.
3. Résolution du Conflit des Ressources Matériels
Vérifier les paramètres de ressources du périphérique peut vous aider à déterminer le type de
conflit de ressources.
Dans un premier temps, vérifiez dans le Gestionnaire de périphériques que ce périphérique a
bien été installé une seule fois.
1.Cliquez sur Démarrer, pointez sur Paramètres et cliquez sur Panneau de configuration,
puis double-cliquez sur Système.
2.Sous l'onglet Gestionnaire de périphériques, recherchez les périphériques en double.
Si un périphérique apparaît deux fois alors que vous n'avez installé qu'un seul périphérique de
ce type, supprimez toutes les occurrences du périphérique puis réinstallez-le.
Pour supprimer toutes les occurrences du périphérique :
1.Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de configuration, puis
double-cliquez sur Système.
2.Sous l'onglet Gestionnaire de périphériques, cliquez sur une occurrence du périphérique,
puis cliquez sur Supprimer.
3.Répétez l'étape 2 pour chaque occurrence restante pour ce type de périphérique, puis cliquez
sur Fermer.
4.Redémarrez votre ordinateur.
ISET-SFAX
177
TP 6
Installation et configuration des cartes d’extensions et des périph.
Pour réinstaller le périphérique :
1.Dans le panneau de configuration, double-cliquez sur Ajout de nouveau matériel.
2.Suivez les instructions de l'Assistant Ajout de nouveau matériel pour installer votre
périphérique.
3.Dans le Panneau de configuration, double-cliquez sur Système, puis cliquez sur l'onglet
Gestionnaire de périphériques. Vérifiez que le périphérique n'est installé qu'une seule fois.
Une fois que vous êtes certain que le périphérique n'apparaît qu'une seule fois sous l'onglet
Gestionnaire de périphériques, vérifiez ses paramètres de ressources.
 MANIPULATION
 Configuration des cartes d’extensions
 Branchement d’une imprimante au boîtier puis la configurée
 Branchement d’un scanner au boîtier puis le configuré
 Changement d’un ruban ou d’une cartouche d’une imprimante
 Utilisation du logiciel Aidewin pour créer des documents de help (HLP)
178
Mondher HADIJI
INSTALLATION, CONFIGURATION ET GESTION
DES DISQUES
Objectifs
 A la fin de ce TP, vous serez capable de :
 Définir les systèmes de gestion des fichiers
 Ajouter un autre disque dur (esclave) à l’ordinateur
 Utiliser la commande Fdisk sous l’environnement MS-DOS
 Installer et utiliser le logiciel Partition magic 8.0
 Cohabiter Windows et Linux sur un même disque dur

Durée approximative de ce TP : 6 heures
TP 7
180
Installation, configuration et gestion des disques
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ETUDE THEORIQUE
LES SYSTEMES DE GESTION DE FICHIERS
1. Introduction
1.1. NOTION DE FORMATAGE
Le formatage est une opération qui consiste à préparer un disque de manière à ce qu’il puisse
accueillir et ranger les informations que l’on souhaite y stocker. On trouve en fait deux
niveaux de formatage :
1.1.1. LE FORMATAGE DE BAS NIVEAU
Pré-formatage ou formatage physique, généralement effectué en usine, le formatage bas
niveau peut être réalisé à l’aide d’un utilitaire. Ce formatage consiste à subdiviser le disque
dur en pistes et en secteurs. Pour cela l’utilitaire détermine la taille correcte des secteurs à
utiliser, le nombre de pistes et le nombre de secteurs par piste.
La taille des secteurs, très généralement 512 Octets, est définie en se basant sur les
caractéristiques physiques du disque, et les secteurs sont créés en écrivant, sur les entêtes de
secteur, les adresses appropriées et en plaçant également des informations de correction
d’erreur afin d’éviter d’utiliser des secteurs physiquement défectueux.
1.1.2. LE FORMATAGE LOGIQUE
Le formatage logique est celui que l’on réalise sous DOS par le biais de la commande
FORMAT. Il consiste à placer des informations complémentaires, selon le système de gestion
de fichiers employé, dans les secteurs définis lors du formatage de bas niveau.
