Telechargé par bechir.werghemi07

www.cours-gratuit.com--id-3130

publicité
SUPPORT DE FORMATION
COURS DE MAINTENANCE DES
ORDINATEURS PARTIE I
Filière : Licence professionnelle
Maintenance et Réseaux Informatiques
COULIBALY N’DA Joseph
Ing. des Télécommunications et Electr. et Maint. Inform.
UPIB
DESCRIPTION ET PROGRAMME
Objectifs du cours :
Maintenance (entretien) des ordinateurs
1. Utilisation des outils et dispositifs électroniques d'évaluation de base
2. Utilisation des matériels et logiciels de diagnostic
3. Installez les périphériques tels que des imprimantes, des conducteurs de
disque et des conseils d'option
4. Matériel et logiciel installés dans diverses configurations communes
5. Dépannez les problèmes avec de diverses configurations communes de
hardware/software
6. Dépannage des problèmes avec de diverses configurations communes de
hardware/software
7. Description de l'architecture de base du PC
8. Installation et dépannage des problèmes de base avec des câbles
d'imprimante et de modem
9. Manuels techniques d'utilisation
10. Entretien périodique
11. Description des concepts liés aux opérations d'impression et identification
des composants spécifiques d'imprimantes
12. Soin et service des techniques et problèmes communs avec les types
d'imprimantes les plus courants.
2
Programme de la formation :
I. Architecture du Micro-ordinateur
1. Interface de matériel et de logiciel
2. Composants d'équipement de base
3. Logiciel de logiciel d'exploitation
4. Périphériques
II. Introduction aux techniques d'entretien et de réparation
1. Outils de base
2. Entretien d'utilisateur
3. Entretien de niveau de conseil
4. Entretien de niveau de morceau
5. Entretien avancé
III. Introduction au diagnostic d'ordinateur
1. Détection des erreurs
2. De résolution des problèmes
3. Procédures d'initialisation de système
4. Installation de zone de travail
IV. Maintenance préventive et corrective
V. Diagnostic
1. Diagnostic courant
2. Employer le logiciel diagnostique
3. Diagnostic de dépannage
VI. fichiers séquentiels de configuration
1. Concepts d'unité de disques
2. Modules de gestion de périphérique
3. Dossiers de configuration
4. Fichiers séquentiels
VII. Installation de matériel et dépannage de base
1. Imprimeurs
2. Unités de disque
3. Moniteurs
4. Conseils d'option
5. Dispositifs de communications
6. Souris
7. Mémoires
8. Soin et service des imprimeurs
9. Problèmes communs avec des imprimeurs
VIII. Installation de logiciel et dépannage de base
1. Considérations automatisées d'installation
2. Installation manuelle
3. Personnalisation
4. Configuration au matériel et aux périphériques
5. Configuration de l'imprimante
3
I. Architecture du Micro-ordinateur
A Interface matériel - logiciel
Une interface est une zone, réelle ou virtuelle qui sépare deux éléments. L'interface désigne
ainsi ce que chaque élément a besoin de connaître de l'autre pour pouvoir fonctionner
correctement.
Il existe différentes sortes d'interface. Par exemples l’interface homme-machine et interface
informatique.
Une interface homme-machine permet d'échanger des informations entre l'utilisateur humain
et la machine. Pour que cette communication soit la plus simple à faire et à réaliser, on utilise
différents éléments. Les périphériques d'entrée, comme le clavier, la souris, ou le scanner
permettent à l'homme de donner des renseignements ou des ordres à la machine. Les
périphériques de sortie comme l'écran, des diodes ou l'imprimante permettent à la machine de
répondre aux ordres et d'afficher des informations.
L'écran est un élément important et peut afficher du texte simple aussi bien qu'un
environnement graphique élaboré. L'un des buts de la discipline est ainsi de donner des outils
et des éléments pour mettre en forme au mieux cet environnement, et ainsi permettre à
l'homme l'interagir plus agréablement ou plus efficacement avec la machine.
L'interface Web est un exemple d'interface homme-machine constituée de pages web. Par
exemple, Amazon est une interface web pour faire des achats à distance. Une interface Web
est généralement accessible par un navigateur Web. Les éléments les plus courants de
l'interface web sont un logo, un menu de fonctionnalités et un moteur de recherche. Souvent
elle permet d'échanger des informations avec une base de données.
Une interface peut être encore définie en informatique comme un arrangement de conception
logicielle pour permettre la modularité et la réutilisation de code. Pour une bibliothèque
logicielle on parle d'interface de programmation. Pour un objet logiciel, défini par la
programmation orientée objet, on parle simplement d'interface. L'interface qui est présentée à
l'utilisateur est nommée interface utilisateur, elle donne accès aux fonctions du programme
par le biais du clavier et de la souris tout en les représentant d'une manière graphique.
Mais l’interface dont il est question dans ce paragraphe est l’interface ‘HARDWARE’ ‘SOFTWARE’. En sorte, l’interface entre le ‘MATERIEL’ et le ‘LOGICIEL’. Ces deux
notions sont en effet intimement liées comme le montre la figure où sont représentés l’UNITE
CENTRALE et ses périphériques.
4
(Figure 1)
B Composants HARDWARE de base
Nous allons nous intéresser dans cette rubrique essentiellement à l’unité centrale.
Les composants de base de l’unité centrale sont classiques.
Mais avant d’y revenir, voyons le schéma organisationnel d’un PC.
Figure : SCHEMA ORGANISATIONNEL d’un PC
D'un point de vue très schématique un ordinateur est un système de traitement de
d'informations. L'information est stockée :
• en mémoire vive (RAM) accessible en lecture / écriture
• en mémoire morte (ROM) accessible en lecture seule
• ou sur des supports de stockage de masse (Disque Dur, Disquettes, Cdrom, etc.)
Nous allons nous intéresser à présent un peu plus à l’unité centrale.
5
Unité Centrale
Face Avant
L'Unité Centrale (parfois appelée boîtier) est chargée de regrouper les éléments les plus
importants d'un ordinateur, à savoir :
• Carte mère (sur laquelle on connecte micro-processeur et mémoire)
• Périphériques de stockages de l'information (Disque Dur, Disquettes, ...)
La forme du boîtier de l’Unité Centrale est variable. C’est ainsi que l’on rencontre des
DESKTOP et des TOWER (Tours). Ces derniers existent encore en
• mini tour (MINI TOWER)
• moyenne tour (MIDI TOWER)
• grande tour (BIG TOWER)
Les boîtiers de type moyenne et grande tour permettent de loger plus de périphériques de
stockage car ils disposent de plus d'espace.
Lecteur de DVD Lecteur ZIP Lecteur de disquette
Sur la photo ci-contre on peut voir une Unité Centrale de format moyenne tour comportant
(de haut en bas) :
• un lecteur de DVD
• un lecteur ZIP
• un lecteur de disquette 3 pouces 1/2 (floppy)
Face Arrière
• connexion clavier PS/2 (à gauche)
• connexion souris PS/2 (à droite)
• 2 ports USB
• 1 port parallèle 25 broches pour imprimante
• 2 ports série 9 broches COM
• un connecteur Joystick/Midi
A et COM B
6
• 3 connecteurs de port audio
• sortie carte graphique AGP
• carte réseau 10/100 Mo/s
• carte son
Intérieur
Ci-dessus on peut voir l'intérieur de l'unité centrale (la carte mère a été enlevée). On trouve :
• un bloc d'alimentation convertissant le courant alternatif 220 V en courant continu 12 V et
5V.
• l'emplacement réservé pour placer la carte mère
• des baies de stockages pour ajouter des périphériques internes
Sur la photo, l’intérieur du boîtier est privé d’un composant essentiel qu’on peut même
qualifier de composant le plus important de l’Unité centrale : la carte-mère, comme l’indique
son nom.
La Carte Mère (Motherboard)
7
Exemple : carte ATX K7
La carte mère est l'un des éléments essentiels d'un ordinateur. Son but est de connecter les
différents composants de la machine au travers de canaux de communication, appelés bus,
permettant d'échanger l'information.
La carte mère (et notamment son chipset) détermine :
• la vitesse des différents bus
• le type de processeur qui peut être utilisé et la gamme de fréquences
• le type de mémoire qui peut être utilisé, ainsi que la taille maximale de la mémoire
On trouvera donc sur une carte mère :
• le socket qui détermine le type de processeur que l'on peut connecter
• des connecteurs pour la mémoire qui déterminent le type de mémoire à utiliser ainsi que la
taille de la mémoire maximale (qui dépend du nombre de connecteurs)
• les ports EISA, PCI pour les cartes d'extension (Carte graphique, carte son, carte réseau,
carte PCI/SCSI)
• éventuellement, un port AGP pour les cartes graphique hautes performances
• un port de connexion floppy pour les lecteurs de disquettes (maximum 2 lecteurs)
• 2 ports de connexion IDE pour les périphériques internes (Disques durs, CDRom,
DVDRom, Graveur,ZIP, ...)
Voici quelques exemples de chipsets Intel :
• i815 : 133/100/66 Mhz + AGP 4X + SDRAM (100/133 Mhz)
• i845G : 533/400 Mhz + AGP 4X + DDR SDRAM (266/200 Mhz) ou SDRAM (133 Mhz)
• i845GE : 533/400 Mhz + AGP 4X + DDR SDRAM (333/266 Mhz)
• i850 : 400 Mhz + AGP 4X + RDRAM PC 800 (3,2 Go/s)
• i850E : 533/400 Mhz + AGP 4X + RDRAM PC 1066 (4 Go/s)
Le composant le plus important de la carte-mère est incomtestablement le processeur.
Le Micro-processeur
Le micro-processeur est en quelque sorte le cerveau de la machine. C'est lui qui traite les
données en mémoire et en provenance des autres périphériques. Il existe 2 grandes
compagnies commercialisant des micro-processeurs pour PC :
• Intel (INTegrated ELectronics)
o 8086, 80186, 80286, 80386, 80486
o Pentium, II, III, 4
o Celeron
• AMD (Advanced Micro Devices)
o clones Intel (8086, 80186, 80286,
80386, 80486)
8
o
o
o
K6, II, III
Athlon XP, MP
Duron
Pentium 75 et Cyrix 686 Taille réelle 5 cm x 5 cm Pentium 75 et Pentium 4 à 2 Ghz Taille
réelle Pentium 4 et AthlonAthlon
EXEMPLE DE CARTE MERE MULTIPROCESSEUR
La carte mère ci-dessus représentée permet de connecter 1, 2 ou 4 processeurs Opteron : Tyan
Thunder K8QS S4880 supportant jusqu'à 20 Go de RAM
9
Plus la fréquence des micro-processeurs augmente, plus la quantité de courant circulant dans
les lignes de courant est importante et plus la chaleur dégagée par le processeur est
importante. L'electromigration est un phénomène qui dégrade les lignes de courant à
l'intérieur d'un micro-processeur en raison d'une chaleur excessive. Pour éviter que les circuits
ne chauffent trop, on utilise des dissipateurs de chaleur permettant d'éliminer la chaleur
dégagée par le processeur. En peut également affubler le dissipateur d'un ventilateur qui
augment la dissipation de chaleur.
Dissipateur de chaleur Dissipateur + ventilateur
C Logiciel - système d'exploitation
Description du système d'exploitation
Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique (appelé
parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain nombre
d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire, et les
ressources physiques (périphériques).
Le système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating System),
est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les applications
(traitement de texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire accéder à une ressource
matérielle, il ne lui est pas nécessaire d'envoyer des informations spécifiques au périphérique,
il lui suffit d'envoyer les informations au système d'exploitation, qui se charge de les
transmettre au périphérique concerné via son pilote. En l'absence de pilotes il faudrait que
chaque programme reconnaisse et prenne en compte la communication avec chaque type de
périphérique !
10
Le système d'exploitation permet ainsi de "dissocier" les programmes et le matériel, afin
notamment de simplifier la gestion des ressources et offrir à l'utilisateur une interface hommemachine (notée «IHM») simplifiée afin de lui permettre de s'affranchir de la complexité de la
machine physique.
Rôles du système d'exploitation
Les rôles du système d'exploitation sont divers :
• Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du
processeur entre les différents programmes grâce à un algorithme d'ordonnancement. Le
type d'ordonnanceur est totalement dépendant du système d'exploitation, en fonction de
l'objectif visé.
• Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace mémoire
alloué à chaque application et, le cas échéant, à chaque usager. En cas d'insuffisance de
mémoire physique, le système d'exploitation peut créer une zone mémoire sur le disque dur,
appelée «mémoire virtuelle». La mémoire virtuelle permet de faire fonctionner des
applications nécessitant plus de mémoire qu'il n'y a de mémoire vive disponible sur le
système. En contrepartie cette mémoire est beaucoup plus lente.
• Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler
l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes (appelés
également gestionnaires de périphériques ou gestionnaires d'entrée/sortie).
• Gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne
exécution des applications en leur affectant les ressources nécessaires à leur bon
fonctionnement. Il permet à ce titre de «tuer» une application ne répondant plus correctement.
• Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des
programmes en garantissant que les ressources ne sont utilisées que par les programmes et
utilisateurs possédant les droits adéquats.
• Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système
de fichiers et les droits d'accès aux fichiers par les utilisateurs et les applications.
• Gestion des informations : le système d'exploitation fournit un certain nombre d'indicateurs
permettant de diagnostiquer le bon fonctionnement de la machine.
Composantes du système d'exploitation
11
Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les
interactions avec le matériel. Parmi cet ensemble de logiciels on distingue généralement les
éléments suivants :
• Le noyau (en anglais kernel) représentant les fonctions fondamentales du système
d'exploitation telles que la gestion de la mémoire, des processus, des fichiers, des entréessorties principales, et des fonctionnalités de communication.
• L'interpréteur de commande (en anglais shell, traduisez «coquille» par opposition au
noyau) permettant la communication avec le système d'exploitation par l'intermédiaire d'un
langage de commandes, afin de permettre à l'utilisateur de piloter les périphériques en
ignorant tout des caractéristiques du matériel qu'il utilise, de la gestion des adresses
physiques, etc.
• Le système de fichiers (en anglais «file system», noté FS), permettant d'enregistrer les
fichiers dans une arborescence.
Systèmes multitâches
Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque plusieurs
«tâches» (également appelées processus) peuvent être exécutées simultanément.
Les applications sont composées en séquence d'instructions que l'on appelle «processus
légers» (en anglais «threads»). Ces threads seront tour à tour actifs, en attente, suspendus ou
détruits, suivant la priorité qui leur est associée ou bien exécutés séquentiellement.
Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé planificateur),
qui répartit, selon des critères de priorité, le temps machine entre les différents processus qui
en font la demande.
Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque processus
par l'ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs qui permettent à
plusieurs utilisateurs d'utiliser simultanément sur une même machine des applications
différentes ou bien similaires : le système est alors dit «système transactionnel». Pour ce
faire, le système alloue à chaque utilisateur une tranche de temps.
Systèmes multi-processeurs
Le multiprocessing est une technique consistant à faire fonctionner plusieurs processeurs en
parallèle afin d'obtenir une puissance de calcul plus importante que celle obtenue avec un
processeur haut de gamme ou bien afin d'augmenter la disponibilité du système (en cas de
panne d'un processeur).
On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une architecture
dans laquelle tous les processeurs accèdent à un espace mémoire partagé.
Un système multiprocesseur doit donc être capable de gérer le partage de la mémoire entre
plusieurs processeurs mais également de distribuer la charge de travail.
Systèmes embarqués
Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur des
machines de petite taille, telles que des PDA (personal digital assistants ou en français 12
assistants numériques personnels) ou des appareils électroniques autonomes (sondes
spatiales, robot, ordinateur de bord de véhicule, etc.), possédant une autonomie réduite. Ainsi,
une caractéristique essentielle des systèmes embarqués est leur gestion avancée de l'énergie et
leur capacité à fonctionner avec des ressources limitées.
Les principaux systèmes embarqués «grand public» pour assistants numériques personnels
sont :
• PalmOS
• Windows CE / Windows Mobile / Window Smartphone
Systèmes temps réel
Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie, sont des
systèmes dont l'objectif est de fonctionner dans un environnement contraint temporellement.
Un système temps réel doit ainsi fonctionner de manière fiable selon des contraintes
temporelles spécifiques, c'est-à-dire qu'il doit être capable de délivrer un traitement correct
des informations reçues à des intervalles de temps bien définis (réguliers ou non).
Voici quelques exemples de systèmes d'exploitation temps réel :
• OS-9 ;
• RTLinux (RealTime Linux) ;
• QNX ;
• VxWorks.
Les types de systèmes d'exploitation
On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables de gérer
simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus.
Système
Codage
Mono-utilisateur
Multi-utilisateur
Mono-tâche
Multitâche
DOS
16 bits
X
X
Windows3.1
16/32 bits
X
non préemptif
Windows95/98/Me
32 bits
X
coopératif
WindowsNT/2000
32 bits
X
préemptif
WindowsXP
32/64 bits
X
préemptif
Unix / Linux
32/64 bits
X
préemptif
MAC/OS X
32 bits
X
préemptif
VMS
32 bits
X
préemptif
13
Ce document intitulé « Systèmes d'exploitation - Introduction » issu de l'encyclopédie
informatique Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous
les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette
page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.
D Périphériques
Notion de périphérique
On appelle « périphérique » un matériel électronique pouvant être raccordé à un ordinateur
par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (port série, port parallèle, bus
USB, bus firewire, interface SCSI, etc.), le plus souvant par l'intermédiaire d'un connecteur. Il
s'agit donc des composants de l'ordinateur externes à l'unité centrale.
On distingue habituellement les catégories de périphériques suivantes :
• périphériques d'affichage : il s'agit de périphériques de sortie, fournissant une
représentation visuelle à l'utilisateur, tels qu'un moniteur (écran).
• périphériques de stockage : il s'agit d'un périphérique d'entrée-sortie capable de stocker les
informations de manière permanent (disque dur, lecteur de CD-ROM, lecteur de DVD-ROM,
etc.) ;
• périphériques d'acquisition. Ils permettent à l'ordinateur d'acquérir des données telles
particulières, telles que des données vidéo, on parle alors d'acquisition vidéo ou bien d'images
numérisées (scanner) ;
• périphériques d'entrée : ce sont des périphériques capables uniquement d'envoyer des
informations à l'ordinateur, par exemple les dispositifs de pointage (souris) ou bien le clavier.
Carte d'extension
On appelle « carte d'extension » un matériel électronique sous forme de carte pouvant être
raccordé à un ordinateur par l'intermédiaire de l'un de ses connecteurs d'extension (ISA, PCI,
AGP, PCI Express, etc.).
Il s'agit de composants connectés directement à la carte mère et situés dans l'unité centrale,
permettant de doter l'ordinateur de nouvelles fonctionnalités d'entrée-sortie.
Les principales cartes d'extension sont notamment :
• La carte graphique ;
• La carte son ;
• La carte réseau.
14
16
II. Introduction aux techniques d'entretien et de réparation
Avant d’aborder les techniques d’entretiens proprement dits, il ne serait pas superflu de
rappeler les principes en matière de sécurité dans l’atelier et au poste de travail.
L’ATELIER
L’atelier doit être non seulement :
- bien éclairé
- bien aéré
- bien ventilé
- bien spacieux
- bien spacieux
- le taux d’humidité doit être dans les normes (20 à 50%)
- bien situé
- bien propre et bien rangé
mais aussi et surtout les conditions de sécurité doivent y être réunies.
LE POSTE DETRAVAIL
Beaucoup d’attention doit être prêté au poste de travail. Ce dernier doit avoir une surface
plane, non conductrice et reliée à la terre (voir figure)
Figure : Le poste de travail
( Extrait de IT Essentials I p.63)
17
BRACELET ANTI-STATIQUE
Le bracelet anti-statique est utilisé pour toutes les applications des C.I.MOS et C.MOS,
annule toutes les charges statiques dues au corps humain et à l'environnement ambiant. C’est
pourquoi il est vivement conseillé aux techniciens main tenanciers informaticiens. Il est
constitué d'un bracelet en tissu lavable et d'un clip métallique sur lequel s'emboîte le câble
spirale de mise à la masse (équipé d'une fiche banane et d'une pince croco).
A. Outils de base
Avant tout qu’est ce que la maintenance ?
La maintenance est définie comme étant "l'ensemble des actions permettant de maintenir ou
de rétablir un bien dans un état spécifié ou en mesure d'assurer un service déterminé".
Un certain nombre d’outils sont nécessaires au dépannage d’un ordinateur mais très peu sont
indispensables : les tournevis. Et plus particulièrement le tournevis cruciforme (2eme position
à partir de votre gauche sur la figure ci-dessous).
Figure : Sac à outil pour maintenancier
18
Outre les sacs, il existe également des valises de maintenance pour informaticiens tout comme
pour électriciens.
En règle générale, le main tenancier informaticien a besoin de :
- Jeu de tournevis cruciforme et plat (court et long)
- Jeu de pinces (coupante, tenante, à bec long, brucelles etc)
- Jeu de clefs (à douille, à 6 pans, à 8 pans, etc)
- Extracteur de circuits
- Multimètre digital
- Miroir
- Pinceaux divers
- Peau de chamois
- Paire de ciseaux
- Lampe torche
- Bloc note & de quoi écrire
- Jeu de CD et de disquettes
- Des produits nettoyage et d’entretien
- etc
B. Maintenance par l’utilisateur final
Les utilitaires
Un certain nombre d’utilitaires sont livrés avec les systèmes d’exploitation sous MS DOS et
WINDOWS pour assurer l’intégrité du système. Ce dernier tourne alors plus vite et plus
efficacement.
SCANDISK est l’un de ces utilitaires
Il est utilisé pour vérifier l’intégrité des fichiers et des dossiers. Non seulement cela il permet
de vérifier les erreurs physiques sur le disque. ScanDisk s’utilise pour tout disque dur pourvu
que celui-ci soit formaté et lisible par un système d’exploitation. Il est recommandé
d’exécuter cet utilitaire lorsque la procédure de mise à l’arrêt du système ne s’exécute plus
convenablement. Et même lorsque le système parait normal, exécuter SCANDISK , une fois
par mois.
Sous Windows XP voici comment peut on exécuter SCANDISK (voir figures)
Clic droit sur le disque à vérifier (ici le disque ou partition ‘C’)
Choisir ensuite propriétés
19
Cliquer outils
Dans la fenêtre ‘vérification des erreurs’ appuyer sur le bouton ‘vérifier maintenant’
Suivre enfin les indications à l’écran.
L’OUTIL DE DEFRAGMENTATION DE DISQUE est aussi un outil important.
Pourquoi défragmenter ?
Vous ne le remarquez peut-être pas mais au fil du temps, votre système a tendance à perdre en
vélocité, ce qui s’illustre par le chargement plus long de Windows ou le lancement des
programmes qui prennent plus de temps. En effet, lors de la première installation de votre
système d’exploitation ainsi que les divers pilotes et programmes, tout est installé
successivement dans l’ordre des pistes du disque dur. Mais en désinstallant des programmes,
on crée alors des espaces qui seront utilisés pour l’installation d’autres programmes.
20
Prenons le cas où vous installez un programme occupant physiquement 50 Mo sur votre
disque et que vous désinstallez par la suite. Vous vous retrouvez alors avec un espace libre de
50 Mo. En installant par la suite un programme d’une taille plus importante, celui-ci sera
d’abord installé sur ces 50 Mo de libres puis le restant le sera dans la continuité des pistes. En
lançant ce programme, le disque dur aura alors une charge de travail plus importante puisqu’il
devra accéder à deux zones pour notre exemple. C’est ce qu’on appelle la fragmentation qui
est d’ailleurs accentué lors du nettoyage de vos fichiers temporaires, Internet, cookies et
autres fichiers. C’est pourquoi il convient de remettre de l’ordre dans tout cela en
défragmentant le disque dur afin de rétablir un minimum de performances. D’autre part, nous
avons noté lors des nos différents tests de logiciels de récupération de données, que le taux de
récupération avec un disque dur défragmenté était plus important qu’avec un même disque
fragmenté, ce qui confirme encore davantage l’utilité d’effectuer une défragmentation
régulièrement. Gratuit, le défragmenteur Windows permet de s’acquitter de cette tâche mais
présente une lenteur importante surtout avec la capacité des disques durs actuels toujours plus
importante. Pour ceux qui comme nous, ne sont pas satisfait du défragmenteur de Windows il
y a fort heureusement des logiciels dédiés, à prix abordable, et apportant un gain de rapidité
appréciable.
Extrait de ‘http://www.matbe.com/articles/lire/23/disque-dur-maintenance-et-recuperation-dedonnees/page5.php’ Disque dur : Maintenance et récupération des données.
21
A partir du menu DEMARRER de Windows XP on peut accéder à cet utilitaire sans
difficultés : voir tableau ci-dessus.
REGEDIT est aussi un utilitaire très puissant
Pour y parvenir : faire DEMARRER puis EXECUTER et taper dans la fenêtre REGEDIT. La
fenêtre ci-dessous s’ouvre :
Quelles significations ?