Les informations enregistrées lors d’un formatage logique sont :
- écriture du secteur d’amorçage des partitions,
- enregistrement de l’octet d’identification système (ID System) dans la table des partitions
du disque dur,
- information du système de fichiers sur l’espace disponible, l’emplacement des fichiers et
des répertoires…
- repérage des zones endommagées…
ISET-SFAX
181
TP 7
Installation, configuration et gestion des disques
Une petite exception peut être faite en ce qui concerne les disquettes où formatage physique
et formatage logique sont confondus et réalisés en une seule opération. Entre l’opération de
formatage physique et formatage logique on réalise si besoin le partitionnement des volumes.
1.2. NOTION DE PARTITIONS
La partition est une zone d’un disque dur pouvant être affectée au rangement des
informations. On peut ainsi « découper » un volume physique en un certains nombre de
partitions. C’est le rôle de l’utilitaire FDISK sous DOS.
Chaque partition peut ensuite être formatée de telle manière qu’un système de gestion de
fichier, éventuellement de type différent, puisse y être logé. Il est possible d’avoir une
partition de type FAT, cohabitant avec une partition de type NTFS et une partition Unix. Le
repérage de ces partitions sera fait grâce à une table de partitions située dans un
enregistrement particulier dit enregistrement d’amorçage principal. On distingue deux types
de partitions : partition principale et partition étendue.
1.2.1. PARTITION PRINCIPALE
Elle est reconnue par le BIOS comme étant susceptible d’être amorçable, c’est à dire que le
système peut démarrer à partir de ce lecteur. La partition principale comporte en conséquence
un secteur d’amorçage qui lui même contient l’enregistrement d’amorçage principal ou MBR
(Master Boot Record), stocké sur le premier secteur du disque (cylindre 0, tête 0, secteur 0).
Cet enregistrement d’amorçage principal contient la table des partitions où résident les
informations relatives aux partitions définies sur le disque.
Sous DOS on peut créer, en principe, une unique partition principale ou partition primaire
« PRI-DOS », qui se limitait dans le temps à 32 Mo.
Sous Windows NT on ne peut pas diviser la partition principale et un maximum de quatre
partitions principales peuvent être installées sur un disque. Une seule partition principale peut
être active et contient le gestionnaire de démarrage (Boot Manager) qui permettra de choisir
entre les différents systèmes d’exploitation éventuellement implantés. Les fichiers composant
ces systèmes d’exploitation peuvent être implantés sur des partitions différentes.
1.2.2. PARTITION ETENDUE
L’espace disque non défini dans les partitions principales, mais devant être utilisé, est défini
dans une ou plusieurs partitions étendues. La partition étendue peut, à son tour, être divisée en
182
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
lecteurs logiques. La partition étendue correspond en fait à un disque logique. On ne formate
pas directement la partition étendue mais on y crée le ou les lecteurs logiques qui seront
formatés. Sous DOS, elle est dite « EXT-DOS » et peut contenir jusqu’à 22 unités logiques (C
étant réservé à la partition principale).
Sous Windows NT, on ne peut installer qu’une seule partition étendue qui peut être divisée en
lecteurs logiques (mêmes principes que sous DOS).
1.2.3. LECTEURS LOGIQUES
Les lecteurs logiques divisent les partitions étendues en sous-groupes. Il est possible de
diviser de grands disques durs en lecteurs logiques pour maintenir une structure de répertoire
assez simple.
2. Fonction d’un système de gestion de fichier
2.1. INTRODUCTION
Un fichier est un objet qui possède un nom, une organisation menu d’un certain nombre
d’accès, d’un ensemble d’opérations qui permettent la consultation, la modification… des
informations contenues dans ce fichier.
Dans un fichier il y a deux parties :
-
Aspect logique : lié à l’utilisateur : c’est une unité d’information
-
Aspect physique : concerne la représentation des informations sur un support et la mise en
œuvre des opérations qu’on peut effectuer sur un fichier.
2.2. ETUDE DE QUELQUES SGF
Les systèmes de gestion de fichiers ont pour rôle de gérer, d’organiser et d’optimiser
l’implantation des fichiers (aspect physique) sur les disques .
Les principaux SGF sont : FAT, NTFS et UNIX
2.2.1. FAT (FILE ALLOCATION TABLE)
Le système FAT ou table d’allocation des fichiers est utilisé dans les systèmes d’exploitations
( MS-DOS, Windows 3.x, Windows 95, Windows 98, Windows NT 4.0…). La technique de
la FAT a été conçue à l’origine pour gérer des disques de faible capacité, mais la très forte
évolution des capacités des disques durs commence à en montrer les limites.
ISET-SFAX
183
TP 7
Installation, configuration et gestion des disques
La FAT divise le disque dur en blocs (clusters). Le nombre de clusters est limité et ils ont tous
la même capacité (par exemple 1024o) sur un même disque dur. La FAT contient la liste de
tous ces blocs dans lesquels se trouvent les parties de chaque fichier. Quelle que soit sa taille
un disque utilisant le système FAT est toujours organisé de la même manière, on y trouve
ainsi :
-
un enregistrement d’amorçage principal avec la table des partitions (disque dur),
-
une zone réservée au secteur de chargement (Boot Loader),
-
un exemplaire de la FAT,
-
une copie optionnelle de la FAT,
-
le répertoire principal (Root Directory) ou dossier racine,
-
la zone des données et sous-répertoires.
Compte tenu de l’historique du système FAT, on rencontre divers types de FAT : FAT12,
FAT16, V-FAT (Virtual FAT), FAT32. Une table d’allocation de type FAT12 signifie que
chaque bloc est repéré à l’aide d’une adresse contenue sur 12 bits, ce qui permet de référencer
212 clusters soit égale à 4096 clusters
Voici quelque signification du code cluster pour une FAT12 :
Code cluster
Signification
000h
Cluster libre
ff0h-ff6h
Cluster réserver
ff7h
Cluster défectueux, inutilisé
ff8h-fffh
Dernier cluster d’un fichier
xxxh
Prochain cluster d’un fichier
2.2.2. NTFS (NEW TECHNOLOGIE FILE SYSTEM)
Lors de la conception de Windows NT, deux techniques existaient déjà : la FAT qui
commençait à montrer ses limites face aux capacités croissantes des disques et HPFS ( High
Performance File System) utilisé sur OS/2.
Le système de fichiers NTFS a donc été spécialement conçu pour Windows NT. Compte tenu
des antécédents, on trouve dans NTFS un certain nombre des caractéristiques de ces systèmes
de fichiers.
Il convient de noter que Windows NT peut fonctionner avec des volumes de type FAT16,
mais que la gestion de fichiers sera optimisée en performance et en sécurité avec un système
184
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
NTFS. Un volume initialement formaté en FAT16 pourra ensuite être converti en NTFS par
Windows NT mais attention, cette opération est irréversible. Il est ainsi conseillé d’installer
Windows NT avec un volume initialement FAT puis, lorsque l’installation est correctement
terminée, de convertir ce volume en système NTFS.
L’apport de NTFS par rapport à la FAT se résume dans les points suivants :
 Sécutité au niveau des fichiers et des dossiers.