22
[ Le mythe Registry
La plupart des utilisateurs savent qu'éditer sauvagement dans le Registre peut conduire
facilement à des disfonctionnements de Windows ou voir même à une nouvelle installation du
système d'exploitation. Mais, qu'est-ce que c'est ce Registre?
En principe, le Registre c'est l'endroit où des variables et les réglages importants du système
sont stockés. Il a été introduit avec Windows 95 afin de remplacer les vieux fichiers système
du temps du DOS en les convertissant pour un plus moderne et meilleurs format. Certain de
vous, peuvent se rappeler les vieux fichiers système, tels que Config.sys, Autoexec.bat,
System.ini ou le vieux favori Win.ini. Les fichiers *.sys étaient des fichiers système, les
fichiers *.ini étaient des fichiers d'initialisation et Autoexec.bat était un fichier Batch qui
démarrait les programmes appropriés et autres divers réglages exécutés au démarrage du
système. Tous ces fichiers ont une chose en commun avec chacun des autres et avec l'actuel
Registre - ils fournissent au logiciel d'exploitation et aux applications les paramètres
appropriés du matériel et des logiciels.
Ceux de vous qui souhaitent et se sentent capables d'aller voir le Registre de leur propre
logiciel d'exploitation, peuvent le faire avec la commande "regedit" (pour Windows 2000 et
XP, vous pouvez également employer "regedt32"), que vous démarrerez à partir du menu - >
Démarrer + Exécuter. Mais svp, veuillez prendre note que - les changements insouciants sans
savoir exactement ce que vous faites, peut mettre en danger la stabilité du système ou même
exiger une nouvelle installation complète du logiciel d'exploitation. Après avoir ouvert le
Registre, vous êtes habituellement premièrement confrontés avec cinq prétendues "clefs"
quelque peu cachées, commençant par le mot "HKEY". Nous allons maintenant vous
expliquer ces clefs de base plus en détail.
HKEY_CLASSES_ROOT correspond au fichier "classes.dat" et renvoie à la sous-clef
HKEY_LOCAL_MACHINE\Software\Classes. Ici, des applications et leurs fichiers
correspondants sont stockées, donc pour citer un exemple, avec quel programme un fichier
doit être ouvert après un double-clic. Cette clef principale n'existe en réalité que pour des
raisons de compatibilité des bons vieux temps. C'est pour cela, que des modifications
éventuelles ne devraient se faire que sous HKEY_LOCAL_MACHINE\Software\Classes.
HKEY_CURRENT_USER représente à proprement parler le "win.ini" d'autrefois. Cette clef
contient les réglages individuels de l'actuel utilisateur enregistré, donc juste des choses
comme par exemple le fond d'écran et autres réglages de base du propre compte. Ces
informations sont aussi tout simplement appelées "Profil" de l'utilisateur.
Les utilisateurs expérimentés ainsi que les plus vieux d'entre-nous connaissent la clef
HKEY_LOCAL_MACHINE appelé autrefois du nom "system.ini". Contrairement aux
réglages du "Profil" expliqués dans le paragraphe précédent, cette clef s'applique également à
tous les utilisateurs de l'ordinateur, puisqu'elle contient tous les réglages spécifiques du
matériel et des logiciels. Le matériel enregistré ici, se laisse afficher de façon plus aisé et
certainement moins crypté dans le gestionnaire de périphériques de Windows.
Tous les réglages définis par l'actuel utilisateur travaillant sur l'ordinateur sont stockés sous la
clef HKEY_USERS. À l'origine, il existe toujours un profil standard déjà prédéfini du nom de
"défaut". Si plusieurs utilisateurs sont configurés dans un système (par exemple "Christian",
"Andreas" et "Susi"), alors tous ces utilisateurs seront stockés sous
Windows/Profiles/Username. Au cours du développement de Windows et pour éviter que le
nom de l'utilisateur soit stocker dans le Registre en texte clair (comme dans Windows
23
95/98/Me), sous Windows 2000/XP chaque utilisateur est enregistré sous un Security ID
("SID nombre") composer de la lettre "S" et d'une combinaison de chiffres.
HKEY_CURRENT_CONFIG est un renvoi à la sous-clef
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current
(Software/System) pour Windows 2000/XP et/ou HKEY_LOCAL_MACHINE\Config pour
Win 95/98/ME. Cette clef comprend les réglages des unités périphériques installées imprimante, scanner, disque dur, etc. et correspond ainsi au très connu "Panneau de
configuration".]
Responsabilités de l’utilisateur
Outre les utilitaires, l’utilisateur final peut faire un certain nombre de choses pour permettre
au système de fonctionner sans à-coup. Ceci passe par :
- La gestion des applications par exemple lorsqu’une installation de nouveau programme ne
va pas jursqu’au bout (interruption volontaire ou suite à un problème survenu lors de
l’installation), ne pas se contenter de supprimer le fichier dans lequel se trouve ladite
application. Aller plutôt dans le panneau de configuration puis cliquer /ajout et suppression de
programmes/
- La gestion des fichiers et des dossiers adopter le sacré principe qui consiste à toujours
séparer la partition qui contient les programmes de celle qui contient les données.
- Sauvegarde des travaux au fur et à mesure que l’utilisateur crée des fichiers et des dossiers
sur son ordinateur, ce dernier doit prévenir les pertes de données du aux virus ou à la
défectuosité mécanique du disque dur. C’est pourquoi il est conseillé d’archiver
périodiquement les données sur un support externe ( disques durs externes, floppy, CD-ROM,
ZIP-Drive, Pen-Drive etc).
Les applications ANTI-VIRUS
Tels leurs cousins biologiques, les virus se répandent jusqu'à infecter la totalité du support où
ils ont trouvé asile. Mais avant de les chasser, mieux vaut connaître leurs diverses formes et
leurs modes opératoires.
// - VIRUS SYSTÈME On les appelle aussi virus de boot ou du secteur de démarrage ; ils
infectent la zone amorce d'un dique dur ou d'une disquette, c'est-à-dire la première partie du
disque lue par l'ordinateur. Le virus remplace le contenu de cette zone par son propre code, ce
qui lui permet d'être exécuté en premier lors du démarrage du PC. Puis, il déplace le contenu
original de la zone d'amorçage vers une autre partie du disque. Le virus est chargé dans la
mémoire vive à la mise sous tension de la machine et y demeure jusqu'à son arrêt. Pour
infecter un ordinateur, il suffit de le démarrer avec une disquette ou un CD-Rom contenant le
virus. Celui-ci contamine ensuite toutes les disquettes ou supports amovibles insérés dans
l'ordinateur. Mais, l'échange de disquettes étant de moins en moins fréquent, la propagation
des virus système diminue en proportion. 24
Le plus célèbre d'entre eux est le virus Michelangelo qui fit son apparition en 1992. Un
chercheur lui a attribué le nom de Michel-Ange car la date de son déclenchement correspond
à l'anniversaire de l'artiste de la Rennaissance (6 mars 1475). La même année, le virus Jack
Ripper cause de nombreux dégâts : il modifie certains fichiers et il contient les textes "C 1992
Jack Ripper" et "Fuck 'em up !". Le fichier Parity Boot présente lui, la particularité d'afficher
un vrai message d'erreur système indiquant que la mémoire de l'ordinateur a un problème
avant de planter le système d'exploitation. // - VIRUS INFECTANT DES PROGRAMMES
Appelés aussi virus de fichiers ou virus parasites, ils infectent les programmes. Ils parasitent
les fichiers exécutables ou les fichiers système et modifient l'ordre des opérations
habituellemnt effectuées afin d'être exécutés en premier. Le virus s'active dès que le fichier
infecté est lancé, mais on ne se rend compte de rien car le proramme infecté fonctionne
normalement. Ces virus sont de deux types : ceux qui peuvent s'installer dans la mémoire vive
et ceux qui ne peuvent pas. Ils sont écrits en focntion du système d'exploitation sous lequel
tourne le programme visé. Ainsi sous Dos, ce sont les fichiers exécutables qui portent
l'extension .exe ou .com et les fichiers systèmes .sys qui sont attaqués. Très nombreux, ces
virus ont été largement diffusés par l'intermédiaire de jeux et d'utilitaires téléchargés sur
Internet. Aujourd'hui les virus Dos causent de moins en moins d'infections car ils ont du mal à
se reproduire lorsqu'ils sont exécutés par Windows. Par contre, le nombre de virus s'attaquant
aux applications Windows 32 bits ne cesse de croître. Ces derniers infectent surtout les
fichiers PE (Portable Executable), un format de fichier exécutable propre aux OS de
Microsoft depuis Windows95, ainsi que les ficheirs VxD aussi appelés LE (Linear
Executable). Ces virus sont bien plus complexes que leurs aînés fonctionnant sous Dos.
D'ailleurs Boza, le premier virus à infecter des fichiers exécutables sous Windows 95 saluait
l'exploit technique par l'intermédiaire d'une boîte de dialogue. Il en existe aussi dans le monde
Mac et Linux, moins pourtant que pour les systèmes de Microsoft. // - VIRUS
POLYMORPHES Un virus polymorphe a la capacité de modifier son code en se
reproduisant. Il peut ainsi modifier l'ordre d'exécution de ses instructions ou en ajouter des
fausses. Chaque copie est donc différente, ce qui le rend difficile à détecter par les antivirus
qui se référent à une base de signatures identifiées. Certains sont mêmes cryptés. // - VIRUS
FURTIFS Ils tentent de se faire passer pour des fichiers sains, afin d'être invisibles aux yeux
de l'utilisateur ou du logiciel antivirus. En fait, ils surveillent les appels aux fonctions de
lecture des fichiers ou des clusters du disque et modifient les données renvoyées par ces
fonctions. // - VIRUS MULTIFORMES Ils utilisent les deux techniques précédentes. Ils
sont capables d'infecter à la fois les secteurs d'amorçage des diques durs ou des disquettes et
les fichiers exécutables. Ce qui facilite leur propagation. 25
// - MACROS VIRUS Ils se nichent dans les macro-commandes utilisées à l'intérieur des
applications, notamment en bureautique, afin d'automatiser un certain nombre de tâches
comme la sauvegarde d'un fichier. La grande majorité des macros virus vise les programmes
de Microsoft : Word, Excelet, dnas une moindre mesure, Access, Powerpoint et Outlook. A
l'ouverture d'un document contenant une macro infectée, le virus se réplique dans le document
par défaut, contaminant ainsi chaque fichier créé ou ouvert avec ce programme. Ecrit en Word
Basic puis en VBA (Visual Basic for Application), le macro virus est si facile à concevoir
qu'il se eépand comme une traînée de poudre et représentait près de 80% des infections en
1997. Bien qu'ils cèdent le pas aux virus s'attaquant aux applications Windows 32 bits, les
macros virus sont de plus en plus sophistiqués. Ainsi Groovie, qui infecte les documents
Word, est furtif car il n'est pas remarqué avant que l'éditeur Visual Basic ne soit sélectionné. //
- VIRUS SCRIPTS Ils utilisent les différents langages de scripts qui permettent de contrôler
l'environnement d'un logiciel. Ils sont créés à partir des plus répandus : Javascript de Sun
Microsystems et VB (Visual Basic) Script de Microsoft. Dérivé du VBA, ce dernier peut être
utilisé dans les navigateurs (Internet Explorer), les formulaires mails (Outlook), Windows ou
même dans les serveurs http Microsoft. Ils se propagent très vite grâce à Internet et se
répliquent surtout par l'intermédiaire des messageries électroniques ou de scripts intégrés dans
les pages HTML. On peut alors les assimiler à des vers.
Par ailleurs, les virus possèdent différentes caractéristiques :
// - RÉSIDENT ET NON RÉSIDENT Les virus dits résidents ou TSR (Terminate and Stay
Resident), s'installent en mémoire vive pour se propager rapidement. Exemples, les virus
système qui se logent immédiatement dans la RAM au démarrage, ainsi qu'une grande partie
des virus programmes. Quand le fichier infecté est exécuté, le virus se charge dans la mémoire
où il reste actif. de là, il peut contaminer tous les programmes exécutés qui ne sont pas déjà
infectés. Les virus non résidents, eux, cherchent d'autres programmes à contaminer dès que le
fichier infecté est exécuté. // - AVEC OU SANS RECOUVREMENT Un virus peut infecter
les programmes de plusieurs manières. Certains, appelés virus avec recouvrement, écrasent le
contenu du fichier cible avec leur code pour ne pas en modifier la taille. Le fichier infecté
devient donc inutile et ne sert plus qu'à exécuter le virus. En général, les virus avec
recouvrement sont non résidents en mémoire. Les virus sans recouvrement, eux, recopient
leurs codes à la fin du fichier et placent une routine au début du programme afin d'être actifs
dès que le fichier est exécuté. les fichiers infectés sont donc plus lourds que les fichiers sains,
et se détectent plus facilement. Il existe aussi des virus qui ne touchent pas au fichier cible
mais créent un autre fichier portant le même nom avec une extension différente afin d'être
exécuté en priorité. Ils profitent du fait que sous Dos, les fichiers avec une extension .com
sont exécutés avant les fichiers .exe quand ils portent les mêmes noms. Ce sont des virus
compagnons.
26
Ainsi, lorsqu’un système informatique se comporte étrangement et le matériel fonctionne
correctement, ne pas éliminer immédiatement un virus, qui peut provoquer une défectuosité
du matériel. Si le logiciel d'antivirus est installé, le lancer immédiatement pour vérifier
l'intégrité du système. Suivre les consignes de façon régulière.
L’ENERGIE ELECTRIQUE
L’ordinateur est un assemblage de composants et cartes électroniques sensibles et vulnérables
aux fluctuations électriques et peuvent être endommagés par des décharges électriques. Les
ordinateurs peuvent être endommagés partiellement ou totalement par les hausses de tensions
ou des baisses de tensions exagérées. Les blakouts, les bruits transitoires et montées subites
par exemples peuvent causer des fonctionnement sérieux du système informatique. Les SPS
ou mieux UPS sont recommandés en même temps qu’une bonne et franche terre.
C. Maintenance de deuxième niveau ( Cartes )
Ce niveau de maintenance est un peu plus poussé que le premier et nécessite un technicien
qualifié. En effet pour dans le cas de la maintenance traitée au paragraphe précédent, il n’était
pas nécessaire d’ouvrir l’ordinateur ( unité centrale). Mais dans le cas de la maintenance
niveau II, il est indispensable d’ouvrir le capot et d’intervenir sur les cartes sans toutefois aller
plus loin. Il s’agira ici par exemples de :
- remplacer ou d’installer la carte mère
- remplacer ou d’installer les cartes d’extensions
- remplacer ou de compléter les disques durs
- remplacer ou d’installer le ou les lecteurs de CD-ROM
- etc
D. Maintenance de troisième niveau (Puces)
Ce type de maintenance nécessite non seulement du personnel qualifié mais aussi quelquefois
du matériel très adapté et beaucoup de doigté compte tenu de la complexité des opérations. Il
est essentiellement question d’intervenir sur les cartes électroniques elles mêmes pour accéder
aux composants. Les opérations qui rentrent dans ce type de maintenance ne sont pas légion et
on peut citer par exemples :
- le remplacement du microprocesseur
27
- le remplacement du BIOS
- le remplacement de la batterie CMOS
- etc
E. Entretien avancé
Certaines opérations sont plus complexes que toutes celles évoquées jusqu’ici et nécessitent
du personnel expérimenté. C’est le cas de :
- la mise à jour du BIOS
- la récupération des données de disques abîmés
- l’installation du système d’exploitation
- la configuration et le paramétrage des PC
- l’utilisation d’un éditeur de disque pour examiner et modifier les structures logiques d’un
disque dur, y compris le secteur d’amorçage (“boot”), la table de partition et les tables
d’allocation de fichiers (les “FAT“ - File Allocation Tables)
- la récupération des disques durs “crashés“ à l’aide des techniques de réparation et
l’utilisation des outils spécifiques des disques NTFS
- l’utilisation d’outils avancés pour redimensionner les partitions de disques et pour créer des
images de disques GHOST
- etc.
Le GHOST
- Définition
Le GHOST est un programme logiciel qui permet de créer une image du système dans son
état actuel sur un autre disque ou sur une autre partition du disque.
- Mode d’installation par CD ROM
Insérer le Cd d’installation du GHOST, au Boot, on a la fenêtre suivante :
28
On clique sur « Installer Norton Ghost 2003 » et on suit les instructions à l’écran.
- Processus de sauvegarde des données
Pour la sauvegarde des données, on lance le programme du GHOST soit par le Menu
Démarrer soit par double clic sur son icône situé dans la barre des tâches. On obtient la
fenêtre suivante :
� On clique sur Sauvegarder,
� On clique sur suivant dans la fenêtre qui suit et on choisit le volume ou le disque à
sauvegarder,
� On Sauvegarde vers un fichier ou vers un CD enregistrable. Et on fait suivant.
� On choisit le répertoire d’installation et le nom du fichier. On ne sauvegarde pas les
données sur le disque en cours de sauvegarde.
� On suit les instructions et le PC redémarre et fait la sauvegarde pendant le POST.
� Il démarre encore une fois après la sauvegarde.
- Processus de restauration des données
� On clique sur Restaurer dans la fenêtre ci dessus,
� On choisit le fichier image à restaurer
� On choisit l’unité ou le disque de destination et on fait suivant
� Le PC redémarre et fait la restauration pendant le POST
� Il redémarre encore une fois après la restauration.
29
III. Introduction au diagnostic d'ordinateur
A. Détection des erreurs
Certains ordinateurs de bureau et portables sont équipés d’outils de diagnostic, utilitaire
intelligent permettant aux utilisateurs et au personnel d’assistance technique d’identifier et de
résoudre rapidement les problèmes. Les utilitaires sont certes nécessaires mais pas
indispensables à tous les coups. L’expérience du personnel chargé de la maintenance importe
aussi dans la rapidité de détection de la panne.
Outre cela, il faut noter que c’est dès la mise en marche de l’ordinateur commence la
détection des pannes, perceptibles de façon auditive (bips d’erreurs) et visuelle (messages
d’erreurs qui s’affichent à l’écran lors du POST (Power On Self Test).
Les erreurs à détecter dépendent d’un certains nombre de facteurs tels que le système
d’exploitation et le hardware. Les erreurs peuvent être d’ordre générale ou spécifiques (voir
paragraphe suivant). Comme erreur générale d’arrêt de l’ordinateur, on peut citer par exemple
« l’écran bleu ». Quant aux erreurs spécifiques il y en a plusieurs.
Résolution des problèmes liés aux erreurs d'arrêt spécifiques sous win2K
Erreur d'arrêt 0x0000000A
Erreur d'arrêt numéro :
(0x0000000A)
Texte descriptif :
IRQL_NOT_LESS_OR_EQUAL
Cause probable :
Les pilotes utilisent des adresses mémoire incorrectes.
Erreur d'arrêt 0x0000001E
30
Erreur d'arrêt numéro :
(0x0000001E)
Texte descriptif :
KMODE_EXCEPTION_NOT_HANDLED
Cause probable :
Un processus du mode noyau a essayé d'exécuter une instruction interdite ou inconnue du
processeur.
Erreurs d'arrêt 0x00000023 et 0x00000024
Erreur d'arrêt numéro :
(0x00000023) ou (0x00000024)
Texte descriptif :
FAT_FILE_SYSTEM ou NTFS_FILE_SYSTEM
Cause probable :
Un problème s'est produit au sein de Ntfs.sys (le fichier du pilote qui permet au système
d'effectuer des opérations de lecture et d'écriture sur les lecteurs NTFS).
Erreur d'arrêt 0x0000002E
Erreur d'arrêt numéro :
(0x0000002E)
Texte descriptif :
DATA_BUS_ERROR
Cause probable :
La mémoire système contient une erreur de parité, conséquence courante d'un problème
matériel.
Erreur d'arrêt 0x0000003F
Erreur d'arrêt numéro :
(0x0000003F)
Texte descriptif :
NO_MORE_SYSTEM_PTES
Cause probable :
Le nettoyage d'un pilote ne s'effectue pas correctement.
31
Erreur d'arrêt 0x00000058
Erreur d'arrêt numéro :
(0x00000058)
Texte descriptif :
FTDISK_INTERNAL_ERROR
Cause probable :
Un lecteur primaire d'un ensemble à tolérance de panne est défaillant.
Erreur d'arrêt 0x0000007B
Erreur d'arrêt numéro :
(0x0000007B)
Texte descriptif :
INACCESSIBLE_BOOT_DEVICE
Cause probable :
L'initialisation du système d'E/S a échoué (cela concerne généralement le périphérique
d'amorçage ou le système de fichiers).
Erreur d'arrêt 0x0000007F
Erreur d'arrêt numéro :
(0x0000007F)
Texte descriptif :
UNEXPECTED_KERNEL_MODE_TRAP
Cause probable :
Erreur due généralement à des problèmes de nature matérielle ou logicielle, mais la cause la
plus probable est une panne matérielle.
Erreur d'arrêt 0x00000050
Erreur d'arrêt numéro :
(0x00000050)
Texte descriptif :
PAGE_FAULT_IN_NONPAGED_AREA
Cause probable :
Erreur de mémoire (les données ne peuvent pas être placées sur le disque à l'aide du fichier
d'échange).
32
Erreur d'arrêt 0x00000077
Erreur d'arrêt numéro :
(0x00000077)
Texte descriptif :
KERNEL_STACK_INPAGE_ERROR
Cause probable :
La page demandée de données du noyau à partir du fichier d'échange n'a pas pu être mise en
mémoire.
Erreur d'arrêt 0x00000079
Erreur d'arrêt numéro :
(0x00000079)
Texte descriptif :
MISMATCHED_HAL
Cause probable :
La couche d'abstraction matérielle (HAL, Hardware Abstraction Layer) et le noyau ou le type
de machine ne correspondent pas (généralement quand des fichiers de configuration
monoprocesseur et multiprocesseur sont mélangés sur le même système).
33
Erreur d'arrêt 0x0000007A
Erreur d'arrêt numéro :
(0x0000007A)
Texte descriptif :
KERNEL_DATA_INPAGE_ERROR
Cause probable :
La page demandée de données du noyau à partir du fichier d'échange n'a pas pu être mise en
mémoire (en raison généralement d'un bloc défectueux dans un fichier d'échange, d'un virus,
d'une erreur du contrôleur de disque ou d'une mémoire RAM défaillante).
Erreur d'arrêt 0xC000021A
Erreur d'arrêt numéro :
(0xC000021A)
Texte descriptif :
STATUS_SYSTEM_PROCESS_TERMINATED
Cause probable :
Le sous-système du mode utilisateur, tel que Winlogon ou le CSRSS (Client Server Runtime
Subsystem), est fatalement compromis et la sécurité ne peut plus être garantie.
Erreur d'arrêt 0xC0000221
Erreur d'arrêt numéro :
(0xC0000221)
Texte descriptif :
STATUS_IMAGE_CHECKSUM_MISMATCH
Cause probable :
Un pilote ou une DLL système a été altéré(e).
34
B. Résolution des problèmes
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000000A sur une installation existante
1.
Si vous ne réussissez pas à ouvrir une session, redémarrez votre ordinateur. Lorsque la liste
des systèmes d'exploitation disponibles s'affiche, appuyez sur la touche F8. Dans l'écran du
menu des options avancées de Microsoft Windows 2000, sélectionnez Dernière bonne
configuration connue, puis appuyez sur ENTRÉE.
2.
Vérifiez que tout nouveau matériel ou logiciel est installé correctement. S'il s'agit d'une
nouvelle installation, contactez votre fournisseur de matériel ou de logiciels pour toute mise à
jour ou tout pilote de Microsoft Windows 2000 pouvant être nécessaire.
3.
Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos
composants matériels et vos pilotes sont compatibles avec Microsoft Windows 2000.
Pour obtenir la dernière version en date de la liste du matériel compatible
4.
Exécutez tout logiciel de diagnostic système fourni par le constructeur de votre ordinateur,
notamment pour contrôler la mémoire.
5.
Désactivez ou désinstallez tout nouveau matériel (mémoire RAM, cartes, disques durs,
modems, etc.), pilote ou logiciel installé.
6.
Vérifiez que les pilotes de vos périphériques matériels et que votre BIOS système
correspondent aux versions les plus récentes.
Les fournisseurs de votre matériel peuvent vous aider à déterminer si vous disposez des
versions les plus récentes ou vous aider à les obtenir.
7.
Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme.
Si vous avez besoin d'assistance, contactez le fournisseur de votre matériel.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000001E
1.
Vérifiez que vous disposez d'un espace disque suffisant, notamment s'il s'agit d'une nouvelle
installation.
2.
Si le message d'erreur d'arrêt identifie un pilote spécifique, désactivez-le et contactez le
fournisseur pour obtenir un pilote mis à jour. Si vous ne réussissez pas à démarrer votre
ordinateur, essayez de démarrer en mode sans échec pour désinstaller ou désactiver le pilote.
3.
Si vous possédez un pilote vidéo non fourni par Microsoft, essayez d'adopter le pilote VGA
standard ou un pilote approprié fourni avec Microsoft Windows 2000.
4.
Désactivez tout pilote nouvellement installé.
5.
Vérifiez que le BIOS dont vous disposez est le dernier en date. Le fournisseur de votre
matériel peut vous aider à déterminer si vous disposez de la version la plus récente ou vous
aider à l'obtenir.
6.
Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme.
35
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000023 ou 0x00000024
1.
Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment
les diagnostics du matériel.
2.
Désactivez ou désinstallez tout programme antivirus, de défragmentation du disque ou de
sauvegarde.
3.
Vérifiez le bon état du disque dur en exécutant Chkdsk /f à l'invite de commandes, puis
redémarrez l'ordinateur.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000002E
1.
Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.).
2.
Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment
les diagnostics du matériel.
3.
Vérifiez que les pilotes de vos périphériques matériels et que votre BIOS système
correspondent aux versions les plus récentes.
Les fournisseurs de votre matériel peuvent vous aider à déterminer si vous disposez des
versions les plus récentes ou vous aider à les obtenir.
4.
Utilisez les diagnostics système remis par le fournisseur de votre matériel pour contrôler la
mémoire et y rechercher une défaillance ou une discordance.
5.
Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme.
6.
Au démarrage, lorsque la liste des systèmes d'exploitation disponibles s'affiche, appuyez sur
F8. Dans l'écran du menu des options avancées de Microsoft Windows 2000, sélectionnez
Démarrage en mode VGA, puis appuyez sur ENTRÉE. Si le problème reste entier, vous
devez peut-être changer de carte vidéo. Pour obtenir la liste des cartes vidéo prises en charge,
consultez la liste du matériel compatible de Microsoft Windows.
Pour obtenir la dernière version en date de la liste du matériel compatible, visitez le site Web
de Microsoft
7.
Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition
système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la
console de commande et exécutez Chkdsk /r.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000003F
1.
Désactivez ou désinstallez tout programme antivirus, de défragmentation du disque ou de
sauvegarde.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000058
1.
En utilisant les disquettes de démarrage de Microsoft Windows 2000, mettez votre ordinateur
en route, puis amorcez à partir du lecteur système (secondaire) miroir. Pour des instructions
sur la façon de modifier le fichier Boot.ini afin de renvoyer au lecteur système miroir,
recherchez "Edit ARC path" sur le site Web de Microsoft France Support
36
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007B
1.
Un virus du secteur d'amorçage est fréquemment à l'origine de cette erreur d'arrêt. Utilisez
une version récente de votre logiciel antivirus pour rechercher la présence de virus sur votre
ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour ce faire,
consultez la documentation de votre logiciel antivirus.
2.
Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.).
3.
Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos
composants matériels et vos pilotes sont compatibles avec Microsoft Windows 2000.
Pour obtenir la dernière version en date de la liste du matériel compatible
4.
Si vous utilisez une carte SCSI, demandez le tout dernier pilote Microsoft Windows 2000 à
votre fournisseur de matériel, désactivez la négociation de la synchronisation pour le
périphérique SCSI, vérifiez que la chaîne SCSI est terminée puis contrôlez les numéros SCSI
des périphériques. Si vous avez des doutes quant à la manière d'exécuter ces étapes, consultez
la documentation du périphérique.
5.
Si vous utilisez des périphériques IDE, définissez le port IDE interne comme primaire
seulement. Vérifiez les paramètres maître/esclave/seulement des périphériques IDE.
Désinstallez tous les périphériques IDE, sauf le disque dur. Si vous avez des doutes quant à la
manière d'exécuter l'une de ces étapes, consultez la documentation du matériel.
6.
Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition
système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la
console de commande et exécutez Chkdsk /r.
7.
Exécutez Chkdsk /f pour déterminer si le système de fichiers est altéré. Si Microsoft
Windows 2000 ne peut pas exécuter Chkdsk, déplacez le lecteur sur un autre ordinateur
exécutant Microsoft Windows 2000, puis exécutez la commande Chkdsk sur le lecteur à partir
de cet ordinateur.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007F
1.
Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos
composants matériels et vos pilotes sont compatibles Microsoft Windows 2000. Une
incompatibilité avec la carte mère de l'ordinateur peut être à l'origine de ce problème.
Pour obtenir la dernière version en date de la liste du matériel compatible
2.
Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.).
3.
Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment
pour vérifier la mémoire.
4.
Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme.
37
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000050
1.
Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.).
2.
Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment
pour vérifier la mémoire.
3.
Vérifiez que tout nouveau matériel ou logiciel est installé correctement. S'il s'agit d'une
nouvelle installation, contactez votre fournisseur de matériel ou de logiciels pour toute mise à
jour ou tout pilote de Microsoft Windows 2000 pouvant être nécessaire.
4.
Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition
système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la
console de commande et exécutez Chkdsk /r.
5.
Désactivez ou désinstallez tout logiciel antivirus.
6.
Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000077
1.
Utilisez une version récente de votre logiciel antivirus pour rechercher la présence de virus
sur votre ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour
ce faire, consultez la documentation de votre logiciel antivirus.
2.
Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition
système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la
console de commande et exécutez Chkdsk /r.
3.
Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment
pour vérifier la mémoire.
4.
Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000079
•
Pour corriger cette erreur, utilisez la console de commande pour remplacer les fichiers
système incorrects sur votre ordinateur.
Le fichier du noyau Ntoskrnl.exe est destiné aux systèmes monoprocesseurs alors que
Ntkrnlmp.exe est réservé aux systèmes multiprocesseurs. Cependant, ces noms de fichier
correspondent au fichier sur le support d'installation ; une fois queMicrosoft Windows 2000 a
été installé, le fichier est renommé Ntoskrnl.exe, indépendamment du fichier source utilisé. Le
fichier HAL porte également le nom Hal.dll après l'installation, mais plusieurs fichiers HAL
sont disponibles sur le support d'installation.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007A
1.
Utilisez une version récente de votre logiciel antivirus pour rechercher la présence de virus
sur votre ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour
ce faire, consultez la documentation de votre logiciel antivirus.
38
2.
Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition
système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la
console de commande et exécutez Chkdsk /r.
3.
Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment
pour vérifier la mémoire.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0xC000021A
1.
Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.).
2.
Si vous ne réussissez pas à ouvrir une session, redémarrez votre ordinateur. Lorsque la liste
des systèmes d'exploitation disponibles s'affiche, appuyez sur la touche F8. Dans l'écran du
menu des options avancées de Microsoft Windows 2000, sélectionnez Dernière bonne
configuration connue, puis appuyez sur ENTRÉE.
3.
Exécutez la console de récupération et laissez au système le soin de réparer les erreurs qu'il
détecte.
Pour résoudre les problèmes liés à l'erreur d'arrêt 0xC0000221
1.
Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition
système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la
console de commande et exécutez Chkdsk /r.
2.
Exécutez la console de récupération et laissez au système le soin de réparer les erreurs qu'il
détecte.
Pour plus d'informations sur la console de récupération, consultez la section "Démarrage et
récupération du système", dans le chapitre 5.
3.
Si l'erreur s'est produite immédiatement après l'ajout de la mémoire RAM sur l'ordinateur, le
fichier d'échange est peut-être altéré ou la nouvelle mémoire RAM est peut-être défaillante ou
incompatible. Supprimez Pagefile.sys et rétablissez la configuration RAM initiale du système.
4.
Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment
pour vérifier la mémoire.
Résolution des problèmes liés aux messages de défaillance matérielle
A l'instar des erreurs d'arrêt, les messages de défaillance matérielle sont des messages en
mode texte. Ils sont générés lorsque le processeur détecte un état du matériel. Par exemple :
Défaillance matérielle.
Contactez le revendeur de votre matériel pour obtenir de l'aide.
La première ligne ou les deux premières lignes du message de défaillance matérielle peuvent
être différentes, en fonction de la couche d'abstraction matérielle (HAL) qui est chargée au 39
démarrage. La couche d'abstraction matérielle détermine la différence de format et de contenu
des lignes supplémentaires dans chaque message de système.
Par conséquent, avant de suivre les recommandations du message de défaillance matérielle,
contactez un technicien de votre organisation pour exécuter les diagnostics du matériel sur
votre ordinateur. Les informations fournies après les deux premières lignes dans le message
permettent au technicien de déterminer les diagnostics matériels à exécuter. Par exemple, pour
les ordinateurs équipés d'un bus ISA d'Intel, ces informations indiquent s'il s'agit d'une erreur
de parité mémoire ou d'une erreur de données de bus. Sur les ordinateurs à la norme EISA
d'Intel, si le problème matériel concerne une carte, le numéro du connecteur d'extension sur la
carte mère est affiché.
Remarque Dans de nombreux cas, les défaillances matérielles se manifestent d'abord sous la
forme d'erreurs d'arrêt. C'est pourquoi la résolution de problèmes liés à de nombreux
messages d'arrêt passe aussi par l'exécution de diagnostics matériels sur le système.
Dans de rares cas, les messages de défaillance matérielle peuvent avoir pour origine des
bogues logiciels, notamment des problèmes de pilote. Si, par exemple, un pilote capricieux se
trompe de port d'E/S lors d'une opération d'écriture, le périphérique effectif et le port ciblé
peuvent générer un message de défaillance matérielle.
Quelques outils et options de maintenance et de résolution de problèmes
Vous pouvez savoir si les services d'installation à distance proposent certains types d'outils de
maintenance et de résolution de problèmes, au début d'une installation à distance. Étant donné
que le disque dur de l'ordinateur client peut être vide préalablement à l'installation du système
d'exploitation, ces outils de maintenance et de résolution de problèmes permettent de gérer
l'ordinateur. Ils peuvent donc s'avérer utiles aux utilisateurs, ainsi qu'aux administrateurs ou
au service technique.
Les outils de résolution de problèmes et de maintenance permettent aux administrateurs de
mettre à jour facilement un système d'ordinateur client (par exemple, via un processus appelé
« flasher le BIOS ») avant ou après l'installation du système d'exploitation.
Si vous les avez obtenus auprès d'un fabricant de logiciel indépendant (ISV) ou d'un fabricant
de matériel (OEM), assurez-vous que ces outils peuvent être employés par des utilisateurs.
Pour ce faire, cliquez sur l'onglet Outils qui figure dans Paramètres avancés, dans Services
d'installation à distance. (Les outils sont disponibles par le biais d'un programme d'installation
externe fourni par les fabricants de logiciels indépendants et les fabricants de matériel.) Les
outils apparaissent dans la liste de l'onglet Outils à laquelle peuvent accéder les
administrateurs et les utilisateurs via l'Assistant Installation de clients. Pour plus
d'informations sur l'affichage de l'onglet Outils de Paramètres avancés dans Services
d'installation à distance, voir Gérer les outils de résolution des problèmes.
Vous pouvez également définir la console de récupération de sorte qu'un utilisateur
d'ordinateur client RIS puisse y accéder s'il est configuré pour la prendre en charge. Lorsqu'un
utilisateur peut accéder à la console de récupération, un message apparaît dans l'Assistant
40
Installation de clients sous « Outils de maintenance et de résolution de problèmes ». Pour plus
d'informations sur l'utilisation des services d'installation à distances afin de lancer la console
de récupération, voir Ressources des services d'installation à distance.
NB Une version OEM (Original Equipment Manufacturer) d'un produit signifie que celui-ci
est vendu quasiment "nu". Le produit commercialisé en OEM est fourni avec le strict
minimum. En effet, ce genre de produit n'est pas destiné à la base au public mais aux
assembleurs de PC. Mais il s'avère que les assembleurs et intégrateurs ne sont pas très
regardant et commercialisent sans souci cette version du produit. L'avantage d'acheter un
produit OEM est qu'il est très souvent vendu meilleur marché que son équivalent en version
boîte. Par contre l'inconvénient c'est qu'il est vraiment vendu dans le plus simple appareil,
parfois le produit est simplement fourni avec une feuille volante en guise de manuel.
C. Procédures d'initialisation de système
La séquence de démarrage est variable en fonction du système mais peut globalement être
découpée selon les étapes suivantes : (i) amorçage matériel, (ii) chargeur de démarrage, (iii)
démarrage du noyau , (iv) init et inittab, (v) scripts de démarrage. Nous allons décrire
chacune des principales ci-dessous :
L’amorçage matériel
Cette étape préliminaire consiste à l’initialisation et le test du matériel (HARDWARE). En
effet, après la mise sous tension ou un reset matériel, un programme stocké en mémoire morte
(souvent une PROM) prend le contrôle. Sur les PC, on appelle généralement ce programme le
BIOS.
Ce programme effectue normalement un auto-test de la machine et accède à la mémoire non
volatile pour y lire quelques paramètres. Dans les PC, cette mémoire est maintenue par une
batterie de type CMOS. Ainsi la plupart des gens l'appellent CMOS, alors qu'en dehors du
monde des PC, elle est généralement appelée nvram (non-volatile ram).
Les paramètres stockés dans la nvram varient d'un système à l'autre, mais au minimum, le
programme d'amorçage matériel devrait savoir quel est le périphérique d'amorçage, ou à
défaut quels périphériques il faut essayer pour amorcer le système.
Ensuite, la phase de démarrage matériel accède au périphérique d'amorçage, charge le
chargeur de démarrage, qui est situé à une position fixe sur le périphérique d'amorçage, et lui
passe le contrôle.
Ainsi, pendant la séquence de démarrage de l’ordinateur, un test initial des divers éléments
matériels qui constituent le PC est pratiqué. C’est une étape connue sous le mon de POST
(Power On Self Test). Parmi les erreurs détectables, certaines, non fatales, n’interrompent pas
le démarrage de l’ordinateur. D’autres plus vitales, interrompent immédiatement la séquence
de démarrage et produisent, en général, une séquence sonore à des fins d’identification.
41
Le chargeur de démarrage
L’étape suivante dans démarrage du système consiste à localiser le système d’exploitation et à
le dans la mémoire volatile RAM. Sur les PC, le chargeur de démarrage est situé sur le
premier secteur du périphérique d'amorçage - c'est le MBR (Master Boot Record).
Sur la plupart des systèmes, ce chargeur initial est très limité du fait de diverses contraintes.
Même sur des systèmes autres que le PC, il existe des limitations concernant la taille et la
complexité de ce chargeur, mais la taille du MBR des PC est limitée - 512 octets y compris la
table de partition (64 octets) et un identifiant de disque (2 octets) ne laissent que 446 octets
pour le code - et rend quasiment impossible le stockage d'un chargeur de démarrage complet.
Ainsi, sur la plupart des systèmes d'exploitation, le chargeur initial appelle un chargeur de
démarrage secondaire situé sur une partition du disque.
Jusqu’à un passé récent, le boot file ou Boot Record est recherché d’abord sur les floppy. Au
cas où il ne s’y trouve pas, la recherche se poursuit sur l’un des disques durs avant de
s’étendre sur d’autres supports tels que CD-ROM et autres.
Le disque de boot / Pour qu’un PC puisse démarrer sous DOS, Windows ou LINUX, il doit
reconnaître le disque qui possède le système d’exploitation, appelé disque de boot. Dans le
BIOS d’un PC, le disque de boot est en général déterminé dans le menu Advanced CMOS
Setup, par l’option Boot Sequence :
Cette étape est clôturée par la configuration des fichiers du matériel. Lorsqu’il y a à redire
dans cette rubrique on le ressent dans le gestionnaire de périphériques : voir figure ci-dessous
42
Le démarrage du noyau
Quand le noyau est chargé, il initialise les périphériques (via leurs pilotes), démarre le
gestionnaire de swap (c'est un « processus noyau », appelé kswapd sur les noyaux Linux
modernes), et monte le système de fichiers racine - appelé root filesystem - (/).
Quelques paramètres relatifs à cela peuvent être passés au noyau (par exemple : on peut
spécifier un autre système de fichiers racine que celui par défaut). Pour plus d'informations
sur les paramètres du noyau Linux, voir bootparam(7).
C'est uniquement à cet instant que le noyau crée un premier (en espace utilisateur) processus,
qui porte le numéro 1. Ce processus exécute le programme /sbin/init, en lui passant tout
paramètre qui n'est pas déjà géré par le noyau.
43
D. Installation de zone de travail
Pour plusieurs raisons, une attention particulière doit être accordée au poste de travail de
l’ordinateur. Il y va de la sécurité du matériel bien sûr mais surtout de la sécurité de ou des
utilisateur(s).
Les étapes suivantes sont conseillées lorsque l’on a le souci d’un poste de travail sûr, saint et
efficace.
1. lire les manuels d'installation avant de commencer à installer l’équipement (ordinateurs et
périphériques d’ordinateurs).
2. Consulter au besoin le site des fabricants pour obtenir des instructions additionnelles.
3. Pour peu que le poste ne soit pas adapté, le travail sur écran peut engendrer certains
troubles. Il est donc recommandé que l’ordinateur soit perpendiculaire aux fenêtres et que
l’appareil ne se situe pas sous un plafonnier, mais plutôt entre deux rangées de luminaires.
L’utilisateur ne doit avoir aucune lumière dans les yeux et rien ne doit se refléter sur son
écran. Le plan de travail aura une largeur d’au moins 120 cm et une profondeur minimale de
80 cm Le dossier de la chaise est inclinable et, si accoudoirs il y a, ceux-ci doivent se glisser
sous le plan de travail. L’écran doit être fixé de préférence en face de son utilisateur. Par
ailleurs, un repose-pied doit être fourni lorsque l’opérateur assis n’a pas les pieds sur le sol.
Enfin, il est recommandé d’aménager une pause de 15 minutes toutes les 2 heures ou de 5
minutes toutes les 45 minutes.
SCHÉMA zone de travail bien sécurisée
4. Installer l’ordinateur dans une aire de travail où vous pouvez commander la température et
l'humidité.
44
5. Installer l’aire de travail près d'une prise électrique disponible et veiller à bien ranger les
câbles et autres conducteurs électriques. Placez les fils électriques dans un endroit où ils ne
courent pas de risque d'incendie ou de courts circuits
6. Prévoir à proximité une prise téléphonique si le poste doit être intégré à un intranet ou un
être connecté à internet. Ceci est également nécessaire pour les aides et les dépannages en
ligne de même que pour contacter le ou les fournisseur(s).
7. Si l’on projete installer un réseau sans fil, choisir un secteur qui est exempt de l'interférence
potentielle de signal. Les secteurs de bas niveau de sous-sol, portes, arbres, et murs, par
exemple, peuvent perturber les signaux entre les dispositifs sans fil. Le modèle de signal pour
la plupart des antennes sans fil est circulaire, avec le signal le plus fort le plus proche de
l'antenne.
8. Au moment de l’installation de l’aire de travail prévoir si possible les étagères à proximité
pour maintenir des manuels et d'autres documentations de référence à portée de la main.
9. Pour les postes de main tenanciers prévoir emplacements pour mallettes à outils et autres
outils de travail.
10. Sauvegarder tout document livré avec le matériel informatique en gardant les documents
qui viennent avec votre ordinateur dans un endroit accessible.
11. Enregistrer les numéros de série de tous les équipements et logiciels. Écrire les numéros
de série des équipements et logiciels inscrits sur les manuels emballés avec ces articles. Créer
une liste simple et complète qui contient les numéros de série de tous les équipements et
logiciels.
12. Procéder à l’enregistrement en ligne afin de bénéficier d’un certain nombre d’avantages.
13. Conserver les emballages pour les renvois éventuels d’équipements vers le
concessionnaire.
14. Maintenez votre secteur d'ordinateur propre. Évitez de manger et boire autour de votre
ordinateur. Évitez en outre le tabagisme, parce que la fumée de cigarette peut endommager
des unités de disquettes et des surfaces de disquette.
IV. Maintenance préventive et corrective
Les politiques de maintenance générales sont les suivantes :
• Préventive
o Systématique (périodique, en fonction de l’âge du matériel)
Coût élevé car les pièces sont remplacées avant usure totale.
Avantage : moins de chance d’avoir une panne qui arrête une production critique.
Inconvénient : taux de panne accru dû aux erreurs humaines de remontage.
o Conditionnelle (effectuées en fonction de l’état du matériel)
Nécessite la détection des composants vieillissants.
45
Estimation d’une durée de vie probable, et planification de la maintenance en prévoyant une
surveillance renforcée.
Il n’est pas primordial d’utiliser un matériel de mesure sophistiqué : l’essentiel est qu’il soit
adapté, et dans ce cas, il peut être simple mais performant.
Il est important de définir une fiche par machine reprenant ses caractéristiques attendues
(normales) ainsi que son histoire des pannes.
• Curative (effectuée après un incident.)
Analyse des modes de défaillance (mise au point d’un arbre de causes de défaillance)
Mise en évidence des organes critiques et/ou fragiles.
Rédaction d’un historique des pannes.
Installation d’éléments de secours.
En quoi consiste le choix d’une technique de maintenance ? C’est ce que résume le
diagramme suivant
O La panne a-t-elle une grande incidence sur la production ? Le coût de la réparation est
acceptable ?Maintenance
Corrective Conditionnelle Systématique
46
Les effets du type de maintenance sur le coût sont les suivants :
L’introduction d’une maintenance préventive apporte certainement un accroissement de la
sécurité. Mais elle a un coût, vu qu’on remplace certains composants au moment où ils
pourraient commencer à poser des problèmes et non au moment où ils commencent à en poser
réellement. On n’utilise donc plus ces composants pendant toute leur durée de vie.
Il faut toutefois se rendre compte que ce surcoût peut engendrer une économie appréciable :
en effet si une panne se produit au milieu d’une production, c’est toute la production qui est
bloquée, ce qui peut engendrer des pertes considérables.
Il est donc judicieux d’affecter une partie du travail de maintenance à la maintenance
préventive.
Le graphique ci-dessous montre comment évoluent les coûts des 2 types de maintenance
lorsqu’on augmente le rapport entre la maintenance préventive et la maintenance curative.
On voit que les coûts de maintenance curative diminuent très vite dès qu’on fait un peu de
maintenance préventive. On voit également que trop de maintenance préventive augmente
sensiblement le coût global.
Il apparaît donc une zone de rapport préventif/curatif pour lequel le coût est optimum
47
La durée de vie d’un équipement :
Le taux de pannes évolue au cours de la vie d’un équipement :
• En début de vie viennent les « maladies de jeunesse » : erreurs de montage et rodage pour ce
qui est de la mécanique ; mauvaises soudures ou erreur de câblage pour l’électronique ;
résolution de bugs en ce qui concerne le software.
• Puis vient la période de maturité avec peu de pannes : l’équipement est dit « stable »
• En fin de vie, le taux de panne augmente sensiblement : à cause de l’usure des pièces
mécaniques ;à cause du vieillissement de certains composants électroniques (particulièrement
ceux qui chauffent) ; à cause de problèmes de compatibilité avec du logiciel récent ou avec du
matériel de remplacement qui n’est plus de la même génération que le matériel d’origine
Le coût global d’un équipement :
Il est bon de réaliser que la valeur d’achat d’un équipement ne constitue qu’une toute petite
partie de son coût global. Les frais occasionnés par ce matériel tout au long de sa vie
s’ajoutent à son prix d’achat. Ainsi, un matériel plus coûteux à l’achat peut s’avérer
économique à l’usage, et faire économiser ainsi plusieurs fois son prix d’achat !!!
Parmi tous ces frais qui s’ajoutent au prix d’achat, citons :
La documentation technique, l’assistance technique, la formation,, l’énergie absorbée,
l’outillage, les consommables, les pièces de réserve, les coûts de maintenance préventive et
curative (coûts humains et matériels)
48
Eléments à surveiller dans le cas d’équipements :
• Symptômes signalés par l’utilisateur. (sachant toutefois qu’ils ne sont pas toujours précis, et
qu’il est bon de les vérifier afin d’écarter les problèmes de communication)
• Anomalie dans le processus du déroulement d’un programme.
• Tous les messages d’erreur. (sachant toutefois qu’ils ne sont pas toujours fiables)
• Histoire de la machine concernée.
• Histoire d’autres machines du même type.
• La puissance consommée. (chaleur produite)
• La température du local et la propreté des filtres. (un filtre sale augmente la température à
l’intérieur d’un équipement en réduisant la ventilation)
• Y a-t-il quelque chose qui déclenche, arrête ou modifie le symptôme de la panne ? Est-ce
explicable ? Si non, examiner l’élément déclenchant de plus près afin de déterminer avec
précision quand il agit et quand il n’agit pas. Suivre aussi loin que possible le chemin qui
mène de la cause à l’effet (on peut aussi suivre ce chemin à rebours)
• Inspection visuelle (oxydation, câble rompu…) , inspection tactile ( mauvaise soudure,
connecteur lâche ou mal enfoncé, élément anormalement chaud (ou froid)
• Des vibrations ont-elles un effet sur la panne ? (ce qui indique souvent une cause mécanique
à la panne)
• De quel équipement s’agit-il ? (modèle, version hardware, version logicielle)
• Y a-t-il des équipements identiques permettant des comparaisons, du card-changing ?
• Y a-t-il eu une intervention récente sur ce matériel ? Qu’est ce qui a été fait à cette occasion
? cette intervention a peut-être généré un défaut (carte ou connecteur mal enfoncé,
configuration inappropriée….) Celui qui a réalisé l’intervention peut éventuellement donner
des indications utiles.
• Connaît-on des « pannes classiques » pour ce type d’équipement ?
49
Les informations à reprendre dans l’historique d’une machine sont les suivantes:
• Type de machine.