 Compression de fichiers
 Quotas de disque
 Cryptage de fichiers
 MANIPULATION
 Consultation du logiciel « Monter soi même son PC » de la magasine « PC magasine »
 Ajout d’un autre disque dur (esclave) à l’ordinateur
 Réglage du BIOS
 Utilisation de la commande Fdisk sous l’environnement MS-DOS
 Installation et utilisation du logiciel Partition magic 8.0
 Installer Windows XP et Linux Redhat 7.2 sur un même disque dur et de bien noter sous
forme algorigramme les démarches à employer
ISET-SFAX
185
OUTILS DE SECURITE ET DE MAINTENANCE
INFORMATIQUE
Objectifs
 A la fin de ce TP, vous serez capable de :
 Distinguer l’utilité des outils système de Windows
 Installer un onduleur
 Manipuler les outils systèmes (défragmentation, nettoyage, vérification)
 Utiliser Winzip (Sauvegarde et restauration)
 Installer et utiliser l’antivirus Norton 2004
 Mettre à jours un système d’exploitation Windows

Durée approximative de ce TP : 6 heures
TP 8
188
Outils de Sécurité et de maintenance informatique
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
ETUDE THEORIQUE
I. Quelques outils systèmes de Windows
1.1. DEFRAGMENTEUR DE DISQUE
Pour prendre une image, un disque dur est un grand placard, dans lequel vous avez de
nombreux tiroirs (dossiers). Dans chacun de ces tiroirs, vous avez accumulé depuis des mois
vos documents personnels. Au bout d’un certain temps, vous savez où sont tous vos
documents, mais vous perdez beaucoup de temps pour chercher un document. Et bien un
disque dur est une grande armoire… et si vous ne faites pas un peut de rangement de temps à
autre, votre disque dur ralentit terriblement. En plus, cette opération accélère l'ouverture des
fichiers.
Où faut-il aller pour lancer une défragmentation
- Cliquez sur Démarrer, pointez sur Programmes, sur Accessoires, sur Outils système, puis
cliquez sur Défragmenteur de disque.
- Pour modifier les paramètres du Défragmenteur de disque, cliquez sur Paramètres.
1.2. SCANDISK
C’est un programme livré avec Windows permettant de réparer votre disque dur. Il va scanner
votre disque, un peu comme lorsque vous passez un scanner sur la jambe, pour voir si tout est
bien en place, et au bon endroit. Si c’est le cas, Scandisk vous le dira… s’il y a un problème,
il vous précisera l’endroit où votre disque dur porte des problèmes. Il est lancé
automatiquement depuis Windows XP et 2000
1.3. NETTOYAGE DE DISQUE
Vous pouvez exécuter le Nettoyage de disque pour libérer de l'espace sur votre disque dur. Le
Nettoyage de disque effectue des recherches sur votre lecteur, puis énumère les fichiers
ISET-SFAX
189
TP 8
Outils de Sécurité et de maintenance informatique
temporaires ainsi que les fichiers programme inutiles que vous pouvez supprimer en toute
sécurité.
Où faut-il aller pour lancer Nettoyage de Disque ?
Pour démarrer le Nettoyage de disque, on procède comme suit :
1. Ouvrez l'Explorateur Windows ou double-cliquez sur Poste de travail.
2. Cliquez avec le bouton droit sur le disque sur lequel vous souhaitez libérer de l'espace,
puis cliquez sur Propriétés.
3. Sous l'onglet Général, cliquez sur Nettoyage de disque.
4. Cliquez sur les fichiers inutiles que vous souhaitez supprimer.
Vous pouvez lire la description de chaque type de fichier en dessous de la liste.
5. Cliquez sur OK.
1.4. MICROSOFT BACKUP
Microsoft Backup vous permet de sauvegarder les fichiers de votre disque dur. Vous pouvez
sauvegarder des fichiers sur des disquettes, un lecteur de bande ou un autre ordinateur de
votre réseau. Si vos fichiers d'origine sont endommagés ou perdus, vous pouvez les restaurer à
partir de la sauvegarde.
OU faut-il aller pour lancer Microsoft Backup ?
 Cliquez sur Démarrer, pointez sur Programmes, pointez sur Accessoires, sur Outils
système, puis cliquez sur Sauvegarde.
II. Quelques précautions
La maintenance des PC nécessite un certain nombre de stratégies concrètes qui permettront de
faciliter l'état opérationnel du parc de machines.
L'informaticien est dans ce cas, aidé par des outils fournis par des tiers et par des outils qu'il
conçoit pour des besoins spécifiques à l’entreprise.
190
Mondher HADIJI
Cours Architecture et maintenance des Ordinateurs
On distinguera les outils de prévention, de réparation. A l'occasion d'une panne et/ou d'un
problème, on pourra conclure à la nécessité de corriger, améliorer la machine.