• Numéro de série.
• Date d’intervention.
• Version logicielle. (s’il y a lieu)
• État des différents compteurs horaires. (s’il y a lieu)
• Description de la panne. (aussi détaillée que possible)
• Description de l’intervention ; (y compris les pièces remplacées)
• Durée d’intervention.
• Durée d’immobilisation.
• Code « cause défaillance ».
• Code « nature ».
• Code « gravité ».
• Suggestions (éventuelles) pour éviter ce défaut à l’avenir.
cause défaillance.
nature
gravité
A
Accident imprévisible.
Mécanique
critique
B
Cause intrinsèque détectable.
Electronique
majeure
C
Cause intrinsèque non détectable.
Software
mineure
D
Défaut d’entretien.
Autre
E
Mauvaise intervention précédente.
F
Non respect de consignes
G
Erreur humaine
J
k
V. Diagnostic
A. Diagnostic courant
C’est toujours mieux de prévenir les pannes. Et pour cela il faut périodiquement procéder à
des diagnostics appropriés. On fera attention aux points suivants :
Défragmenter régulièrement les disques durs pour améliorer leur temps de réponse.
Vérifier les erreurs des disques durs pour libérer la place occupée par les chaînes perdues.
Ne pas surcharger les disques durs (en particulier IDE) pour que leurs performances soient
optimales. Il est conseillé de conserver en permanence 20% d’espace disque libre.
Ne conserver en mémoire que les applications que vous utilisez.
Définir un cache maximal (si la mémoire RAM du PC le permet) pour améliorer l’accès aux
disques durs et lecteurs de CD-ROM.
50
Opter, dans la mesure du possible pour une accélération matérielle maximale de la carte
vidéo.
Dans le cas où un ralentissement du système est constaté et/ou si le dossier de Windows frôle
l’obésité, ne pas hésiter à réinstaller périodiquement Windows et les applications couramment
utilisées sur le PC.
Utiliser un outil de détection et de suppression des doublons, fichier fichiers inutilisés ou
orphelins, comme Quaterdeck Clean par exemple.
Opter pour un système de fichier FAT 32 ou NTFS. On y gagne un espace disque
considérable, surtout lorqu’on utilise des partitions FAT16 de grande taille.
En dehors de tout ce qui précède, plusieurs améliorations matérielles peuvent être envisagées,
mais elles nécessitent du personnel plus expérimenté :
Augmentation de la mémoire RAM
Modification de la fréquence de Vérification de bus ou du multiplicateur d’horloge
Changement du disque
Changement du microprocesseur
Changement de la carte mère
Si vous utilisez Windows 95 OSR2 ou Windows 98, opter pour un système de fichiers
FAT32.vous gagnerez un espace disque considérable, surtout si vous utilisez des partitions
FaT16 de grande taille.
Si vous êtes décidés à mettre les mains dans le cambouis en ouvrant votre PC, plusieurs
améliorations matérielles peuvent être envisagées :
Augmentation de la RAM. Le simple passage de 16 à 32 Mo peut augmenter les performances
de Windows dans une large mesure. Le prix de la mémoire étant sans cesse revu à la baisse,
n’hésitez pas à investir dans cette voie. •
Modification de la fréquence du bus ou du multiplicateur d’horloge (voir la section intitulée
<<overcloking >> dans le chapitre 4). Si vous envisagez cette éventualité, investissez dans le
système de refroidissement sans reproche (voir section intitulé << refroidir des
microprocesseur >> dans le chapitre 4) si possible avec contrôle de température, et n’hésitez
pas à installer un système de refroidissement logiciel (voir section intitulée <<refroidissement
logiciel>> dans le chapitre) votre processeur vous en sera reconnaissant
• Changement du microprocesseur. Votre carte mère supporte peut être des processeurs
supérieurs à celui que vous utilisez actuellement. Pour améliorer les performances de votre
machine, il suffit alors d’opter pour un processeur plus rapide. Aidez vous de la
documentation fournie avec la carte mère et modifier un ou plusieurs micro – interrupteur.
Notez que certaines cartes dites jumperless (comme la carte a bit AX5 par exemple) sont
capables d’identifier les fréquences et tensions en conséquence (voir la section intitulée
<<overcloking>> dans le chapitre 4) Changement de la carte mère. En o
51
machine. Privilégiez les cartes Socket 7 compatibles avec les vitesses de bus et de processeur
élevées. Les fondateurs AMD et cyrix nous réservent certainement de bonnes surprises à ce
sujet au cours de cette année. Vous pouvez également jouer la carte Pentium - II, toujours en
optant pour les cartes qui permettent des vitesses de bus et de processeur élevées. A n’en pas
douter, cette solution est l’avenir de votre micro. Changement du disque dur. Les disques durs
qui datent ont tendance à s’essouffler
ordinateur de dernière génération. Pourquoi ne pas opter pour un disque Ultra- Wide SCSI de
dernière génération ? cet investissement se traduira immédiatement par un net gain de
performances. Ajout d’une sauvegarde sur une bande ou sur disque amovible ( jaz,sylet,etc) à
votre ordinateur . vous pourrez ainsi libérer v
de masse des programmes peu utilisés et donner de l’espace à Windows, qui ne s’en portera
que mieux. Ces améliorations ne sont pas les seules possibles. Dans les pages qui suivent, je
vais vous présentez
techniques qui permettront d’optimiser dans de larges proportions le fonctionnement de
l’ordinateur.
st question de logiciels de diagnostic de pan
stiquer des pannes éventuelles sur les machines. Il est souhaitable que chaque technicien ait à
sa disposition un certain nombre d’outils à cet effet. Ceci ne doit pas être forcément des outils
assez sophistiqués, pourvu qu’ils soient efficaces et ait fait leurs preuves. La question est de
savoir quand est ce qu’il faut utiliser ses outils. La plupart de ces outils sont utilisables lorsque
l’ordinateur donne encore des signes
En cas d’arrêt total du PC, ces outils sont quasi inutilisables.
C. Diagnostic de dépannage
ste toute une multitude de program
Windows etc). Les supports varient également (disquettes, CD-ROM etc). Ils sont le plus
souvent téléchargeables sur le net et parfois gratuitement. Parmi les programmes de diagnostic
les plus courants,on
SpinRite accessible au site : http://grc.com/default.htm/ Equivalen
PC Technician accessible au site : www.windsortech.com
SiSoft Sandra (freeware) accessible au site : www
52
SpinRite est un programme employé pour récupérer des données à partir d’un disque dur en
heckit est efficace pour l'analyse et le test du système. Il peut fournir au technicien des
sts de diagnostic sur les
'AMI Diags permet un diagnostic avancé du système. L'AMI Diags peut fournir des rapports
iSoft Sandra (système analyser, diagnostic and reporting assistant) est un logiciel libre
utre cela, il n’est pas rare de rencontrer sur le Net d’autres logiciels de diagnostic
librem
iagnose
resh Diagnose est une utilité conçue pour analyser et réparer les systèmes
infor
- Information Système : Un scannage complet du système permet à cet
- e tester la performance de
panne. SpinRite peut aussi être utilisé pour prévenir les dégâts sur un disque dur. Au cas où il
est installé bien avant, il peut prévenir un problème éventuel sur le périphérique en isolant les
zones problématiques dur le HDD. Ces secteurs défectueux sont indiqués comme corrompus.
Si un secteur a été corrompu, il ne peut pas être employé pour des données d'écriture.
C
rapports sur les performances du HARDWARE. Il peut également vérifier le fonctionnement
approprié de l'unité centrale de traitement, les slotsde PCI, DMA, CMOS, cache, le clavier et
les 64 premiers Mégabits de la mémoire RAM de la carte graphique. Checkit est un outil de
diagnostique autonome qui peut exécuter les te
ports parallèles, les ports séries, IDE, les adapteurs vidéo, les claviers et la RAM.
L
sur la mémoire, les ports séries, le port parallèle, les disques durs, les modems, le clavier, le
BIOS et des adapteurs de vidéo.
S
(freeware) qui fournit un ensemble d'outils de diagnostiques en vue de la maintenance des
ordinateurs. SiSoft Sandra permet le test de la performance du microprocesseur, du modem,
de la carte graphique, des mémoires, du BIOS et des unités de disques.
O
ent téléchargeables. C’est le cas de Fresh D
F
matiques. Il peut analyser et réparer de nombreux matériels informatiques, tels que l'unité
centrale de traitement, le disque dur, la carte graphique, la carte mère et bien encore... Les
principaux dispositifs de diagnostique :
utilitaire de fournir un rapport complet de l’état de l’ordinateur et périphériques. Exemples :
clavier, souris, imprimante, etc. Non seulement ces informations mais aussi des informations
quoi concernent par exemple la configuration des registres de Windows et des infos sur le
réseau informatique sont fournies par Fresh Diagnose. Test du Système : Fresh Diagnose
permet aussi d
l’ordinateur et de ses composantes tels microprocesseur, disque dur, CD/DVD ROM et
compare ces performances à celles d’autres systèmes. Examinant votre exécution de système,
telle que l'unité centrale de traitement, le disque dur, la ROM de CD/DVD, et la comparent à
d'autres systèmes.
53
Employez ce logiciel libre pour apprendre plus au sujet de votre ordinateur et de ses
composants, pour détectez/ diagnostiquer des problèmes ou des erreurs sur votre ordinateur, et
augmenter la performance globale de l’ordinateur.
Il est téléchargeable au site : http://www.freshdevices.com/download.html
Voilà pour ce qui est des outils de diagnostic global. Mais en dehors de ceci chaque
concessionnaire essaie à sa manière d’introduire quelques outils de diagnostic. C’est le cas
des ordinateurs portables essentiellement
Les ordinateurs portables Toshiba par exemples sont équipés d’un outil de diagnostic,
utilitaire intelligent permettant aux utilisateurs et au personnel d’assistance technique
d’identifier et de résoudre rapidement les problèmes. Le bouton Assist Toshiba permet
d’accéder facilement à l’outil Diagnostic.
VI. Configuration et fichiers séquentiels
A. Concepts d'unité de disques
Souvent appelée «disque dur», «lecteur de disque» ou «lecteur de disque dur». Ce dispositif
permet de stocker et de fournir rapidement (relativement) un accès à d'importantes quantités
de données se trouvant sur un ensemble de surfaces chargé de manière électromagnétique. Il
s'agit du dispositif de stockage principal de l'ordinateur. Une unité de disque dur fonctionne à
une vitesse de rotation comprise entre 4 500 et 7 200 Tours-minute. Le temps d'accès à un
disque se mesure en millisecondes.
B. Modules de gestion de périphérique
Toutes les applications informatiques doivent enregistrer et retrouver des informations. La
solution consiste à stocker les informations dans des fichiers sur des disques. L esystème
d’exploitation UNIX, et donc Linux, reconnaît deux types de dispositifs : les périphériques à
accès direct par blocs (comme les disques), et les périphériques caractères (comme les bandes
et les liaisons séries), dont certains peuvent être à accès direct et d'autres à accès séquentiel.
Chaque périphérique (*) supporté est représenté dans le système de fichiers (filesystem) par
un fichier spécial. Lorsqu'on lit ou écrit dans un tel fichier, les données proviennent du, ou
vont dans, le pilote logiciel du périphérique qu'il représente.
(*) Note : parmi les périphériques on distingue d'une part le disque dur (HD, Hard Disk) et
groupe de disques (RAID, Redundant Array of Independent (or Inexpensive) Disks) ou des
supports tels que les bandes, les disquettes (FDD, Floppy Disk Drive), le CD-ROM (Compact
Disk – Read Only Memory, et d'autres part les terminaux, les imprimantes et les réseaux qui
sont de type caractères.
54
Un disque dur peut être divisé en plusieurs partitions. Chaque système de fichiers qui réside
sur une partition fonctionne comme si elle était sur un disque dur séparé. L'idée est que, si l'on
a un seul disque dur et que l'on veut avoir, par exemple, deux systèmes d'exploitation dessus
ou deux systèmes de fichiers (/ et /boot), on peut diviser le disque en deux partitions.
Chaque système d'exploitation ou système de fichiers utilise sa partition comme il le désire et
ne modifie pas automatiquement celle de l'autre.
Un système de fichiers regroupe les méthodes et les structures de données qu'un système
d'exploitation utilise pour gérer les fichiers sur un disque ou une partition.
Représentation générale
Un système de fichiers est représenté par une aborescence : la plupart des systèmes
d'exploitation font appel au concept de répertoire (directory) pour regrouper des fichiers. Un
répertoire peut contenir soit des fichiers, soit d'autres répertoires. Ce modèle engendre un
système de fichier avec une hiérarchie de répertoires et de fichiers organisés en arbres.
Différents systèmes de fichiers, existent :
ex : Ext2, Ext3, ReiserFS, Linux Swap (GNU/Linux). UFS, UNIX File System (BSD, Sun
Solaris ...)
Les fichiers sous GNU/Linux par exemple sont stockés sur un système de fichiers basé sur la
gestion d'unité d'allocation (clusters) ou blocs : la plus petite unité du disque que le système
d'exploitation sait gérer.
Rappel : un bloc == 1 à 16 secteurs, un secteur (sector) = 512 octets (Bytes ou octets).
Différents types de fichiers existent : fichiers ordinaires (informations : ASCII ou binaires),
fichiers catalogues (répertoires), fichiers spéciaux bloc (modèlisent les disques) et fichiers
spéciaux caractères (modèlisent les périphériques E/S). Contenu d'un fichier : suite d'octets.
Ces octets peuvent représenter des caractères, des nombres entiers, flottants, des codes
d'opérations machines, des adresses mémoires, etc...
But des objets externes
Rappelons que lors de l'exécution d'un programme, le processeur ne manipule que des objets
en mémoire centrale, dont les caractéristiques générales imposent que de tels objets ne
puissent, en général, exister avant le chargement du programme, ou après la fin de son
exécution. Leur durée de vie est limitée à la durée de présence du programme en mémoire. On
dit que ces objets sont internes au programme. Par opposition, on appelle objet externe ceux
qui ne sont pas internes.
Objets externes comme outils d'échange d'informations
On peut distinguer deux objectifs dans l'utilisation des objets externes par un programme. Le
premier est l'échange d'informations, qu'il soit avec l'homme ou avec une autre machine. La
55
conséquence de cet échange est la nécessité de trouver un langage commun entre les deux
partenaires de l'échange.
Avec l'homme comme partenaire, cela implique la transformation de la représentation interne
des données en une forme compréhensible par l'homme, et réciproquement.
Lors de l'échange entre machines, plusieurs solutions peuvent être adoptées, suivant la nature
des machines qui communiquent. Notons tout d'abord que l'échange de base est réalisé sous
forme d'une suite d'octets. À l'émission, la représentation interne des données doit donc être
convertie en une suite d'octets, et l'opération inverse effectuée à la réception. Les données déjà
sous forme de suite d'octets, comme par exemple les chaînes de caractères, ne posent en
général pas de difficulté, du moins si les deux machines utilisent le même codage des
caractères (il en existe deux principaux: EBCDIC et ASCII). Les données dont la
représentation interne regroupe plusieurs octets posent plus de difficultés.
• Lors du découpage d'un mot, deux ordres des octets sont possibles. Certains constructeurs
mettent d'abord les bits de poids faibles, c'est-à-dire, ceux de droite en premier. D'autres font
l'inverse, c'est à dire mettent les bits de poids forts d'abord.
• L'interprétation sémantique de la représentation varie d'un constructeur à l'autre, en
particulier, pour les nombres flottants.
Si les représentations des données sont les mêmes pour les deux machines, en particulier si
elles sont du même modèle, la communication peut se faire en binaire, c'est-à-dire, dans la
représentation interne commune. Si ce n'est pas le cas, on peut faire, sur l'une des machines ou
sur l'autre, la conversion entre les représentations binaires. Une dernière solution plus
courante est d'utiliser une représentation normalisée des données pour assurer l'échange
d'informations entre ces machines. L'avantage, dans ce cas, est que le producteur de
l'information n'a pas à se préoccuper du destinataire, et réciproquement. L'inconvénient est,
bien entendu, la perte de temps machine qui résulte de ces conversions.
Notons que cette conversion de données est considérée comme suffisamment importante pour
que certains langages de programmation comme le COBOL permettent de les réduire au
minimum. Les données conservent alors dans le programme leur représentation externe. La
conversion éventuelle n'intervient alors que lorsque les traitements le nécessitent. Le
programmeur doit évidemment avoir conscience du compromis qu'il doit choisir:
• Soit il convertit les données lors des entrées-sorties, les rendant plus coûteuses, mais les
traitements sont efficaces car les opérations s'effectuent sur des données en représentation
interne.
• Soit il conserve les données en mémoire sous leur forme externe, rendant les entrées-sorties
plus efficaces, mais les traitements sur les données doivent les interpréter ou faire à chaque
fois les conversions correspondantes.
Objets externes comme outils de mémorisation à long terme
Un programmeur a aussi besoin des objets externes pour disposer d'informations dont la durée
de vie s'étend au-delà de la durée de vie du programme. C'est le cas lorsque ces données
existent avant le chargement du programme, ou doivent être conservées après la fin de son
exécution.
Contrairement au cas précédent, c'est la même machine qui crée ces données et les reprend
ultérieurement. On peut dire effectivement qu'il s'agit encore de pouvoir échanger des
informations mais cette fois entre des programmes qui s'exécutent sur la même installation. Le
problème de conversion énoncé ci-dessus ne se pose plus. Les données, en général, peuvent et
doivent être mémorisées dans leur représentation interne.
56
Un problème peut cependant se poser pour les données de type pointeur. Rappelons qu'un
pointeur est une information binaire qui permet de désigner un emplacement dans un espace
mémoire; c'est donc une adresse. Si cette mémoire est la mémoire centrale, cela signifie que le
pointeur désigne un objet interne au programme, et n'a de signification que pour cette
exécution. Le conserver sous cette forme après la fin de l'exécution de ce programme n'a pas
sens. Sa valeur doit être remplacée par une information qui désigne l'emplacement dans l'objet
externe où sera rangé la copie de la donnée interne pointée.
C. Dossiers de configuration
1. Introduction.
Sous DOS, lorsque l'ordinateur démarre, il lit d'abord les informations inclues dans le BIOS
(paramétrable à partir des 80286 par le setup). Ce firmware permet de configurer l'hardware
du PC, notamment de déterminer l'ordre de bootage (démarrage) des disque (lecteur de
disquette, disque dur, CD-ROM).
Une fois le périphérique de démarrage déterminé, le PC va lire les fichiers systèmes sur le
disque pour déterminer s'il est effectivement bootable et démarrer le système d'exploitation:
command.com, io.sys et ms.sys (dans le cas d'un DOS Microsoft)
Dans le cas du DOS, il va lire deux fichiers de configuration de type texte l'un à la suite de
l'autre:
1. Config.sys reprend les configurations matérielles de la machine (configuration mémoire
par exemple)
2. autoexec.bat reprend les paramètres utilisateurs (clavier, souris, ...).
Ces deux fichiers sont optionnels et doivent se trouver à la racine du disque de démarrage.
Pour ne pas démarrer ces fichiers au démarrage:
• maintenez les touches F8 enfoncée lors du message "Démarrage de MS-DOS", DOS
demandera confirmation de chaque commande
• <MAJ> ou <F5> démarre sans les exécuter.
Pour modifier ces fichiers, vous pouvez utiliser la commande DOS EDIT (y compris sous
XP). C'est un petit éditeur de texte sous DOS implanté comme fichier externe.
2. Commande standard du config.sys
Toutes les commandes reprises ci-dessous ne sont pas forcément installées. Commençons par
un résumé des commandes:
Break
Spécifie au DOS de vérifier régulièrement la combinaison de touches <ctrl>+<c> (arrêter) ou
<ctrl>+<Pause> suspendre temporairement le fonctionnement des lignes de commandes,
programmes sous DOS
57
Buffers
détermine la quantité de buffers disques à réserver pour les transferts de données mémoire disques durs: 1 à 99.
Country
Permet de définir le pays
Device
Permet de charger un pilote de périphérique
Devicehigh
Permet de charger un pilote de périphérique en mémoire haute (entre 640Kb et 1 MB), depuis
la version 5.0
DOS
spécifie si DOS peut être chargé en mémoire supérieure
DRIVPARM
Permet de définir les caractéristique d'un disque, quasiment pas utilisé
FILES
Spécifie le nombre de fichiers maximum que le système d'exploitation peut ouvrir
simultanément
INSTALL
Charge un programme résident en mémoire, les programmes peuvent également être démarrés
par l'autoexec.bat
LASTDRIVE
Définit la lettre maximum autorisée pour les disques.
NUMLOCK
Définit si le pavé numérique est activé au lancement, peut être paramétré par le BIOS.
REM (ou ;)
Remarque
SET
Permet de définir des variables d'environnement.
SHELL
Permet de définir un autre interpréteur de commande COMMAND.COM
STACKS
Définit la quantité de mémoire pour les interruptions matérielles
SWITCHES
Permet de sélectionner des lignes de commandes dans un menu suivant le choix utilisateur, à
partir de DOS 5.0
Quelques commandes spécifiques de périphériques sont également définies par MS-DOS. Ce
sont des fichiers externes (inclus généralement dans le répertoire DOS). D'autres sont fournies
directement par le constructeur du périphérique. Il se chargent par
device=[emplacement]\commande ou si la mémoire haute est gérée par
device=[emplacement]\commande
ANSI.SYS
Crée une émulation de terminal ANSI
DISPLAY.SYS
Gère la commutation de pages de code pour l'écran
DRIVER.SYS
Crée une unité logique renvoyant à un lecteur disquettes physique
EMM386.EXE
Stimule la mémoire supérieure pour les ordinateurs à base de 386 et supérieurs utilisant la
mémoire étendue. Certaines options ne sont accessibles qu'à partir de la version 5.0
HIMEM.SYS
Gère l'utilisation de la mémoire étendue (supérieure au 1 MB) pour les ordinateurs à base de
286 ou supérieurs
RAMDRIVE.SYS
Crée une zone mémoire reprenant le contenu d'un disque dur.
SETVER.SYS
Charge la table des versions en mémoire, utilisé pour la compatibilité avec les anciens
programmes.
58
SMARTDRV.SYS
Crée un tampon mémoire pour les accès disques durs.
L'ordre des commandes n'a pas réellement d'importance, sauf dans le cas de la gestion de la
mémoire haute.
• Device= [emplacement] himem.sys
• Dos = high
• Device = [emplacement] Emm386.exe Noems (RAM)
• DOS=UMB
les commandes suivantes avec devicehigh
Dans ce cas, vous pouvez également utiliser DOS=HIGH,UMB (en supprimant la deuxième
ligne).
3. Commandes du fichier AUTOEXEC.BAT.
Le fichier autoexec.bat est un fichier texte qui reprend les commandes utilisateurs. Quelques
unes sont préprogrammées pas le système d'exploitation mais vous pouvez également
démarrer vos propres programmes par ce fichier de commande (en fin de listes).
PROMPT
Permet de modifier le prompt, l'invite de commandes. Le plus courant est Prompt $p$g qui
affiche la lettre du disque dur et le répertoire courant.
MODE
Permet de définir les caractéristiques des ports de communications (COM et PRN)
PATH
Spécifie les répertoires de recherche et l'ordre dans lequel il sont analysés.
ECHO OFF
Permet de na pas afficher les commandes du fichier autoexec.bat lors de l'exécution
SET
Définit des variables d'environnement pour certains programmes
CLS
n'affiche pas les commandes exécutées
Ce fichier batch permet également de définir les programmes résidents à télécharger comme
DOSKEY (mise en mémoire des commandes tapées)c ou SMARTDRV qui accélère l'accès
aux disques durs.
Loadhigh (LH en abrégé) permet d'exécuter le programme en mémoire haute.
En informatique, les fichiers de configuration contiennent des informations de configuration
utilisées par un programme informatique pour adapter ou personnaliser son fonctionnement.
59
Définition
Les fichiers de configuration sont utilisés pour imposer certains réglages (paramètres
d'affichage, préférences de langue, vitesse de transmission et protocoles de communication,
prise en compte de certains périphériques, etc.) dans les applications des utilisateurs, les
services d'un serveur informatique, ou encore les systèmes d'exploitation.
Selon le cas, les programmes ne lisent ces fichiers qu'une seule fois, au moment de leur
lancement, ou vérifient périodiquement leurs informations afin d'y détecter des changements.
Il est parfois possible de signaler une modification au programme pendant son exécution :
celui-ci il relira alors le fichier de configuration et appliquera instantanément les nouveaux
réglages.
Structure
La structure des fichiers de configuration est variable : elle peut se conformer aux conventions
mises en place par l'éditeur du système d'exploitation, dépendre des outils de développement
utilisés pour programmer une application ou être entièrement propriétaire, ce qui la rend
souvent difficile à interpréter.
Une grande partie des fichiers de configuration est néanmoins écrite au format ASCII (sous
forme textuelle) et formatée en lignes terminées par des caractères "nouvelle ligne" ou
"CR/LF" (carriage return/line feed) selon le système d'exploitation. Leur contenu peut alors
être examiné à l'aide d'un éditeur de texte.
Dans d'autres cas, il faut recourir à des applications spéciales pour créer, modifier et tester la
syntaxe des fichiers de configuration. Pour les services et les systèmes d'exploitation, le code
source est parfois la seule documentation disponible. En général, les pages de manuel ou
d'aide rendent partiellement compte de la syntaxe à utiliser dans ces fichiers.
Les formats XML et YAML tendent à se généraliser dans l'écriture des fichiers de
configuration. Ils ont l'avantage d'avoir une syntaxe déjà bien définie et de disposer d'outils de
vérification et de validation connus.
Syntaxe
Pour plus de clarté, les fichiers de configuration respectent en général une syntaxe qui associe
des directives (ou mots clés) à des valeurs.
Cette syntaxe peut adopter des formes et des niveaux de complexité différents selon l'ampleur
et la précision des fonctionalités de l'application.
Les paramètres peuvent être organisés linéairement (par ex. rs_vitesse=9600), en tableau
(comme fstab) ou encore en "objets", ce qui est le cas avec le XML, délimités par un début et
une fin, et caractérisés par des propriétés et des options propres à chaque type d'objet.
A la manière des langages de programmation, les fichiers de configuration peuvent être
accompagnés de commentaires qui seront ignorés par le programme, mais qui permettront aux
créateurs du logiciel d'insérer des indications, et aux utilisateurs de mieux comprendre le
comportement du programme et de neutraliser momentanément certaines lignes.
60
Types de fichers de configuration
Sous UNIX
Parmi les variantes d'UNIX, il existe des centaines de formats de fichier différents, chaque
application ou service ayant son propre format. Historiquement, les options du système
d'exploitation ne pouvaient être modifiées qu'en éditant ces fichiers, généralement en mode
texte.
La plupart des formats utilisés permettent de neutraliser une ligne en la faisant précéder d'un
caractère spécial (souvent un #). Une telle ligne est dite "en commentaire". Les applications
utilisateur UNIX créent souvent un fichier ou un répertoire de configuration dans le répertoire
personnel "home". Leur nom est précédé d'un point pour qu'ils soient masqués lors de
l'affichage normal du contenu du dossier.
Un dossier de la hiérarchie standard est prévu pour contenir les fichiers de configuration: /etc.
Les fichiers de configuration peuvent aussi contenir une liste de commandes à exécuter lors
du démarrage du programme. Par exemple, un fichier "shell rc" peut indiquer au shell de
changer de répertoire courant, de lancer certains programmes, de créer ou d'effacer certains
fichiers, etc.
AIX d'IBM utilise une base de données de gestion d'objets pour stocker une partie de sa
configuration.
Dans MS-DOS et Windows
Depuis son origine, MS-DOS s'appuie essentiellement sur deux fichiers de configuration
appelés Config.sys et Autoexec.bat. Ils ont été conservés jusqu'a Windows 98SE, mais
n'étaient pas strictement nécessaires au bon fonctionnement des applications.
Le développement de Windows a consacré l'utilisation de la base de registre, conjointement à
des fichiers spécialisés (comme Win.ini ou System.ini) pour regrouper la plupart des
paramètres de configuration.
Dans Mac OS X
Dérivé à la fois de NextStep et de BSD, Mac OX a longtemps conservé des fichiers de
configuration de type Unix (fichiers rc et .conf). De plus en plus, Apple s'oriente vers des
fichiers au format XML, lequel est aussi utilisé pour les fichiers de préférence des
applications (généralement avec l'extension plist).
61
D. Fichiers séquentiels
Dans un fichier séquentiel, vous stockez vos données un peu comme dans une liste ou une
table. Il contient des enregistrements avec plusieurs champs (ou valeurs). Les enregistrements
sont écrits et lus ligne par ligne, ils n'ont pas forcément la même longueur, ni le même nombre
de champ (bien que pour une meilleure gestion il soit préférable de les construire sur un
même nombre de champ). Vous ne pouvez pas vous placez sur un enregistrement précis, vous
êtes obligé de lire tous les enregistrements du 1er à celui recherché. Pour ouvrir un fichier en
lecture ou écriture, vous devez connaître au préalable le prochain numéro de fichier libre, ce
numéro permet ensuite de différencier les différents fichiers ouverts. Lors de l'ouverture, si le
fichier n'existe pas, il est créé.
QUELQUES RAPPELS
Introduction aux fichiers séquentiels
1 Définitions
Un fichier est une collection d'informations stockée sur un support physique : disque bande
CD-Rom...
Lors de l'utilisation de fichiers, l'objectif est donc de pouvoir conserver durablement
l'information.
Un fichier est donc une séquence de données du même type enregistrées sur un support
informatique (de manière permanente).
Un fichier temporaire est un fichier conservé en mémoire centrale, lors de l'exécution du
programme. Il est détruit lors de la fermeture du fichier. Il a donc une durée de vie limitée à
l'exécution du programme.
Un fichier permanent est un fichier conservé en mémoire secondaire, en dehors de
l'exécution du programme. Il existe toujours à l'arrêt du programme, même si on éteint
l'ordinateur.
Un fichier structuré est un ensemble d'enregistrements (ou fiches), contenant chacun
plusieurs champs (ou rubriques).
Un enregistrement est un ensemble de valeurs caractérisant un objet ou un individu (il
possède le type Record).
2 Manipulation des fichiers permanents 62
Le DOS ou Disk Operating System est un ensemble de programmes contenus dans le système
d'exploitation.
Son rôle est le suivant :
Fournir des primitives de programmation pour la : création de fichier ouverture d'un fichier
lecture dans un fichier écriture dans un fichier fermeture d'un fichier destruction d'un fichier
Proposer une bibliothèque de programmes utilitaires pour : copier des fichiers renommer des
fichiers lister des fichiers purger des fichiers
3 Les supports physiques
3.1 Les fichiers permanents
Les Supports associés aux fichiers permanents sont : les cartes perforées les rubans perforés
les supports magnétiques tels que les bandes, les cassettes les disques, les ZIPs, les disquettes,
Jazz et Syquest... les supports optiques tels que CD optiques, CD-Roms, DVD...
Utilité des fichiers permanents : stockage des données stockage des programmes stockage des
résultats.
3.2 Les supports magnétiques
Supports séquentiels (bandes et cassettes) : Toutes les informations sont stockées de façon
séquentielle, les unes à la suite des autres. Pour accéder à une information particulière, il faut
nécessairement faire défiler le support à partir du début, et ce jusqu'au moment où cette
information est retrouvée. (bandes magnétiques : capacité importante, mais lenteur d'accès)
Supports aléatoires (disques, CD-Rom...) :
L'accès à une information particulière est possible sans qu'il soit indispensable de faire défiler
le support à partir du début.
63
On accède directement à une donnée à partir de son adresse (on pare alors de support
adressable).
Est aléatoire le temps d'accès, et non le mode d'accès !!! Disques durs:
- Vitesse : accès de quelques millisecondes à quelques dizaines de millisecondes - Capacité :
très importante - Coût élevé (décroissant) Disques souples (disquette ou Zip) :
- Capacité moyenne (croissante) - Coût peu élevé
4. Organisation et accès
4 .1 Définition
L'organisation d'un fichier est la manière dont sont rangés physiquement les
enregistrements du fichier.
Le but est d'arranger les enregistrement sur le support physique, de manière à y accéder le
plus rapidement possible.
L'organisation est choisie à la création du fichier.
Le choix d'une organisation correspond à un compromis entre rapidité d'accès et espace de
stockage disponible.
4.2 Organisation séquentielle
Elle ne permet qu'un seul accès : le séquentiel.
Toutes les informations sont enregistrées de façon séquentielle (linéaire) les unes à la suite
des autres.
Pour accéder à une information particulière, il faut nécessairement parcourir le fichier à partir
du début, et ce jusqu'au moment où cette information est retrouvée.
Pour lire le ième enregistrement du fichier, il faudra donc d'abord lire les i-1 enregistrements
qui le précèdent.
Caractéristiques : Organisation : enregistrements successifs de taille fixe ou variable Type
simple en pratique, mais manque de souplesse Existe sur toutes les machines et dans tous les
langages de programmation Pour ajouter une information, se placer en fin de fichier
64
A la fin du fichier, enregistrement spécial FIN_DE_FICHIER
4.3 Organisation relative (accès direct)
Chaque enregistrement possède un numéro. On accède à la fiche recherchée en spécifiant ce
numéro d'enregistrement.
L'indication d'un numéro permet donc un accès direct à l'information ainsi référencée.
Cette organisation exige un support aléatoire (adressable), mais l'accès à l'information est
beaucoup plus rapide.
4.4 Organisation indexée
On crée des fichiers supplémentaire d'index On parcourt un index pour rechercher une clef.
On obtient ainsi l'adresse exacte de l'information recherchée.
On peut utiliser des opérateurs de comparaisons, sur les index (=, <>, <, <=, >, >=). Il est
alors possible, par exemple, de retrouver rapidement toutes les personnes de nom 'Dupont' ou
de prénom 'André', ou toutes celles de plus de 18 ans....
65
Dans l'exemple schématisé ci-dessus, on pourrait, grâce aux index, retrouver rapidement des
livres à partir de leur auteur, de leur titre ou de leur thème.
5. Les fichiers séquentiels en Pascal
Un fichier Pascal est une séquence de données de même type et de longueur indéfinie.
Ces données sont stockées de manière permanente sur un support physique.
Fichier informatique et système d’exploitation
1. Généralités
L'un des rôles du système d'exploitation est de fournir à l'utilisateur une machine virtuelle
adaptée à ses besoins. Les connexions avec les périphériques présentant des formes variées, il
est nécessaire d'étudier quels sont les vrais besoins des utilisateurs pour réaliser cette
adaptation.
Rappelons, tout d'abord, que nous avons distingué quatre sortes de périphériques:
• les périphériques de dialogue homme-machine, pour lesquels le transfert se fait caractère par
caractère, ou par écriture directe en mémoire pour les écrans graphiques,
• les périphériques de stockage séquentiel, pour lesquels le transfert se fait par paquet de
caractères, de taille variable,
• les périphériques de stockage aléatoire, pour lesquels le transfert se fait par paquet de
caractères, de taille fixe,
• les périphériques de communication de machine à machine, pour lesquels le transfert se fait
par paquet de caractères, de taille variable mais bornée, un protocole assez complexe étant
utilisé pour assurer ces transferts.
2. La manipulation des objets externes par le programme
Le mot fichier est parfois utilisé de façon ambiguë, car il désigne tantôt l'objet externe
mémorisé sur un support magnétique (bande ou disque), tantôt l'entité manipulée par le
programme. Pour éviter cette ambiguïté, le premier pourrait être appelé fichier physique et le
second fichier logique. En général nous n'utiliserons le terme fichier que pour désigner la
façon dont le programme manipule l'objet indépendamment de l'objet lui-même et des
contraintes physiques d'implantation comme des caractéristiques du périphérique qui le
supporte.
2.1. La notion de fichier
Le fichier est la façon dont un programme voit un objet externe. C'est d'abord une collection
d'enregistrements logiques éventuellement structurée, sur laquelle le programme peut exécuter
un ensemble d'opérations. Un enregistrement logique, encore appelé article, est l'ensemble
minimum de données qui peut être manipulé par une seule opération élémentaire du fichier. Il
est souvent constitué de diverses données élémentaires, que l'on peut décrire dans le langage
de programmation utilisé, comme le montre la figure 7.1. Ces données élémentaires ne sont
66
accessibles individuellement par le programme que lorsque l'enregistrement logique est
recopié dans un objet interne au programme. Dans cet exemple, le fichier est constitué d'une
collection d'enregistrements qui ont la structure d'EMPLOYE. Les opérations sur le fichier
permettent de transférer le contenu d'un tel enregistrement entre la mémoire interne du
programme et l'objet externe qui lui est associé.
01
02
02
02
03
03
04
04
03
04
04
03
02
EMPLOYE
NOM PICTURE X(30)
PRENOM PICTURE X(20)
NUM-S-S
SEXE PICTURE 9
DATE-NAISSANCE
ANNEE PICTURE 99
MOIS PICTURE 99
LIEU-NAISSANCE
DEPARTEMENT PICTURE 99
CANTON PICTURE 999
ORDRE PICTURE 999
CODE-INTERNE PICTURE 9999
Fig. 7.1. Exemple de description en COBOL d'un enregistrement logique.
2.2. Le fichier séquentiel
La caractérisation des fichiers est déterminée par la nature des opérations que l'on peut
effectuer sur le fichier. Le plus simple est le fichier séquentiel. Les opérations se résument,
essentiellement, en la lecture de l'enregistrement suivant ou l'écriture d'un nouvel
enregistrement en fin du fichier séquentiel. Bien souvent, pour affirmer le caractère séquentiel
du fichier, il n'est pas possible de mélanger les lectures et les écritures. Le fichier est alors un
fichier séquentiel en lecture ou un fichier séquentiel en écriture.
Le fichier séquentiel en lecture est initialement positionné sur le premier enregistrement
logique. Chaque opération de lecture (lire ou read) transfère dans une zone interne au
programme un enregistrement du fichier, et prépare le fichier pour le positionner sur
l'enregistrement suivant. On dispose souvent d'une opération complémentaire qui permet de
savoir s'il y a encore des enregistrements à lire dans le fichier (fin_de_fichier ou end_of_file),
et éventuellement une opération permettant le retour au début du fichier (rembobiner ou
rewind).
Le fichier séquentiel en écriture peut être initialement vide, ou positionné après le dernier
enregistrement déjà dans le fichier. Chaque opération d'écriture (ecrire ou write) rajoute un
enregistrement dans le fichier depuis une zone interne au programme, et positionne le fichier
après cet enregistrement. L'écriture d'un enregistrement se fait donc toujours après ceux qui
sont déjà dans le fichier.
Noter que la caractéristique essentielle d'un fichier séquentiel est que les enregistrements sont
lus dans l'ordre où ils ont été écrits. Aucune conversion des données n'est appliquée, soit parce
qu'elle est faite par le programme, soit parce qu'elle n'est pas nécessaire.
2.3. Le fichier séquentiel de texte
Le fichier séquentiel de texte est analogue à un fichier séquentiel, mais avec conversion du
format des données entre leur représentation interne et une représentation accessible à l'être
humain. L'expression des opérations nécessitant la définition d'un format de conversion, la
forme est très dépendante du langage de programmation. On peut assimiler un fichier
séquentiel de texte à un fichier séquentiel où les enregistrements logiques sont en fait des
caractères individuels.
En lecture, les opérations sur un tel fichier sont complétées par des opérations qui permettent
de lire une donnée élémentaire, comme un entier, un nombre flottant, etc..., par conversion
d'une suite de caractères lus depuis le fichier, suivant un certain format, implicite ou explicite.
67
En écriture, les opérations sur un tel fichier sont complétées par des opérations qui permettent
d'écrire une donnée élémentaire, comme un entier, un nombre flottant, etc..., par conversion
en une suite de caractères écrits dans le fichier, suivant un certain format, implicite ou
explicite.
Certains langages de programmation, comme le FORTRAN, présentent le fichier séquentiel
comme une collection d'enregistrements logiques correspondant à une ligne de texte. En
lecture, on peut alors lire l'enregistrement complet, par le biais d'un format, et d'un ensemble
de variables élémentaires. Le format est alors utilisé pour découper l'enregistrement en
chaînes de caractères et les convertir dans la représentation interne de ces variables. De
même, en écriture, on peut écrire un enregistrement complet, par le biais d'un format et d'un
ensemble de valeurs élémentaires. Le format permet de convertir ces valeurs en leur
représentation externe et de les placer dans l'enregistrement.
2.4. Le fichier à accès aléatoire
Le but du fichier aléatoire est de permettre l'accès à un enregistrement quelconque de la
collection sans avoir à parcourir tous ceux qui ont été écrits avant lui. En général, il n'y a pas
de restriction du type lecture seule ou écriture seule, comme dans les fichiers séquentiels,
mais au contraire définition de trois opérations principales: lecture, écriture et mise à jour d'un
enregistrement après sa lecture.
Pour fournir l'accès à l'un quelconque des enregistrements, il faut que le programmeur puisse
le désigner. Cette désignation peut se faire par un numéro. Dans ce cas, le fichier est vu
comme une collection d'enregistrements numérotés. Pour permettre d'implanter efficacement
l'accès à un enregistrement de numéro donné, la taille d'un enregistrement, c'est-à-dire, le
nombre d'octets de sa représentation, est en général fixe. Pour le programmeur, le fichier à
accès aléatoire par numéro peut s'assimiler à un tableau à une dimension. C'est évidemment
lui qui fixe l'attribution des numéros aux enregistrements lors des écritures.
La désignation d'un enregistrement peut se faire par l'intermédiaire d'une clé qui est en
général incluse dans l'enregistrement. Lors d'une lecture, le programmeur peut, par exemple,
donner d'abord une valeur aux champs correspondant à la clé dans la zone mémoire interne de
l'enregistrement, et en demander la lecture. L'opération du fichier recherchera l'enregistrement
correspondant et en rangera la valeur dans la zone. L'opération de mise à jour ou update,
ultérieure réécrira cet enregistrement sans avoir besoin de le rechercher de nouveau. Une
opération d'écriture, avec en paramètre le contenu de l'enregistrement dans une zone en
mémoire interne, consistera à placer l'enregistrement dans l'objet externe, et à mettre à jour la
structure de données qui permet de le retrouver (fichier séquentiel indexé ou B-arbre).
On trouve parfois un troisième type de fichier à accès aléatoire construit sur un fichier
séquentiel, mais qui ne doit pas être confondu avec ce dernier. On dispose dans ce cas des
deux opérations de lecture séquentielle et d'écriture séquentielle (au bout), ainsi que de deux
opérations supplémentaires permettant l'accès aléatoire aux enregistrements du fichier:
• noter est une fonction qui retourne une valeur binaire représentant la position de
l'enregistrement courant dans le fichier. Elle n'a de sens que pour le fichier.
• positionner avec en paramètre une valeur binaire précédemment obtenue par l'opération
noter ci-dessus, repositionne le fichier sur l'enregistrement sur lequel il était au moment de
cette opération.
L'utilisation de ces opérations permet au programmeur de construire des structures de données
quelconques sur un fichier. La valeur retournée par noter peut s'assimiler à un pointeur
externe et n'a de sens que sur le fichier dont il provient.
68
3. La liaison entre le fichier et l'objet externe
3.1. L'établissement de la liaison
Un fichier (logique) peut être vu comme un objet interne au programme. Pour pouvoir
effectuer des opérations sur le fichier, il faut qu'il soit relié à un objet externe. Il n'est pas
intéressant que cette liaison soit prise en compte par l'éditeur de liens. En effet cela figerait
cette liaison au moment de cette édition de liens, le programme exécutable ne pouvant alors
s'exécuter que sur des objets externes définis à ce moment. Par ailleurs l'éditeur de liens se
préoccupe essentiellement des liaisons internes au programme, alors qu'il s'agit de liaisons
externes. Pour les mêmes raisons, il n'est pas judicieux que la liaison soit fixée au moment du
chargement du programme. Au contraire elle peut être établie et rompue dynamiquement au
cours de son exécution.
Nous reviendrons ultérieurement sur la définition de cette liaison, qui doit permettre
d'associer un fichier interne au programme à un objet externe. En supposant que cette
définition existe, deux opérations sur un fichier quelconque permettent d'exploiter cette
définition:
• L'opération d'ouverture (on dit aussi open) sur un fichier permet d'établir la liaison avec un
objet externe suivant les informations contenues dans sa définition.
• L'opération de fermeture (on dit aussi close) sur un fichier ouvert, permet de rompre
temporairement ou définitivement la liaison avec l'objet externe.
Les opérations que nous avons indiquées dans les paragraphes précédents ne peuvent être
appliquées que sur des fichiers ouverts, puisqu'elles ont pour conséquence des accès à un
objet externe qui doit donc avoir été associé au fichier.
Il y a toutefois une exception à cette règle d'établissement dynamique de la liaison. La plupart
des systèmes établissent trois liaisons spécifiques préalablement à l'exécution du programme,
pour les trois fichiers standards:
- SYSIN pour l'entrée des données provenant de l'utilisateur,
- SYSOUT pour la sortie des données vers l'utilisateur,
- SYSERR pour la sortie des messages d'erreurs vers l'utilisateur.
3.2. Représentation interne d'un fichier
La représentation interne d'un fichier logique dans le programme est une structure de données
(appelée parfois bloc de contrôle de données ou encore Data Control Bloc). Elle contient
quatre types d'informations:
• Les attributs de la liaison permettent de savoir quel est l'état de la liaison (ouverte ou
fermée), les variables internes de gestion de la liaison ainsi que les opérations autorisées sur le
fichier.
• Le descripteur de l'objet externe permet de localiser l'objet externe. S'il s'agit d'un
périphérique, il faut connaître sa nature et son adresse. S'il s'agit d'un fichier physique, il faut
connaître en plus la localisation de l'objet externe sur le périphérique qui le supporte.
• Les procédures d'accès sont en fait la concrétisation des opérations du fichier sur l'objet
externe qui lui est relié. Il faut noter que, vu du programmeur, il s'agit toujours d'un ensemble
d'opérations bien définies, mais l'implantation proprement dite de ces opérations dépend de la
nature de l'objet externe et de son support.
69
• Les tampons d'entrées-sorties permettent d'assurer l'interface entre les enregistrements
logiques et les enregistrements physiques. Nous avons dit que les opérations du fichier
manipulaient des enregistrements logiques tels que les définit le programmeur. Par contre les
entrées-sorties physiques ont des contraintes de taille et d'organisation qui dépendent du
support. Par exemple, sur un disque, les enregistrements physiques occupent un nombre entier
de secteurs. De même, sur une bande, les enregistrements physiques doivent avoir une taille
minimum si on veut avoir une bonne occupation de l'espace. Les tampons permettent de
regrouper plusieurs enregistrements logiques par enregistrement physique lors des écritures, et
de les dégrouper lors de la lecture. Ils servent aussi à améliorer les performances du transfert
entre le support externe et la mémoire centrale.
Certaines des informations énoncées ci-dessus sont statiques, c'est-à-dire, connues à la
compilation. Ce sont celles qui sont directement liées à la nature du fichier tel que l'utilise le
programmeur. La plupart sont en fait dynamiques, car elles dépendent du fichier et de l'objet
externe avec lequel il est relié. La figure 7.2 montre une telle représentation d'un fichier
logique lorsqu'il est ouvert ou fermé.
Fig. 7.2. Représentation d'un fichier ouvert ou fermé.
4. Conclusion partielle
+ Le fichier (logique) est le point de vue qu'a un programme d'un objet externe. On distingue
en général le fichier séquentiel d'enregistrements, le fichier séquentiel de texte, et le fichier à
accès aléatoire.
+ Un fichier doit être relié à un objet externe pour pouvoir être utilisé. La liaison est établie
par l'ouverture, et supprimée par la fermeture.
+ En mémoire centrale, un fichier logique est représenté par une structure de données (DCB)
qui contient les attributs de la liaison, le descripteur de l'objet externe, les procédures d'accès
et les tampons d'entrées-sorties.
Fichier séquentiel et MS-DOS
Pour créer un fichier séquentiel de base dans le MS-DOS, suivre ci-dessous les étapes qui
donnent un exemple de la façon créer un fichier séquentiel de base.
70
1. Ouvrir une fenêtre de commande de MS-DOS ou obtenir au MS-DOS. Des informations
additionnelles sur faire ceci peuvent être trouvées sur le document CHDOS.
2. Au message de sollicitation de MS-DOS, le type éditent test.bat et la pression entrent.
3. Si dactylographié correctement, vous devriez maintenant être dans un écran bleu. Dans
l'écran, dactylographier : pause dir c:\windows dir c:\windows\system
4. Une fois les trois lignes ci-dessus ont été saisies, cliquent le dossier et choisissent la sortie ;
une fois incité à sauver, cliquer « oui ». Les utilisateurs qui n'ont pas un curseur de souris
peuvent accomplir ce même chargent en serrant ALT+F pour accéder au menu de dossier,
serrant alors « X » pour sortir, et en serrant entrer pour sauver des changements.
5. Une fois que vous êtes de retour au message de sollicitation de MS-DOS, dactylographier
l'essai et la pression entrent. Ceci exécutera le dossier de test.bat et commencera à courir le
dossier. Puisque la première ligne est pause, vous serez d'abord incités à appuyer sur une
touche. Une fois que vous appuyez sur une touche le fichier séquentiel courra ligne par ligne ;
dans ce cas-ci, énumérant les dossiers dans les fenêtres et des fenêtres \ annuaires de système.
Si vous souhaitez ajouter plus de lignes à ce fichier séquentiel vous dactylographieriez
simplement « éditez test.bat » pour éditer le dossier encore.
Les informations additionnelles sur le MS-DOS éditent la commande peuvent être trouvées
sur le notre éditent la page de commande. Quelques versions de MS-DOS et de disquettes
amorçables peuvent ne pas avoir la commande d'édition ; si c'est le cas, vous devriez obtenir
le dossier d'edit.com pour accéder à ce dossier ou pour employer l'ordre d'escroc de copie.