En matière de prévention nous pouvons lister les outils suivants :
- audits, mesures amenant à une mémorisation des résultats ==> gestion documentaire,
- tests automatiques, planifiés et communicants ==> exemple : chkdsk > c:\test.txt
- visites, inspections périodiques auprès des utilisateurs
Les audits permettent de vérifier et mémoriser :
1) un état originel du poste avant une mise en production du poste
2) l'état actuel du poste (après mise en production)
La comparaison entre l'état actuel et l'état originel permet :
1) de voir comment le poste est utilisé et si l'utilisation est conforme
2) de voir si le poste a des ressources suffisantes
3) de voir si le poste devient défaillant
Les résultats pourront servir à corriger des défauts et aider à prévenir les pannes.
Que faudra-t-il auditer ?
1) l'état des disques durs, le taux de fragmentation, l'heure des postes, l'état de la RAM, les
messages d'erreurs, les problèmes non critiques et redondants
2) il est intéressant de noter les habitudes de certains utilisateurs dont les machines posent
régulièrement problème pour les éduquer, pour les former de manière à corriger des
comportements et donc de diminuer les problèmes.
3) les locaux où se trouvent les machines peuvent les rendre vulnérables (ex : beaucoup de
passages, pollution, fortes températures etc...)
4) les moyens disponibles, matériels, logiciels, pour organiser la maintenance
5) les n° série, de licence des matériels et soft ( ceci évitera des problèmes juridiques )
ISET-SFAX
191
TP 8
Outils de Sécurité et de maintenance informatique
 MANIPULATION
 Utilisation d’un mot de passe au niveau du Setup et au niveau du système
 Exécution des outils systèmes de Windows : Défragmenteur de disque, Scandisk,
Nettoyage de disque, Backup…
 Installation d’un onduleur
 Installation et utilisation de l’utilitaire de compression Winzip
 Installation et utilisation de l’antivirus Norton 2004 ainsi que ses utilitaires systèmes
 Installation et utilisation du logiciel Microsoft Baseline Analyser
 Faire la mise à jour des systèmes d’exploitation de la famille Windows (installation des
services packs)
 Utilisation du Cd-rom bootable System rescue CD (Knoppix) avec ses outils de
maintenance
 Utilisation du logiciel 'MEMTEST' qui renseigne sur l'état de la mémoire.
 Etc.
192
Mondher HADIJI
BIBLIOGRAPHIES
1/ Liste des ouvrages
 Titre
Auteur
: « Architecture de l’ordinateur »
: Andrew TANENBAUM
Maison d’édition : INTEREDITION
Année
: 3ème édition 1991
ISBN
: 2-7296-0641-6
 Titre
Auteurs
: « Architecture et technologie des ordinateurs »
: Paolo ZANELLA & Yves LIGIER
Maison d’édition : DUNOD
Année
: 3ème édition 1998
ISBN
: 2-10-1003801-X
 Titre
Auteur
: « Technologie des ordinateurs et des réseaux »
: Pierre-Alain Goupille
Maison d’édition : DUNOD
Année
: 5ème édition 1998
ISBN
: 2-10-003992-X
 Titre
Auteur
: « Usuel d’informatique »
: Chawki GADDES
Maison d’édition : Centre de Publication Universitaire
Année
 Titre
Auteurs
: 2000
: « PC Maintenance, mise à niveau, réglages, dépannage »
: KOCH, KRAIN, MARTIN et MASLO
Maison d’édition : Mico Application
Année
: 2ème édition mars 2001
 Titre
Auteur
: « Améliorer son PC »
: Galen Grimes
Maison d’édition : Simon & Schuster Macmillan
Année
: 1998
ISBN
: 2-7440-0545-2
2/ Sites Internet consultés
 http://www.blois.univ-tours.fr/~marcel/archi/
 http://asi.insarouen.fr/enseignement/siteUV/se/cours.html
 http://www.aideonline.com/dossiers.php3?article=24
 http://student.dcu.ie/~copains/fr489a/cartemere.html
 http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101000832
 http://www.choixpc.com
 http://www.microscop.net
 http://www.bios.free.fr/telecharger.htm
 http://www.msi-computer.fr
Téléchargement