Fichiers séquentiels et Microsoft Windows puis autres systèmes d’exploitation
Un utilisateur de Windows peut encore employer les étapes ci-dessus de MS-DOS si elles
souhaitent créer un fichier séquentiel. Si, cependant, vous êtes un Microsoft Windows
employant plus confortable ou votre logiciel d'exploitation, vous pouvez employer n'importe
quel éditeur de texte, tel que le bloc-notes ou le wordpad, pour créer vos fichiers séquentiels,
tant que la prolongation de dossier finit avec .bat. Dans ci-dessous l'exemple nous employons
le bloc-notes de Windows pour créer un fichier séquentiel.
1. Début de clic
2. Course de clic
3. Dactylographier le « bloc-notes » et la pression entrent.
71
4. Une fois que le bloc-notes est ouvert, dactylographier ci-dessous raye dans le dossier ou la
copie et colle raye ci-dessous dans le bloc-notes. @echo au loin l'écho bonjour ceci est un
fichier séquentiel d'essai pause dir c:\windows
5. Le dossier de clic et le clic économisent ; passer en revue à où vous voulez sauver le
dossier. Pour le nom de fichier, le type « test.bat », et si votre version de Windows a «
économiser pendant que le type » option, choisissent « tous les dossiers », autrement il
économisera comme dossier des textes. Une fois que toute la ceci a été clic fait l'boutonner et
sortir le bloc-notes.
6. Maintenant, pour courir le fichier séquentiel, simplement double-cliquer ou courir le
dossier comme n'importe quel autre programme. Une fois que le fichier séquentiel a accompli
le fonctionnement il fermera la fenêtre automatiquement.
VII. Installation de matériel et dépannage de base
A. Imprimantes
1) Les imprimantes
Il existe de nos jours une multitude d’imprimantes : les imprimantes matricielles (en voie de
disparition) ; les imprimantes laser (exemple HP LaserJet 1100 dont les différentes parties
sont représentées ci-dessous) et les imprimantes à Jet d’encre. De plus en plus sont
rencontrées les imprimantes ‘COMBI’ (diminutif de combiné). Le dispositif possède plusieurs
fonctions à la fois . C’est le cas du HP OfficeJet 5510 Tout-en qui possède les fonctions «
imprimante –télécopieur- numériseur - copieur ». Le port de communication avec l’ordinateur
peut servir de aussi de critère de classification des imprimantes. Ainsi nous avons les
imprimantes LPT et les imprimantes USB. Il y a des imprimantes possédant les deux. Il a
existé aussi des imprimantes qui communiquent avec le PC par le port SCSI.
Ci-dessous représenté une imprimante laser noir et blanc et ses différentes parties.
72
Sur la figure ci-dessous est représentée une imprimante Jet d’encre et ses accessoires
2) Installation
La procédure d’installation proprement dite d’une imprimante peut varier d’une imprimante à
une autre mais la démarche globale est la
même et consignée dans le document du constructeur. Il faut aussi noter que de plus en plus
les imprimantes sont PNP (Plug And Play) et automatiquement reconnues par le système et au
mieux des cas installées automatiquement.
Voir plus loin la suite sur les imprimantes.
B. Unités de disque
Le disque dur est une mémoire de masse magnétique. Il a remplacé efficacement les
tambours (aujourd'hui obsolètes) et les bandes, qui sont utilisées de nos jours uniquement
pour l'archivage et la sauvegarde.
Bref rappel sur le disque dur
Inventé en 1956 par IBM, la capacité du disque dur a depuis fortement augmenté tandis que
son encombrement a été tout aussi fortement réduit. L’abréviation HDD signifie Hard Disk
Drive : lecteur de disque dur.
Le premier disque dur, l'IBM 350 (qui faisait partie de l'ordinateur RAMAC 305), avait une
capacité de cinq mégaoctets ; il était composé de 50 plateaux de 24 pouces de diamètre (61
centimètres). En 1998, année où l'on commémorait le centenaire de l'enregistrement
magnétique (inventé par le Danois Valdemar Poulsen), IBM commercialisa le premier disque
dur de 25 gigaoctets (Deskstar 25 GP), capacité présentée à l'époque par la presse comme
disproportionnée par rapport aux besoins réels des particuliers. Cinq ans plus tard, on
considérait 80 Go comme une taille à peine suffisante. En 50 ans, la capacité des disques durs
a été multipliée par un facteur 500 000 puisqu'un disque actuel (2006) peut atteindre 2,5 To
(sous un volume incomparablement moindre).
Principe de fonctionnement 74
L'intérieur d'un disque dur dont le plateau a été retiré. Sur la gauche se trouve le bras de
lecture/écriture. Au milieu on peut voir les électro-aimants du moteur du plateau
Dans un disque dur, on trouve des plateaux rigides en rotation. Chaque plateau est constitué
d'un disque réalisé généralement en aluminium, qui a les avantages d'être léger, facilement
usinable et non magnétique. Des technologies plus récentes utilisent le verre ou la céramique,
qui permettent des états de surface encore meilleurs que ceux de l'aluminium. Les faces de ces
plateaux sont recouvertes d'une couche magnétique, sur laquelle sont stockées les données.
Ces données sont écrites en code binaire [0,1] sur le disque grâce à une tête de
lecture/écriture, petite antenne très proche du matériau magnétique. Suivant le flux électrique
qui traverse cette tête, elle modifie le champ magnétique local pour écrire soit un 1, soit un 0,
à la surface du disque. Pour lire, c'est le même principe qui est utilisé, mais dans l'autre sens :
le champ magnétique local engendre un flux électrique au sein de la tête qui dépend de la
valeur précédemment écrite, on peut ainsi lire un 1 ou un 0.
Un disque dur typique contient un axe central autour duquel les plateaux tournent à une
vitesse de rotation constante. Les têtes de lecture/écriture sont reliées à une même armature
qui se déplace à la surface des plateaux, avec une tête par plateau. L'armature déplace les têtes
radialement à travers les plateaux pendant qu'ils tournent, permettant ainsi d'accéder à la
totalité de leur surface.
L'électronique associée contrôle le mouvement de l'armature ainsi que la rotation des
plateaux, et réalise les lectures et les écritures suivant les requêtes émises par le contrôleur du
disque. Les firmwares des disques durs récents sont capables d'organiser les requêtes de
manière à minimiser le temps d'accès aux données, et donc à maximiser les performances du
disque.
Les plateaux sont solidaires d'un axe sur roulements à billes ou à huile. Cet axe est maintenu
en mouvement par un moteur électrique. La vitesse de rotation est d’environs 600 à 15 000
tours/minute (l'échelle typique des vitesses est 3 600, 4 200, 5 400, 7 200, 10 000 et 15 000
tours/minute). La vitesse de rotation est constante.
Les plateaux sont composés d'un substrat, autrefois en aluminium, de plus en plus souvent en
verre, traités par diverses couches dont une ferromagnétique recouverte d'une couche de
protection. L'état de surface doit être le meilleur possible.
Tête de lecture/écriture
Le bras supportant les deux têtes de lecture/écriture. Les rayures visibles sur la surface du
plateau indiquent que le disque dur était en panne, victime d'un «atterrissage». 75
Le moteur du bras, les deux parties blanches de part et d'autre de la bobine sont des aimants.
Le couvercle contenant deux autres aimants a été retiré pour faire apparaître le pivot et la
bobine.
Tête de disque dur de 1970
Fixées au bout d'un bras, elles sont solidaires d'un second axe qui permet de les faire pivoter
en arc de cercle sur la surface des plateaux. Toutes les têtes pivotent donc en même temps. Il
y a une tête par surface. Leur géométrie leur permet de voler au-dessus de la surface du
plateau sans le toucher : elles reposent sur un coussin d'air créé par la rotation des plateaux.
En 1997 les têtes volaient à 25 nanomètres de la surface des plateaux, aujourd'hui (2006) cette
valeur est d'environ 10 nanomètres.
Le moteur qui les entraîne doit être capable de fournir des accélérations et décélérations très
importantes. Un des algorithmes de contrôle des mouvements du bras porte-tête est
d'accélérer au maximum puis de freiner au maximum pour que la tête se positionne sur le bon
cylindre. Il faudra ensuite attendre un court instant pour que les vibrations engendrées par le
freinage s'estompent.
À l'arrêt, les têtes doivent être parquées, soit sur une zone spéciale (la plus proche du centre, il
n'y a alors pas de données à cet endroit), soit en dehors des plateaux.
Si une ou plusieurs têtes entrent en contact avec la surface des plateaux, cela s'appelle un
atterrissage et provoque le plus souvent la destruction des informations situées à cet endroit.
Une imperfection sur la surface telle qu'une poussière aura le même effet. La mécanique des
disques durs est donc assemblée en salle blanche et toutes les précautions (joints, etc.) sont
prises pour qu'aucune impureté ne puisse pénétrer à l'intérieur du boîtier (appelé « HDA »
pour « Head Disk Assembly » en anglais).
Les technologies pour la conception des têtes sont (en 2006) :
• Tête inductive
• Tête MR - MagnétoRésistive
• Tête GMR - Giant MagnétoRésistive
Électronique [modifier]
Elle est composée d'une partie dédiée à l'asservissement des moteurs et d'une autre à
l'exploitation des informations électriques issues de l'interaction électromagnétique entre les
têtes de lecture et les surfaces des plateaux. Une partie plus informatique va faire l'interface
avec l'extérieur et la traduction de l'adresse absolue d'un bloc en coordonnées à 3 dimensions
(tête, cylindre, bloc).
L'électronique permet aussi de corriger les erreurs.
76
Types d'interface des disques durs
Un disque dur à interface SCSI
Les interfaces des disques durs ont largement évolué avec le temps dans un souci de
simplicité et d'augmentation des performances. Voici quelques interfaces possibles :
• SMD (Storage Module Device), très utilisée dans les années 1980, elle était principalement
réservée pour les disques de grande capacité installés sur des serveurs.
• ST506, très utilisée au début de la micro-informatique dans les années 1980.
• ESDI (Enhanced Small Device Interface), a succédé au ST506, qu'elle améliore.
• L'interface IDE (ou PATA par opposition au SATA, voir plus loin), la plus courante dans les
machines personnelles jusqu'à récemment (2005), appelée aussi ATA (AT ATACHMENT), à
ne pas confondre avec S-ATA, cette dernière l'ayant remplacée.
• SCSI (Small Computer System Interface), plus chère, mais offrant des performances
supérieures. Toujours utilisée et améliorée (passage de 8 à 16 bits notamment, et
augmentation de la vitesse de transfert, normes SCSI-1, SCSI-2, SCSI-3).
• SAS (Serial Attached SCSI), combine les avantages du SCSI avec ceux du Serial ATA (elle
est compatible avec cette dernière).
• Serial ATA (ou S-ATA), est une interface série, peu coûteuse et plus rapide qu'ATA (normes
SATA et SATA II), c'est la plus courante désormais (2005).
• Fibre-Channel (FC-AL), est un successeur du SCSI. La liaison est série et peut utiliser une
connectique fibre optique ou cuivre. Principalement utilisée sur les serveurs.
77
Alimentation électrique
• Elle s'effectue en général par un connecteur Molex. Il est à noter que beaucoup de disques
durs Serial ATA n'utilisent pas de connecteur molex pour être alimentés mais une prise
longue et plate caractéristique de cette norme de transfert.
Géométrie
Chaque plateau (2 surfaces) est composé de pistes concentriques. Les pistes situées à un
même rayon forment un cylindre.
Géométrie d'un disque dur
Sur une piste les données sont délimitées en secteurs, aussi appelés blocs.
Géométrie d'une surface. Les pistes sont concentriques, les secteurs contigus.
Il faut donc trois coordonnées pour accéder à un bloc :
1. le numéro de la tête (choix de la surface)
2. le numéro de la piste (détermine le déplacement de la tête)
3. le numéro du bloc sur cette piste (détermine à partir de quand il faut commencer à lire les
données).
78
Cette conversion est faite par le contrôleur du disque à partir de l'adresse absolue du bloc (un
nombre compris entre 0 et le nombre total de blocs (moins 1) contenu sur le disque).
On notera que les secteurs extérieurs et intérieurs n'ont pas la même taille physique.
Sur les premiers disques, une surface était formatée en usine et contenait les informations
permettant au système de se synchroniser (de savoir quelle était la position des têtes à tout
moment). Cette surface était dénommée « servo ». Par la suite, ces zones de synchronisation
ont été mixées entre les blocs de données, mais elles sont toujours formatées en usine.
Typiquement donc, on trouvera sur une piste une succession de :
1. un petit « blanc » ou « espace » (« gap » en anglais),
2. une zone servo,
3. un entête avec contenant le numéro du bloc qui va suivre,
4. les données,
5. une somme de contrôle permettant de corriger des erreurs.
Format d'un secteur. Il ne contient pas seulement les données stockées, mais aussi un
préambule permettant de synchroniser le système d'asservissement du disque, un entête avec
l'identifiant du bloc et enfin une somme de contrôle (Σ) permettant de détecter d'éventuelles
erreurs.
Performances
Pour lire le secteur (en vert) situé sur une piste interne à l'opposée de la tête de lecture (en
rouge), il faut déplacer la tête vers l'intérieur (TSeek), attendre que le bloc arrive sous la tête
(TLatence) puis lire la totalité du bloc (TTransmission). Il est possible d'optimiser le temps d'accès
en prenant en compte la vitesse de rotation pendant que la tête se déplace.
Le temps d'accès et le débit d'un disque dur permettent d'en mesurer les performances. Les
facteurs principaux à prendre en compte sont :
79
1. le temps de latence, facteur de la vitesse de rotation des plateaux. Le temps de latence (en
seconde) est égal à 60 divisé par la vitesse de rotation en tour par minute. Le temps de latence
moyen est égal au temps de latence divisé par 2 (car on estime que statistiquement les
données sont à un demi-tour près des têtes). Dans les premiers disques durs, jusqu'en 1970, le
temps de latence était d'un tour : on devait en effet attendre que se présente la home address,
rayon origine (1/2 tour) devant les têtes, puis on cherchait le ou les secteurs concernés à partir
de cette home address (1/2 tour). IBM munit des disques 3033 d'une piste fixe entière destinée
à l'adressage, et qui éliminait le besoin de home address.
2. le temps de recherche, ou seek time en anglais, est le temps que met la tête pour se
déplacer jusqu'au cylindre choisi. C'est une moyenne entre le temps piste à piste, et le plus
long possible (full-stroke).
3. le temps de transfert est le temps que vont mettre les données à être transférées entre le
disque dur et l'ordinateur par le biais de son interface.
Pour estimer le temps de transfert total, on additionne ces trois temps. On pourra rajouter le
temps de réponse du contrôleur, etc. Il faut souvent faire attention aux spécifications des
constructeurs, ceux-ci auront tendance à communiquer les valeurs de pointe au lieu des
valeurs soutenues (par exemple pour les débits).
Voici deux disques comparés. Le premier, le DEC RP07 équipait les ordinateurs DEC des
années 70-80, tandis que le Maxtor est un disque de 3,5 pouces récent (2004). Ils peuvent tous
les deux être considérés comme des disques haut de gamme au moment de leur mise sur le
marché.
Capacité de stockage
Les capacités actuelles (2006) s'échelonnent entre 74 Mo et 2,5 To (téra-octets) atteints grâce
à l'utilisation de plusieurs disques durs à la fois. La capacité des disques durs a augmenté
beaucoup plus vite que leur rapidité, limitée par la mécanique.
Formats
Les dimensions des disques durs sont normalisées :
• 19 pouces pour les anciens disques (à interface SMD).
• 8 pouces : génération suivante, permettant de mettre deux disques sur une largeur de baie.
• 5 pouces 1/4 : format apparu dans les années 1980, exista aussi en demi-hauteur.
• 3 pouces ½ est la taille standard à ce jour.
• 2 pouces ½ pour les ordinateurs portables à l'origine et installé sur les serveurs depuis 2006.
• 1 pouce 1/8 pour les baladeurs numériques, les ordinateurs ultraportables, certains disques
durs externes.
Les plus petits disques entrent dans la catégorie des microdrives, avec une taille de 1 pouce.
80
Microdrives
Les microdrives ont été crées par IBM. Le début de leur développement date de plus de 10
ans mais ils n'ont été commercialisés que très récemment, pour répondre aux besoins des
baladeurs numériques et surtout de la photographie numérique.
Les disques microdrive sont au format des cartes mémoires CompactFlash (CF type 2) et sont
utilisés de la même manière. Leur capacité varie de 384 Mo à 8 Go.
Ils sont néanmoins plus chers (mécanique de précision avec systèmes antichocs), plus fragiles
cependant, et consomment davantage à cause de leur micromoteur.
Ils sont principalement utilisés dans les appareils photos professionnels et dans certains
lecteurs MP3 en raison de leurs capacités importantes. Ce succès a rendu leurs prix plus
abordables.
Fabricants
Le nombre de fabricants de disques durs est assez limité de nos jours, en raison de divers
rachats ou fusions d'entreprises, voire l'abandon par certaines entreprises de cette activité.
• Cornice
• Hitachi GST
• ExcelStor
• Fujitsu
• GS-Magic
• Seagate
• Western Digital
• Samsung
• Toshiba
Constructeurs historiques :
• Bull périphériques
• CDC (Imprimis)
• Conner Peripherals
• Hewlett-Packard
• IBM
• Maxtor
• Micropolis
• NEC
• Quantum
• Storage Technology
• Tandem
• Univac
81
La technologie SSD
Un disque SSD (pour Solid State Disk) a extérieurement l'apparence d'un disque dur classique,
y compris l'interface, mais techniquement, il ne contient aucun élément mécanique, les
données étant stockées dans de la mémoire flash.
De ce fait, les temps d'accès sont très rapides et les débits très importants, mais à l'heure
actuelle leur capacité est encore limitée à 128 Go.
Cette technologie est utilisée principalement dans des environnements ou des conditions
d'utilisation non adaptés aux disques durs classiques (mouvements brusques, accélérations
importantes, températures extrêmes, chocs et vibrations importantes, etc.).
Du fait de leur prix encore rédhibitoire, ces supports de stockage sont pour l'instant encore
réservés à de rares domaines d'applications du monde professionnel. La société M-system
développe par exemple de tels produits à destination des forces armées.
Les disques virtuels
Parfois aussi appelés RAM Disques. C'est un artifice qui permet d'émuler un disque dur à
partir d'un espace alloué en mémoire centrale. Sa création, son effacement et son accès se font
par le biais d'appels systèmes (le noyau peut contenir des pilotes adéquats). Les temps d'accès
sont extrêmement rapides; en revanche, par construction, leur capacité ne peut excéder la
taille de la mémoire centrale.
Les données étant perdues si la mémoire n'est plus alimentée électriquement, on les utilise en
général pour des fichiers en lecture seule, copies de données sur disque, ou pour des fichiers
intermédiaires dont la perte importe peu.
• rangement de données très souvent consultées (par exemples fichiers .h en langage C)
• rangement de fichiers intermédiaires de compilation (sous Linux, fichiers .o)
82
C. Moniteurs
Le moniteur est un boîtier contenant un tube cathodique (CTR) servant d'écran pour
visualiser textes et images. Pour la compréhension du sujet il est indispensable de décrire (le
plus simplement possible) comment cela fonctionne :
Le tube cathodique qui a un peu la forme d'une ampoule électrique usuelle, génère à sa base
des faisceaux d'électrons qui viennent frapper successivement toute sa face interne qui est
recouverte de phosphore. Or l'impact (on parle de point) d'un électron provoque un éclair qui
s'éteint pratiquement aussitôt, et suivant que les impacts arrivent plus ou moins vite vous
aurez une visualisation plus ou moins nette.
Les principales caractéristiques à prendre en compte pour analyser un moniteur sont les
suivantes :
Taille de l'écran
Elle correspond à sa diagonale exprimée en pouces (1 pouce = 2,54 cm). Il existe le 14 pouces
déconseillé car obsolète, le 15 pouces (15") à ce jour modèle standard, le 17 pouces idéal et
qui devient courant, le 19 , 21 et 24 pouces réservés pour un usage professionnel. Un écran de
17 pouces dont les prix ont bien diminué correspond à la grandeur d'une feuille de papier
classique de 21 x 29,7 cm (format A4) disposée à l'italienne, c'est-à-dire dans le sens
horizontal.
L'affichage
- la définition correspond au nombre de points (points d'impact) total sur la surface entière
de l'écran et qui indique la précision de son analyse. Plus la définition est élevée et meilleure
est l'image.
- la résolution correspond au nombre de pixels affichables sur un écran, et la résolution est
d'autant plus haute que le nombre de ces pixels est important, vu que pour la réaliser le
nombre de pixels est plus dense.
Voici quelques normes, soit le produit du nombre de colonnes x par le nombre de lignes: 640
x 480 - 800 x 600 - 832 x 624 - 1024 x 768 - 1152 x 870. (pour un 15" et une résolution de
800 x 600, l'écran affiche 600 lignes et 800 colonnes).
- Le point est l'élément élémentaire qui correspond à l'impact d'un électron sur la face interne
de l'écran, comme déjà expliqué en-tête de cette page.
- DPI = ppp = Points par pouce, est l'unité de mesure de la définition d'une image qui donne
le nombre de points sur une longueur donnée, qui est généralement de 72 ppp pour un écran.
- le pixel, est le plus petit élément affiché à l'écran (point élémentaire) composant une image
numérique, à savoir un point sur un écran monochrome et trois points sur un écran couleur vu
qu'il faut trois points de couleur différentes pour constituer un pixel.
83
- le pitch, est l'unité de mesure correspondant à la finesse d'affichage d'un pixel. En effet la
dimension d'un point dépend de la conception de la grille que traversent les électrons (pas de
grille ou pas de masque). Vous trouvez des pitch de 0,21 à 0,28 micron(diamètre de 28
centièmes de millimètre), mais recherchez 0,23 maxi si budget le permet.
Ainsi plus le pitch est petit et plus l'image est de qualité, mais il existe des limites de lisibilité
lorsque l'image devient trop fine et c'est là qu'intervient la notion de résolution décrite cidessus.
- La réalité fait que les termes utilisés sont parfois sujet à caution et dans les documentaires
rencontrés vous découvrirez par exemple une des formules suivantes :
1024 x 768 en 65536 couleurs et je vous laisse juger ? 1024 x 768 à 75 Hz précise pour un
15" la fréquence de rafraîchissement dont vous trouvez l'explication ci-après.
La fréquence
- la fréquence horizontale appelée aussi fréquence de "balayage", est exprimée en kHz (kilo
Hertz) et définit le nombre maximum de lignes horizontales que le moniteur peut afficher
(balayer) en une seconde : il varie de 30 à à 100 kHz et 65 est acceptable sur un 15" pour un
mode 800 x 600 = 65 000 lignes/seconde. (plus ça va vite, moins de temps s'écoule entre
l'allumage du premier et du dernier point d'une ligne) - la fréquence verticale calculée en Hz
(Hertz) caractérise la vitesse de "rafraîchissement" d'un écran, et représente le nombre de fois
par seconde que le moniteur redessine l'image depuis la première ligne du haut jusqu'à la
dernière du bas : le minimum acceptable est de 75 Hz toujours pour 800 x 600 en 15" = une
image complète est alors affichée 75 fois/seconde.
Plus la fréquence verticale est élevée ( c'est-à-dire plus vite un impact qui s'éteint est
remplacé par un nouveau) et plus l'image est stable, sans scintillements et donc confortable.
Vérifiez de préférence ces valeurs sur la notice descriptive du moniteur car à oeil nu vous ne
pourrez en quelques instants porter un jugement toujours valable.
- la bande passante correspond au maximum de positions balayées en 1/25 eme de seconde et
même si rien ne bouge sur l'écran ce balayage se poursuit en permanence et s'exprime en
dizaines de MHz (Mégahertz)/seconde.
Nombre de couleurs
256, des milliers ou des millions de couleurs. La carte graphique (expliquée ci-après) est la
seule qui détermine le nombre de couleurs que vous pouvez sélectionner et suivant ses normes
avec 2 Mo de VRAM vous pourrez afficher jusqu'à 16,7 millions de couleurs en 800 x 600,
mais sur l'Internet les 256 couleurs en 8 bits sont la règle. (pour info : ici intervient le nombre
de bits de la carte, de 1 pour le noir et blanc puis 2 à 36 pour les couleurs ... Stop)
84
VRam et Carte graphique
le terme vidéo étant synonyme de moniteur, vous avez en premier besoin d'une mémoire
vidéo qui s'exprime en Mo (Mega-octet). Elle sert à stocker les données numériques des
images à afficher et à les envoyer à intervalles réguliers vers l'écran mais sous forme de
signaux électriques qui vont alimenter le canon à électrons. le minimum de VRAM (Ram
Vidéo) est 1 Mo, la moyenne est 2 Mo et vous trouvez maintenant 4 Mo en standard.
VRam : mémoire la plus utilisée. WRam : bien plus rapide mais plus chère.
ensuite vous trouvez sur un slot (socket) de la carte mère de l'unité centrale, une carte
graphique qui est connectée au moniteur et autorise sur son écran l'affichage des données
venant de la mémoire vidéo c'est-à-dire des textes et images. pour la bureautique, le
graphisme et les applications habituelles, il suffira d'une carte 2D (2 dimensions). Par contre
pour l'utilisation des jeux modernes très sophistiqués il est indispensable de posséder 4 Mo de
mémoire vidéo et une carte graphique 3D (3 dimensions). la carte graphique joue un rôle
prépondérant dans les performances enregistrées vu qu'elle gère tout ce qui concerne
l'affichage dont le nombre de couleurs affichés mais comme toujours, selon sa qualité et
l'environnement des composants de l'ordinateur utilisé.
Le tube cathodique
Pour rester simple , disons qu'il existe le tube cathodique Trinitron et les autres.
- le Trinitron et un peu moins connu le Diamondtron, possèdent un affichage aux couleurs
intenses avec des images plus stables et d'excellente qualité... de prix abordables maintenant!
Les écrans plats TFT utilisés pour certains écrans à cristaux liquides dit "à matrice active"
dont les portables. Leur affichage est nettement supérieur en qualité à celui des écrans
habituels, et un 15" offre une surface égale à celle d'un 17" traditionnel. La page suivante
vous donne les dernières informations sur ce produit.
- Les autres, dits "classiques" de type Shadow Mask, Invar... offrent quand même un bon
rapport qualité/prix pour un usage familial.
Quelques définitions et conseils
- Sécurité et confort : Vérifiez toujours que les interrupteurs du secteur de votre ordinateur et
moniteur sont sur arrêt avant de procéder au raccordement. Conseil valable pour brancher ou
débrancher tout périphérique y compris le clavier. Vos matériels en général et votre moniteur
en particulier n'aiment pas l'humidité ni le rayonnement direct venant du soleil. La lumière
ambiante est souvent responsable du bon ou mauvais rendu des couleurs. Très important
aussi, de garder un espace suffisant autour de votre moniteur (Unité Centrale, imprimante,
scanner.) pour permettre une libre circulation de l'air, et ne pas obstruer les grilles prévues
pour la ventilation.
85
- Pixel et point : à l'origine les écrans étaient uniquement en noir et blanc et le pixel
s'identifiait au point, vu qu'il représentait la même valeur = un. Avec la couleur le pixel se
compose de trois points de couleurs différentes (rouge, vert, bleu), mais l'emploi de ces deux
mots est resté dans les usages sans y attacher de distinction.
- Pitch : Entre le culot du tube cathodique ou se trouve le canon qui envoie les électrons et la
face interne de l'écran, se trouve interposé une plaque appelée "masque" qui est soit percée de
trous pour les écrans classiques, soit comporte des fentes verticales, ce qui suivant la grosseur
de ces orifices donne lieu à des impacts plus ou moins gros... (retour)
- ppp (points par pouce) ou dpi (dot per inch), mesure qui définit la résolution d'une image à
l'écran, et comme chaque point qui sert à former le graphique est compté il est facile d'en
déduire la finesse de reproduction.(retour)
- Résolution et Définition : souvent confondus et utilisés indifféremment par abus de
langage.
- Multifréquence (ou Multisynchrone) : moniteur capable d'afficher au choix plusieurs
fréquences horizontales et verticales.
- Energy Star : norme qui limite la consommation électrique, quand vous laissez votre
ordinateur inactif pendant un certain temps.
- Haut-parleurs et micro intégrés en façade sont parfois proposés. Sinon vérifiez qu'il existe
les prises adéquates pour l'utilisation d'enceintes et d'un micro externes.
- La réglementation exige la protection des utilisateurs contre certains rayonnements émis
par l'écran, et votre moniteur doit répondre en particulier aux normes MPRII, TCO95 ou
TCO92.
- Plug and Play : c'est une technologie qui se traduit communément par l'expression :
"branchez et ça marche" ou encore "branchez et démarrez".
- les cordons sont-ils compris et compatibles avec l'unité centrale. Si vous êtes sous
Macintosh vous pouvez utiliser un moniteur VGA ou SVGA mais avec un adaptateur
spécifique.
- DPI = ppp = Points par pouce = indique le nombre de points sur une longueur donnée et,
en conséquence la densité d'une image c'est-à-dire sa finesse d'affichage, qui avec 72 ppp par
pouce (2,54 cm) est une résolution acceptable.(retour)
- Fréquence horizontale ou balayage : le tube cathodique qui affiche l'image, possède à sa
base un canon à électrons qui viennent frapper la paroi interne de l'écran, et les substances
photosensibles dont il est revêtu émettent alors des nuances de couleur qui s'éteignent aussitôt.
Mais le balayage de l'écran frappe sans arrêt le tube cathodique ce qui donne l'impression que
l'image est stable.
- Ecrans TFT : thin-film transistor, une technologie d’écrans à cristaux liquides (écrans plats)
de très bonne qualité.
- Diamond View : Le Diamond View est une technologie d’écran plat, permettant d’obtenir
un rendu et une qualité d’image supérieurs : vos images sont incroyablement contrastées et
86
lumineuses, avec des couleurs plus vives et des noirs plus intenses. Photos, vidéo, films, jeux
3D tirent parti de manière extraordinaire de cette avancée technologique. - Format (15’’
,17’’…) : Le format nous renseigne sur la taille de l’écran en diagonale :
Diagonale
Cm
Pixels
15"
38
800x600
17"
43
1024x768
19"
48
1280x1024
D. Conseils d'option
87
E. Dispositifs de communications
L'exemple le plus familier d'un dispositif de communication est le modem commun de
téléphone (de modulator/demodulator). Les modems modulent, ou transforment, le message
numérique d'un ordinateur en signal analogue pour les réseaux téléphoniques standard
d'excédent de transmission, et ils démodulent le signal analogue de nouveau dans un message
numérique à la réception. Dans la pratique, composants de réseau téléphonique... de l'article
d'ordinateur l'exemple le plus familier d'un dispositif de communication est le modem
commun de téléphone (de modulator/demodulator). Les modems modulent, ou transforment,
le message numérique d'un ordinateur en signal analogue pour les réseaux téléphoniques
standard d'excédent de transmission, et ils démodulent le signal analogue de nouveau dans un
message numérique à la réception. Dans la pratique, les composants de réseau téléphonique
limitent...
Le modem (mot-valise de modulateur-démodulateur), est un périphérique servant à
communiquer avec des utilisateurs distants. Il permet d'échanger (envoi/réception) des
fichiers, des fax, de se connecter à Internet, de recevoir et d'émettre des e-mails. Il peut
également être défini comme un acronyme.
Techniquement, l'appareil sert à convertir les données numériques de l'ordinateur en données
analogiques transmissibles par une ligne de téléphone classique et réciproquement.
Le modem sert donc à transmettre des informations digitales sur une ligne téléphonique.
Celui-ci doit donc être connecté correctement sur la ligne téléphonique et compatible avec le
pays dans lequel vous êtes.
Un modem peut être interne ou externe. Le type de liaison peut être normal (RTC), ISDN
(aussi appelé RNIS en France) ou ADSL. Dans les 2 derniers cas, une ligne spéciale doit être
demandée.
Anciennement, les modems se connectaient sur un port série (Com 1, Com 2, Com3 ou Com
4). C'est toujours le cas pour les modem RTC externes. L'installation des nouveaux modem
internes utilise une émulation de port de communication et nécessitent donc 2 pilotes distincts
(généralement dans le même répertoire), un pour créer un port de communication et 1 pour
définir ce port de communication comme modem. Les modems ADSL se connectent soit par
USB, soit par carte réseau RJ45.
Les pilotes du modem doivent être installés. Les codes pour sortir (ligne extérieure, appel
longue distance, ...) et le pays d'appel doivent être correctement paramétrés.
88
Le modem ne fonctionne qu'avec des programmes spécifiques de communication.
89
Structure d'un modem
Un modem comporte les blocs suivants :
• Un modulateur, pour moduler une porteuse qui est transmise par la ligne téléphonique
• Un démodulateur, pour démoduler le signal reçu et récupérer les informations sous forme
numérique
• Un circuit de conversion 2 fils / 4 fils : le signal du modulateur est envoyé vers la ligne
téléphonique alors que le signal arrivant par la ligne téléphonique est aiguillé vers le
démodulateur ; c'est grâce à ces circuits, disposés de part et d'autre de la ligne téléphonique,
que les transmissions peuvent se faire en duplex intégral (full duplex, càd. dans les deux sens
à la fois)
• Un circuit d'interface à la ligne téléphonique (DAA, Data Access Arrangement) constitué
essentiellement d'un transformateur d'isolement et de limiteurs de surtensions
Ces circuits seraient suffisants pour transmettre des informations en mode manuel ; toutes les
opérations telles que décrochage de la ligne, composition du numéro... sont alors effectuées
par l'utilisateur. Afin de permettre un fonctionnement automatisé, où toutes les tâches sont
effectuées sous le contrôle d'un logiciel de communication, les modems comportent
généralement quelques circuits auxiliaires :
• Un circuit de composition du numéro de téléphone ; on peut généralement spécifier
composition par impulsions ou par tonalités (DTMF, Dual Tone Multiple Frequency)
• Un circuit de détection de sonnerie ; ce circuit prévient l'ordinateur lorsque le modem est
appelé par un ordinateur distant
• Un détecteur de tonalités, qui détecte les différentes tonalités indiquant que la ligne est libre,
occupée, en dérangement...
Pour gérer tous ces blocs, le modem est relié à l'ordinateur par différentes lignes, qui sont
détaillées ci-dessous.
90
Quelques pannes de Modem et leurs solutions
A. Modem non détecté
Pilotes correctement installés. Vérifiez dans Démarre ->paramètres -> panneau de
configuration >modem.
Interne: vérifiez les pilotes, port com correct, conflit d'interruption.
Externe: allumé, connecté, sur le bon port série
En cas de l'ajout d'un port série supplémentaire en PCI (plug&play), Windows nécessite
d'installer une émulation de port de communication (pilote de la carte) avant d'installer le
modem.
. Pour les modem ISA, Windows ne détecte généralement le modem que par la commande
détection modem, pas lors du démarrage.
B. Pas de tonalité en modem classique
• Raccordé à la prise téléphonique.
• Prise téléphonique correcte. Dans certains cas, empiler les prises fait des faux contacts.
• Ligne en dérangement, essayez avec un téléphone normal.
• ISDN, prise électrique du boîtier ISDN branché (la LED orange du boîtier - alimentation
et
verte - réseau doivent être allumées).
• Dans le cas des modems internes (généralement), la prise de ligne avant la communication
fait chuter la tension sur le réseau téléphonique. En clair, la longueur de fils est trop long.
Ceci arrive parfois pour quelques mètres de trop. Remplacez le modem interne par un modem
externe. Ce problème apparaît également parfois avec des modems ISDN
C. Partage modem sous Win 98 / Millenium / 2000 / XP avec 1 modem (RTC, ISDN ou
ADSL)
Le PC avec le système d'exploitation doit recevoir le modem. Par exemple, si 1 PC est en XP
et les autres en 98, le modem doit obligatoirement être connecté sur le XP
Programme installé uniquement sur le PC connecté au modem
Paramètres réseaux, vérifiez le réseau par Voisinage réseau en partage disques durs.
Rappel, il n'y a pas de déconnexion automatique par une station, uniquement sur le serveur
D. Modem ADSL.
Les modem ADSL peuvent être connectés par USB ou RJ45. Les modem ADSL internes sont
connectés sur un port PCI. Les problèmes de ces derniers sont identiques aux modems RTC.
• Pas de synchronisation: filtres ADSL correct, ligne téléphonique raccordée effectivement à
l'ADSL, filtre adsl correctement raccordé. Certain modem ADSL ne sont pas compatibles
avec les boîtiers ISDN (en plus du filtre qui est spécifique). Le plus simple est de tester avec
un modem ADSL RJ45 externe. Ceux-ci ne s'occupent pas du PC pour vérifier la
synchronisation. En cas de problème, vous pouvez
91
également contacter votre fournisseur d'accès qui peut tester la ligne (quoique méfiez-vous
des réponses de Belgacom).
• Modem USB: consommation de courant trop forte pour le port USB. Ceci nécessite
l'utilisation d'un HUB USB alimenté par un transformateur. Ceci provoque des pertes de
communication périodiques (déconnexion). Le problème peut également venir de votre
ligne téléphonique de mauvaise qualité ou dans faux contacts dans la prise téléphonique. Le
modem doit d'abord être correctement connecté à votre PC (y compris les pilotes et la
configuration de l'accès à distance) pour que le modem commence sa synchronisation.
• Installation téléphonique avec ligne ISDN ou centrale d'alarme. L'installation sur la ligne
téléphonique nécessite un filtre spécial en début d'installation (les filtres adsl normaux ne
fonctionnent pas forcément) et un modem spécifique.
F. Souris
La souris est certainement le périphérique le plus simple, le moins coûteux et le plus
important (hormis le clavier) de l’ordinateur. Du temps de MS-DOS, les ordinateurs
fonctionnaient sans périphérique de pointage. Le système d’exploitation étant devenu
graphique avec l’apparition de Windows 3.1 puis Windows 9X, la souris est devenue quasi
incontournable.
Une souris est un dispositif de pointage relatif manuel pour ordinateur ; elle est composée
d'un petit boîtier fait pour tenir sous la main, sur lequel se trouvent un ou plusieurs
(généralement deux) boutons.
La souris a été inventée en 1963 par Douglas Engelbart du Stanford Research Institute après
des tests d'utilisation, basés sur le trackball. Elle a été améliorée par Jean-Daniel Nicoud à
l'EPFL dès 1979 grâce à l'adjonction d'une boule et de capteurs ; il fabrique la souris Depraz
qui a été à l'origine de l'entreprise Logitech.
Les premières souris étaient en fait de simples trackballs inversées, où l'utilisateur déplaçait
l'appareil. La friction de la boule contre la table permettait le mouvement du pointeur sur
l'écran. Depuis, les souris utilisent plutôt des dispositifs optiques, voire à inertie, pour détecter
les mouvements : le système de boule avait tendance en effet à ramasser la poussière de la
surface horizontale et à encrasser les rouleaux capteurs, ce qui exigeait un nettoyage interne
régulier et fastidieux.
Connecteurs de souris
Avec fil
Les premières souris Macintosh avaient leur propre connecteur ; elles utilisèrent ensuite
l'ADB (Apple Desktop Bus).
Les premières souris pour PC utilisaient un connecteur sur un port spécifique ou un port série
(ou port RS-232), et ensuite un port PS/2.
Depuis 1997, les souris pour Mac et PC utilisent le port USB ; c'est le type de connexion qui
tend à devenir le standard pour toutes les souris à câble.
92
Sous Unix, et particulièrement sous les systèmes X-Window, il est parfois nécessaire
d'indiquer le périphérique et son protocole au fichier de configuration du serveur X. Ainsi,
pour une souris USB, on indiquera le périphérique /dev/input/mice ; pour une souris PS/2
/dev/psaux ; et pour une souris Série /dev/tty0 à tty4 suivant le port.
Sans-fil
Souris sans fil.
Les technologies actuelles permettent de s'affranchir d'une connexion physique entre la souris
et l'ordinateur, en passant par une liaison infra-rouge ou radio. Un boîtier est relié au port
classique destinée à la souris et transforme les signaux reçus par le capteur infra-rouge ou
radio en signaux compréhensibles par le protocole standard de la souris. La technologie radio
offre l'avantage de passer par-dessus les obstacles, par rapport aux infra-rouges. On utilise un
système de canaux radio pour ne pas mélanger les signaux de différents appareils.
L'avenir semble à la technologie Bluetooth, standardisée pour tout type de périphérique, qui
évite la profusion d'émetteurs/récepteurs.
Notons que cette technique est surtout utile sur les PC. Sur les Macintosh, la souris est
connectée au clavier et ne nécessite pas de long fil vers l'unité centrale.
La plupart des souris sans fils sont alimentées soit par des piles, soit par une batteries (les
"piles rechargeables" ne sont rien d'autre que des batteries), qui se rechargent lorsqu'on pose
la souris sur le récepteur de celle-ci.
NB: Certains sont d'avis qu'il n'est pas rationnel de polluer l'environnement et engendrer un
coût de fonctionnement supplémentaire dans le seul but d'éviter un fil qui n'est finalement
peut-être pas si gênant: utilisons nous donc si fréquemment notre souris à plus de deux mètres
de l'unité centrale ?
Sans fil et sans pile
Le gros inconvénient des souris sans fil est la nécessité de les alimenter en énergie, ce qui
conduit à remplacer régulièrement les piles ou à les recharger. Comme précisé plus haut, et
même s'il s'agit d'un avis très personnel de l'auteur, il faut rappeler que la pollution et le coût
engendré par la fabrication et le recyclage de sources d'énergies chimiques (les piles et les
batteries), rendent irrationnel et déraisonnée leur utilisation dans un appareil qui a comme
fonction de commander à proximité immédiate un autre appareil (l'ordinateur proprement dit),
93
qui lui devra de toute façon être relié au réseau, source d'énergie beaucoup plus propre et
économique. Autant télécommander par piles l'ouverture d'une porte de réfrigérateur !
Il existe des souris magnétiques, qui nécessitent un tapis spécial, relié au port USB et alimenté
par lui. Le tapis est chargé de détecter les mouvements de la souris et les transmet à
l'ordinateur.
Boutons et leur utilisation
Souris à 1 bouton
Souris à 2 boutons
Souris à 3 boutons
Les souris standard pour PC ont aujourd'hui une molette en plus de leurs deux boutons ; la
molette (un bouton spécial) qui peut aussi bien être tournée (molettes mécaniques) que
pressée (Trackpoint, donnant un troisième degré de liberté à la souris) s'est répandue. Les
souris avec plus de deux boutons (voire deux molettes) remplissent différentes fonctions
assignées à chacun par les applications, le pilote ou le système d'exploitation.
Par exemple, un utilisateur du bureau Windows ou KDE utilisera le bouton de gauche dans le
navigateur Web pour suivre les liens, alors que celui de droite fera apparaître un menu
contextuel permettant à l'utilisateur de copier des images ou un lien pour imprimer, etc.
Apple a longtemps continué de produire des ordinateurs avec des souris ne comptant qu'un
seul bouton, car leurs études montraient que les souris à un bouton sont plus efficaces à
l'usage. Pour obtenir le menu contextuel, ouvert par le bouton droit sur les PC, il faut
94
maintenir la touche spéciale Contrôle — souvent Ctrl — appuyée pendant le clic. Néanmoins
récemment (août 2005), Apple a sorti une souris à quatre boutons (droite, gauche, un
trackpoint à la place d'une molette un double-bouton latéral).
Dans le monde UNIX ou Linux (plus généralement utilisant X Window System), le troisième
bouton est traditionnellement utilisé pour la fonction de collage : un simple balayage d'une
zone de texte avec le bouton gauche enfoncé copie du texte, un clic sur le bouton central le
colle.
Du fait que le troisième bouton est quasiment standard sous Unix, on lui a attribué de
nombreuses autres fonctions dans les bureaux graphiques évolués : un clic central sur de
nombreux éléments du bureau ou des fenêtres donne un accès facile à de nombreuses
fonctions.
Sous Firefox, un clic central sur un lien ouvre la page dans un nouvel onglet, un clic central
sur un onglet ferme celui-ci.
Pour les souris qui n'ont que deux boutons, il est possible d'émuler un troisième bouton par
appui simultané sur les deux boutons.
Pour la plupart des souris actuelles, le troisième bouton se présente sous la forme d'une
roulette permettant de faire défiler les pages plus facilement.
Entretien
Les souris demandent peu d'entretien.
Les modèles à boule doivent être fréquemment démontés, car de la crasse se met sur les
rouleaux, gênant leur rotation. Cela se fait facilement à la main, mais il peut être nécessaire,
dans les cas d'encrassement sévère, de recourir pour cette opération à un accessoire de
nettoyage, tel qu'un coton-tige légèrement humide. Dans tous les cas, il est important de ne
pas laisser tomber de saletés à l'intérieur du boitier de la souris, faute de quoi le risque de
rencontrer des problèmes de fonctionnement futurs est fortement augmenté!
Il se met aussi de la crasse sur les patins glisseurs.
Dans tous les cas, il est rappelé aux utilisateurs nerveux qu'il est tout a fait vain de secouer ou
frapper la souris sur le plan de travail en espérant ainsi solutionner les problèmes de mauvais
pointage engendré par des rouleaux de souris sales. En plus de provoquer des nuisances
sonores, des problèmes de fiabilité peuvent rapidement apparaitre.
Les phénomènes d'encrassement sont diminués par les tapis en tissu, ou par une forme
spéciale des rouleaux. Les rouleaux ont la fine zone directement en contact avec la boule d'un
diamètre un peu plus grand que le reste du rouleau. La poussière se dépose donc autour de
cette zone, lorsque le mouvement de la boule le permet. (Le déplacement dans un axe de la
souris nettoie le rouleau détectant le mouvement perpendiculaire).
Par précaution, un nettoyage périodique de celui-ci est toujours le bienvenu pour limiter
l'encrassement des organes mécaniques de la souris.
95
Représentation graphique : le pointeur
Le pointeur de la souris est un graphisme sur l'écran. Il peut prendre nombre de formes,
celles-là pouvant dépendre du contexte. Lorsque l'utilisateur déplace la souris, le curseur se
déplace. L'utilisateur peut ainsi sélectionner un élément (caractère, mot, bouton, image…)...
Mesure des mouvements de la souris
Souris à boule : 1 : Mouvement de la boule 2 : Rouleau transmettant les mouvements latéraux
de la souris 3 : Disque perforé 4 : Diode électroluminescente 5 : Capteur optique
Souris optique Sun avec son tapis
Plusieurs technologies sont ou ont été utilisées pour mesurer les mouvements de la souris.
Technologie mécanique
La souris contient une boule en contact avec le support où elle est utilisée. Deux rouleaux
perpendiculaires entre eux actionnés par cette boule permettent de capter les déplacements de
la souris sur le sol. Un troisième rouleau permet de stabiliser la boule. Les rouleaux sont
solidaires d'un axe au bout duquel se trouve un disque perforé laissant passer la lumière d'une
diode électroluminescente ou au contraire la bloquant. Une cellule photoélectrique recevant
cette lumière fournit quand la souris se déplace un signal alternatif, grossièrement |sin(x)|, de
fréquence propositionnelle à la vitesse. À l'aide d'un trigger de Schmitt, on peut obtenir un
signal en créneaux, chaque impulsion créneau correspondant à une perforation, et on peut
calculer la vitesse de déplacement de la souris selon chaque axe.
La résolution de la direction du déplacement (gauche-droite vs droite-gauche) se fait en
utilisant deux cellules de réception décalées d'une demi perforation. Après conversion en
signal en créneaux binaires (0 = pas de lumière, 1 = lumière), les booléens fournis par le
couple de cellule prennent forcément la suite de valeurs (0, 0), (0, 1), (1, 1), (1, 0) dans cet
ordre ou dans l'ordre inverse; l'ordre indique la direction du déplacement. En effet, le
placement décalé des deux cellules fait que l'on ne peut jamais passer directement d'un état où
96
les deux sont éclairées à un état où les deux ne sont pas éclairées, ou vice-versa; en d'autres
termes, lorsque la souris se déplace, un seul des deux signaux booléens peut varier à la fois
(Code Gray sur deux bits). On obtient ainsi une résolution de 1/2 perforation.
Pour obtenir une position absolue sur l'écran, la solution la plus immédiate est de totaliser les
impulsions (déplacement relatif de ±1 en abscisse ou en ordonnée); ceci est généralement fait
par logiciel. Certains systèmes permettent des manipulations plus complexes, comme un
comportement non-linéaire vis-à-vis de l'accélération, censé faciliter la traversée de grandes
zones d'écran par la souris sans fatigue de la main de l'utilisateur, les mouvements rapides (et
peu précis) étant amplifiés plus que les mouvements lents.
Les premières souris comportaient des cylindres à la place de la boule. Cela rendait la souris
moins précise car les déplacement horizontaux et verticaux s'effectuaient moins facilement
quand ils étaient associés lors d'un déplacement oblique.
Le principal inconvénient de la souris mécanique est le dépôt de poussières qui s'accumulent
sur les rouleaux, modifiant aléatoirement le transfert des mouvements de la boule aux
rouleaux. En raison de ce phénomène, la plaque trouée supportant la boule dans la partie
inférieure de la souris est démontable, permettant à l'utilisateur de nettoyer les rouleaux.
Technologie optique Mouse Systems
Développée par Mouse Systems vers 1982, elle utilise un tapis métallique, solide, rigide et
quadrillé. En envoyant un rayon de lumière et en captant le retour, la souris arrive à savoir
qu'un déplacement a eu lieu.
Elle a été utisée sur des PC, mais surtout par Sun Microsystems pour ses stations de travail.
Un inconvénient est que la mesure du mouvement dépend de l'alignement du tapis. Cette
technologie n'est plus utilisée.
Technologie optique DEL
Une micro-caméra filme le support et un processeur interprète le défilement des aspérités
comme un mouvement. Cette technologie ne nécessite pas de tapis spécial, mais il faut quand
même éviter les supports réfléchissants (verre, plastique brillant, bois vernis...) ou trop
sombres.
Technologie optique laser
Inventée par les ingénieurs de Logitech. Ils ont remplacé la DEL de la souris optique par un
petit laser, ainsi la source de lumière est plus intense et plus ciblée, permettant d'obtenir un
meilleur cliché de la surface.
Technologie optique infrarouge
Inventée par les ingénieurs de Razer. Utilisée notamment sur les souris de la même marque,
comme les Diamondbacks.
La tendance actuelle est aux souris commutables instantanément du doigt entre trois
sensibilités différentes. On peut ainsi à la fois bénéficier de déplacements très rapides du
pointeur et d'une excellente précision sans effort de tension nerveuse chaque fois que l'on en a
besoin.
97
Souris vibrante
Certains constructeurs ont introduit des souris « sensibles » : au passage d'un objet (lien
hypertexte, bouton, changement de fenêtre...) la souris vibre légèrement, donnant une
impression de relief.
Note : gadget lassant pour certains, cette fonctionnalité pourrait peut-être aider les malvoyants à se servir plus facilement d'un ordinateur.
Une souris est un dispositif de pointage relatif manuel pour ordinateur ; elle est composée
d'un petit boîtier fait pour tenir sous la main, sur lequel se trouvent un ou plusieurs
(généralement deux) boutons.
La souris a été inventée en 1963 par Douglas Engelbart du Stanford Research Institute après
des tests d'utilisation, basés sur le trackball. Elle a été améliorée par Jean-Daniel Nicoud à
l'EPFL dès 1979 grâce à l'adjonction d'une boule et de capteurs ; il fabrique la souris Depraz
qui a été à l'origine de l'entreprise Logitech.
Les premières souris étaient en fait de simples trackballs inversées, où l'utilisateur déplaçait
l'appareil. La friction de la boule contre la table permettait le mouvement du pointeur sur
l'écran. Depuis, les souris utilisent plutôt des dispositifs optiques, voire à inertie, pour détecter
les mouvements : le système de boule avait tendance en effet à ramasser la poussière de la
surface horizontale et à encrasser les rouleaux capteurs, ce qui exigeait un nettoyage interne
régulier et fastidieux.
Pour des raisons historiques, le nombre de boutons habituel varie selon les systèmes :
• Un bouton pour le Macintosh
• Deux boutons pour les PC
• Trois boutons pour les systèmes Unix (et donc également Linux)
G. Mémoires
C'est quoi la mémoire ?
Ce sont des composants électroniques qui ont la particularité de retenir des informations. En
informatique, l'information de base (l'alphabet des ordinateurs) est composée de deux valeurs
1 et 0. Généralement, 1 signifie le courant passe et 0 le courant ne passe pas. En fait on ne va
pas faire passer en permanence du courant pour que la mémoire sache qu'elle doit stocker le
chiffre 1. La mémoire doit se rappeler que du courant l'a traversée, c'est-à-dire conserver une
trace du passage du courant. Et c'est en interrogeant cette trace que l'on arrive à savoir si la
valeur stockée est 1 ou 0. Pour que cela fonctionne, on utilise des composants électroniques
qui savent stocker le courant électrique. Ce sont des condensateurs associés a des transistors
(condensateurs-transistors). Un seul composant mémoire peut intégrer plusieurs millions de
ces condensateurs-transistors.
98
Il existe plusieurs techniques (en dehors du condensateur-transistor) qui permettent de
conserver la trace du passage du courant. A chacune de ces techniques correspond un type ou
une famille de mémoire.
Les types de mémoire
Différentes familles de mémoires sont rencontrées en informatique. Voici un tableau qui
résume la situation.
On distingue deux types de mémoires: les ROM conservent les données en l'absence
d'alimentation et les RAM qui perdent les données sans alimentation. Différentes technologies
de ces mémoires sont utilisées. On parle de mémoire morte et de mémoire vive de
l’ordinateur.
Par définition, la mémoire vive, généralement appelée RAM (Random Access Memory,
traduisez mémoire à accès direct), est un espace permettant de stocker de manière temporaire
des données lors de l’exécution d’un programme. La mémoire vive est dite volatile, c’est-àdire qu’elle permet uniquement de stocker des données tant qu’elle est alimentée
électriquement, contrairement à la mémoire de masse, type disque dur. DDR / DDR2 : DDR
et DDR2 sont deux types de mémoire vive les plus récents pris en charge par les dernières
cartes mères. Ce qui différencie ces deux types de mémoires est essentiellement le débit de
transfert (lecture, écriture). La DDR permet de doubler la fréquence des lectures/écritures
comparativement à une mémoire classique. La mémoire DDR2 permet d’atteindre des débits
deux fois plus élevés que la DDR à fréquence externe égale. Extensible : Extensible signifie
que vous pourrez augmenter par la suite la taille de la mémoire vive de votre ordinateur, car la
carte mère de celui-ci dispose d’emplacements libres pour de nouvelles barrettes mémoires.
Cela vous permettra d’améliorer les performances de votre machine.
99
. Les différentes mémoires RAM dans un PC
• Simm 32 contacts, utilisés dans les 286, 386 et premiers 486
• Simm 70 contacts, utilisés dans les 486 et Pentium
• Dimm utilisé dans les Pentium, Pentium II, Athlon et Athlon XP
• Rambus, utilisés dans les premiers Pentium IV et derniers Pentium III.
• DDR pour Pentium IV, Sempron, ...
• DDR2, utilisée dans les ordinateurs actuels.
Outre ces deux types de mémoire, on rencontre dans le PC d’autres mémoires : c’est le cas de
la mémoire cache.
La mémoire cache (ou tout type de cache) est une mémoire intermédiaire dans laquelle se
trouvent stockées toutes les informations que le processeur central est le plus susceptible de
demander.
Elle sert donc à accélérer la communication entre un élément fournisseur (disque dur par
exemple) plus lent que l'élément demandeur (processeur par exemple). Comme ces
informations sont immédiatement disponibles, le temps de traitement se trouve diminué
d'autant, ce qui mécaniquement accroît notablement les performances de l'ordinateur.
Il existe souvent plusieurs niveaux de mémoire cache : une interne au processeur, une autre
intégrée sur la carte mère, mais on peut en avoir aussi sur le disque dur.
Mémoire cache est la traduction littérale de l'expression anglaise cache memory, qui vient
elle même de mémoire cachée, principe inventé à Grenoble dans les années 1960, l'académie
française propose antémémoire. La différence entre mémoire cache et mémoire tampon
réside dans le fait que la mémoire cache duplique l'information, tandis que le tampon exprime
l'idée d'une salle d'attente, sans impliquer nécessairement une duplication. Le cache buffer
(tampon de cache) du disque ou disk cache (cache de disque) est à la fois un tampon où
transite l'information et une mémoire cache qui recopie sous forme électronique les données
stockées dans le disque sous forme magnétique.
La mémoire morte a la particularité de conserver les informations qu'elle contient sans devoir
être alimentée en courant, c'est-à-dire qu'on va imprimer une trace définitive à chacun de ses
composants. Pour se faire, on utilise non pas des condensateurs-transistors, mais des diodes.
100
Cette conception est plus complexe et beaucoup plus coûteuse. C'est pour cette raison qu'on
l'utilise dans des situations où la quantité de mémoire nécessaire est peu importante comme
pour le BIOS de votre ordinateur qui gère des programmes et des données qui auront pour
fonction d'assurer l'initialisation correcte des cartes électroniques comme la carte mère, carte
graphique, carte contrôleur, etc… Les différents types de mémoire mortes :
- ROM : Elle n'est plus commercialisée. Le programme était tracé dans le composant au
moment de sa construction. ROM signifie Read Only Memory : mémoire accessible en
lecture uniquement. Il n'est pas possible de modifier leur contenu.
- PROM : ROM Programmable. En rendant programmable la ROM, les techniciens n'ont plus
la nécessité d'attendre que de nouveaux composants soient fabriqués pour mettre à jour un
matériel électronique. Il suffit qu'ils puisent dans un stock de PROM vierges. Toutefois, elle
ne peut être programmée qu'une seule fois.
- EPROM : ROM Programmable et Effaçable. C'est une amélioration importante dans la
famille des mémoires mortes. Le contenu de ces mémoires mortes peut être mis à jour
plusieurs fois. Cependant, leur contenu ne s'efface que par ultraviolet, opération ne pouvant
être réalisée que par un service technique équipé en conséquence.
- EEPROM : ROM programmable et Electriquement Effaçable. C'est une évolution de
l'EPROM. L'effacement ne nécessite plus d'ultraviolet mais simplement un signal électrique.
- Mémoire Flash : C'est une mémoire récente. Elle repose sur la technologie EEPROM, mais
en ayant une taille (densité) bien plus réduite. De part des similitudes de fabrication avec la
mémoire Ram, on la nomme parfois Flash RAM. Mais ce n'est pas une RAM. Par exemple
elle ne gère pas les accès aux données par groupe de 4 à 16 bits, comme la RAM, mais par
bloc de plusieurs milliers de bits.
Remarque :
- On utilise parfois l'acronyme ROM, comme terme générique pour désigner les mémoires
mortes. La raison est historique, puisque les ROM ont été les premières mémoires mortes.
- Les informations du BIOS (programmes et données) sont contenues dans 2 types de
mémoires. Le programme servant à l'initialisation de l'ordinateur est contenu dans une
EEPROM, les paramètres du BIOS, ainsi que les paramètres plug&play (PNP) sont, quant à
eux, contenus dans une RAM dont l'alimentation en courant est assurée par une petite batterie
(durée de vie de 3 à 5 ans). On parle dans ce cas de NVRAM (RAM Non Volatile). Toute
carte mère dispose d'un moyen d'effacer le contenu de ces mémoires : cela peut être un switch
ou un cavalier sur la carte mère ou encore une option dans le BIOS.
Les RAM sont les mémoires les plus courantes. Il existe plusieurs familles et sous familles de
RAM (voir ci-dessous). RAM signifie Random Access Memory. Littéralement cela se traduit
par mémoire à accès aléatoire. En fait, l'accès à une RAM n'a rien d'aléatoire. Ce qu'il faut
comprendre, c'est qu'on peut accéder à n'importe quelle partie de la RAM
101
directement, sans obligation technique particulière. La RAM a deux particularités :
- Elle perd toutes ses informations quand elle n'est pas alimentée par du courant (à l'opposé
des ROM)
- Elle nécessite un rafraîchissement constant des condensateurs-transistors qui la composent.
Le rafraîchissement est l'opération consistant à régénérer l'information d'une RAM avant
qu'elle ne la perde. Effectivement, si les condensateurs-transistors savent conserver la trace du
courant qui les traverse, cette trace n'a pas une durée de vie illimitée et il faut la régénérer
avant qu'elle ne disparaisse complètement. Deux types de mémoire RAM se distinguent :
- Les SRAM qui ne nécessitent aucun rafraîchissement, mais la durée n'est pas illimitée,
quelques heures à quelques jours.
- Les DRAM qui nécessitent un rafraîchissement de plusieurs milliers de fois par seconde.
Mémoire statique (ou SRAM)
Ces RAM sont les plus rapides, mais elles sont aussi les plus coûteuses et leur taille est plus
importante. Elles sont utilisées principalement comme mémoire cache pour les
microprocesseurs. Le terme de statique fait référence à leur fonctionnement interne. Elles ne
nécessitent pas de rafraîchissement. Par contre, sur des mémoires dynamiques (DRAM), cette
opération est très importante. Dans la mesure où ce rafraîchissement à un coût en temps, cela
explique pourquoi la SRAM est plus rapide que la DRAM.
Mémoire dynamique (ou DRAM)
Dynamic RAM, ou RAM dynamique. Dynamique vient du fonctionnement même de ces
composants qui nécessitent un rafraîchissement constant de leur condensateur-transistor.
Lorsque vous achetez de la mémoire, elle se présente sous la forme d'une barrette. Celle-ci est
composée de composants DRAM. A partir de ces composants, on fabrique toute une famille
de mémoires dans laquelle on distingue l'ancienne génération composée par la mémoire FPM
et EDO (processeur 386, 486 et Pentium d'Intel) et la nouvelle génération composée par la
SDRAM, RAMBUS (ou DR-SDRAM), VC-SDRAM (ou VCM), DDR-SDRAM. La
première génération est dite : mémoire asynchrone. La seconde génération est dite : mémoire
synchrone. Remarque :
102
- Une DRAM est un composant. EDO, SDRAM, etc... sont des mémoires fonctionnant avec
plusieurs composants DRAM assemblés sur une barrette ou PCB (Printed Circuit Board Plaque de circuit imprimé).
- La différence essentielle de toutes ces mémoires ne réside pas dans la conception des
composants DRAM mais dans la façon de les assembler et de les exploiter.
- Le terme de RAM est souvent utilisé sous forme générique pour désigner les mémoires que
vous utilisez, mais il s'agit bien de barrettes mémoires composées de DRAM.
Mémoire synchrone et asynchrone
Une mémoire n'a pas d'intérêt en soit. Elle est nécessairement exploitée par un
microprocesseur : le microprocesseur de votre ordinateur, le processeur de votre carte
Les RAM
Voici une liste, non-exhaustive, de mémoires que vous pourriez ou auriez pu trouver dans le
commerce. Les mémoires asynchrones (les plus anciennes) :
- FPM : Fast Page Mode. Utilisé principalement sur les machines équipées de processeur
80386 ou 80486 d'Intel.
- EDO : Extended Data Out : c'est une amélioration de la FPM. Utilisée pour les Pentiums et
Pentium MMX, AMD K6 et K6-2 pour des fréquences de bus à 66 MHz.
- BEDO : Burst EDO . Arrivée sur le marché en même temps que la SDRAM, elle n'a pas été
vraiment commercialisée bien qu'apportant des solutions techniques intéressantes et proches
de la SDRAM.
Les mémoires synchrones (les plus récentes) :
- SDRAM : Synchronous DRAM . Première mémoire synchrone commercialisée, elle est
disponible pour des bus de communication à 66, 100 et 133 MHz.
- SGRAM : Synchronous Graphic RAM . C'est une mémoire spécifique aux cartes
graphiques. La mémoire d'une carte graphique doit contenir 2 types d'informations au moins :
une copie de l'affichage écran, gérée par le RAMDAC et des données telles que les textures
gérées par le processeur graphique. La particularité de la SGRAM est de permettre son accès
simultanément au RAMDAC et au processeur graphique.
- DDR-SDRAM : Double Data Rate SDRAM. Basée sur la technologie SDRAM, elle ajoute
la possibilité de doubler le taux de transfert tout en conservant la même fréquence de
fonctionnement qu'une SDRAM. En fait, DDR est une technologie qui
103
n'est ni spécifique aux SDRAM ni à la mémoire (Ultra-DMA). Vous trouverez aussi de la
DDR-SGRAM. D'autres types de mémoires disposent de cette technologie dès leur
conception comme la FCRAM ou la RAMBUS. Dans ce cas, on ne précise pas DDR.
- FCRAM : Fast Cycle RAM (mémoire à cycle rapide). Cette mémoire n'a pas encore fait
vraiment son introduction sur le marché mais pourrait être utilisée par les prochaines cartes
graphiques Matrox. Développées par Toshiba et Fujitsu, ces mémoires disposent d'un temps
de latence de 20 à 30 ns, et d'un débit effectif comparable à celui d'une RAMBUS.
- DRDRAM : Direct Rambus DRAM : Développée grâce au soutien massif d'Intel, la Rambus
fait son apparition en 1999. Un gros désavantage de cette mémoire est son prix et le fait
qu'elle soit une technologie propriétaire. Les constructeurs de mémoires doivent payer des
royalties aux sociétés RAMBUS et Intel pour la fabriquer. La particularité de la RAMBUS est
d'associer les composants DRAM en série. Cela a pour conséquences que plus il y a de
mémoire, plus les temps d'accès augmentent.
H. Soin et service des imprimantes
Voir le paragraphe suivant
I. Problèmes communs avec les imprimantes
Confère paragraphe suivant
VIII. Installation de logiciel et dépannage de base
A. Considérations automatisées d'installation
Nous étudierons ici un cas typique d’installation. Celui de l’imprimante hp desk Jet 656 C.
Une fois l’imprimante mise en place, le processus d’installation démarre par l’introduction du
CD-ROM contenant le pilote dans le lecteur approprié. Suivre par la suite les instructions à
l’écran.
104
105
106
107
B. Installation manuelle
Lorsqu’il s’agit d’installer une imprimante, le type du système d’exploitation compte
beaucoup (Win 9X, Win 2000, Win NT, Win XP etc). Car si Win 98 intègre déjà la
technologie PnP, Win 95 ne la connaît pas.
Fonctionnalité PnP (Plug and Play)
Cette fonctionnalité est illustrée ci-dessous :
- Connecter le câble de données (USB ou LPT). Dans le cas du 656 c’est USB.
- Connecter le câble d’alimentation secteur
- Mettre le bouton Arrêt/Marche en position ‘ON’
Dès cet instant les comportements varient selon que nous sommes en présence d’un système
d’exploitation avancé ou non.
Pour la suite nous supposons que nous sommes dans le cas d’un système
d’exploitation actuel (Windows XP). Dans ce cas, juste à la mise en marche du périphérique,
un message s’affiche dans l’angle inférieur droit de l’écran
- Dans les quelques secondes qui suivent, un message indique que le matériel est installé et
prêt à l’emploi
Mais d‘une façon générale la procédure d’installation d'une imprimante au moyen d’un pilote
(HP Deskjet par exemple) fourni avec Microsoft® Windows XP est la suivante :
Etape 1 : vérifiez si le pilote d’imprimante est déjà installé
Pour ce faire, procédez comme suit.
1. Cliquez sur Démarrer, puis sur Panneau de configuration.
2. Cliquez sur l'option Imprimantes et autre matériel, puis sur Imprimantes et
télécopieurs.
3. Vérifiez que le nom de votre imprimante apparaît en regard d’une icône d’imprimante.
109
o Si c'est le cas, la procédure est terminée. Le meilleur pilote d’imprimante est déjà installé.
Passez à l'étape 4 : définissez le pilote HP Deskjet comme pilote par défaut.
o Si le nom de l’imprimante n’apparaît pas, passez à l’étape 2 : connectez les câbles.
Etape 2 : connectez les câbles
Alors que l’ordinateur et l’imprimante sont sous tension, connectez le câble USB ou parallèle
à l’imprimante et à l’ordinateur. L'une des deux situations suivantes peut se produire :
• Le pilote s’installe automatiquement lorsque l’imprimante est connectée à l’ordinateur.
Plusieurs petites boîtes de dialogue apparaissent pour indiquer l’état d’avancement de
l’installation du pilote. Lorsque l’installation est terminée, un message annonce que
l’imprimante est installée et prête à l’emploi. La procédure est terminée. Le pilote
d’imprimante optimal pour votre imprimante est maintenant installé. Passez à l'étape 4 :
définissez le pilote HP Deskjet comme pilote par défaut.
• Si l’Assistant de détection de nouveaux périphériques s’affiche, cliquez sur Annuler et
passez à l’étape 3.
Etape 3 : installez manuellement le pilote d’impression
1. Cliquez sur Démarrer, puis sur Panneau de configuration.
2. Cliquez sur l'option Imprimantes et autre matériel, puis sur Imprimantes et
télécopieurs.
3. Dans la fenêtre Tâches de l’imprimante, cliquez sur Ajouter une imprimante.
4. Cliquez sur Suivant.
5. Sélectionnez Local, puis désélectionnez la case Détection et installation automatiques de
l’imprimante Plug-and-Play.
6. Cliquez sur Suivant.
7. Sélectionnez Port.
o En règle générale, LPT1 correspond à la connexion parallèle et
o USB001 correspond à la connexion USB.
8. Cliquez sur Suivant.
9. Sélectionnez HP dans la liste des fabricants.
10. Dans la liste des imprimantes, sélectionnez votre modèle d’imprimante et cliquez sur
Suivant.
11. Sélectionnez Oui s’il s’agit de l’imprimante par défaut ou cliquez sur Non si ce n’est pas
le cas. Cliquez sur Suivant pour continuer.
12. Sélectionnez Non pour ne pas imprimer de page de test, puis cliquez sur Suivant.
13. Cliquez sur Terminer pour achever l'installation.
REMARQUE:
Si vous êtes invité à utiliser un disque Windows à l’étape 13, n’utilisez pas ladisquette fournie
avec l’imprimante. Utilisez la disquette Windows XP ou ladisquette de restauration fournie
avec l’ordinateur.
14. Si vous êtes invité à utiliser une disquette Windows, insérez la disquette de restauration
Windows ou de l’ordinateur (et non celle fournie avec l’imprimante) et suivez les instructions
à l’écran. Une fois le pilote installé, il est répertorié dans la fenêtre Imprimantes (cliquez sur
Démarrer, puis sur Imprimantes et télécopieurs). 110
Etape 4 : définissez le pilote HP Deskjet comme pilote par défaut
Une fois le nouveau pilote HP installé, définissez-le par défaut.
1. Cliquez sur Démarrer, puis sur Panneau de configuration.
2. Cliquez sur l'option Imprimantes et autre matériel, puis sur Imprimantes et
télécopieurs.
Cliquez avec le bouton droit de la souris sur Pilote HP Deskjet, puis cliquez sur Définir
comme imprimante par défaut.
http://h10025.www1.hp.com
C. Personnalisation
La liste des imprimantes dans l'utilitaire Configuration d'imprimante affiche des informations
sur les imprimantes qui ont été configurées pour votre ordinateur. Vous pouvez ajouter des
colonnes à la liste des imprimantes pour afficher des informations supplémentaires, telles que
le nom de l'ordinateur "hôte" de l'imprimante et l'emplacement de l'imprimante.
Comme l’indique la figure ci-dessus, le clic droit sur l’icône de l’imprimante permet
d’effectuer un certain nombre d’opérations parmi lesquelles la définition comme
imprimante par défaut étudié au paragraphe précédent.
111
D. Configuration au matériel et aux périphériques
Avant de débuter l'installation d'un nouveau périphérique sous Windows XP Professionnel, il
est impératif de vérifier que celui-ci se trouve bien dans la dernière version de la HCL
(Hardware Compatibility List). S'il s'agit d'un périphérique Plug-and-Play, l'installation sera
facilitée car Windows XP le détectera automatiquement, l'installera et le configurera. Dans le
cas d'un périphérique non Plug-and-Play, celui-ci nécessitera un pilote fourni par le
fabriquant, qu'il faudra fournir à Windows XP Professionnel pendant la procédure
d'installation. Il est également important de noter qu'il faut disposer des droits d'administrateur
pour installer un nouveau périphérique (sauf pour l'installation d'une imprimante locale). Il est
possible de visualiser la liste des périphériques qui sont installés sur Windows XP
Professionnel grâce au gestionnaire de périphériques. Cet outil est accessible en faisant un clic
droit sur le poste de travail, puis en sélectionnant Propriétés / Gestionnaire de
périphériques. A partir du gestionnaire de périphériques, il est possible de supprimer,
désactiver, mettre à jour tous les périphériques. Il suffit pour cela de faire un clic droit sur le
périphérique en question, puis de faire son choix dans le menu contextuel qui apparaît. Le
plus souvent, les imprimantes étant des périphériques Plug-and-Play, leur installation est
automatique dès leur connexion. Cependant, il est possible d'exécuter cette opération
manuellement (si par exemple l'utilisateur désire utiliser un autre pilote que celui fournit par
Microsoft). Pour se faire, il suffit d'ouvrir le panneau de configuration, puis de cliquer sur
Imprimante et autres périphériques, puis sur Imprimantes et télécopieurs. Ensuite sous
tâches d'impression, il faut cliquer sur Ajouter une imprimante et suivre les instructions.
Avant de débuter l'installation d'un nouveau périphérique sous Windows XP Professionnel, il
est impératif de vérifier que celui-ci se trouve bien dans la dernière version de la HCL
(Hardware Compatibility List). S'il s'agit d'un périphérique Plug-and-Play, l'installation sera
facilitée car Windows XP le détectera automatiquement, l'installera et le configurera. Dans le
cas d'un périphérique non Plug-and-Play, celui-ci nécessitera un pilote fourni par le
fabriquant, qu'il faudra fournir à Windows XP Professionnel pendant la procédure
d'installation. Il est également important de noter qu'il faut disposer des droits d'administrateur
pour installer un nouveau périphérique (sauf pour l'installation d'une imprimante locale). Il est
possible de visualiser la liste des périphériques qui sont installés sur Windows XP
Professionnel grâce au gestionnaire de périphériques. Cet outil est accessible en faisant un clic
droit sur le poste de travail, puis en sélectionnant Propriétés / Gestionnaire de
périphériques. 112
A partir du gestionnaire de périphériques, il est possible de supprimer, désactiver, mettre à
jour tous les périphériques. Il suffit pour cela de faire un clic droit sur le périphérique en
question, puis de faire son choix dans le menu contextuel qui apparaît. Le plus souvent, les
imprimantes étant des périphériques Plug-and-Play, leur installation est automatique dès leur
connexion. Cependant, il est possible d'exécuter cette opération manuellement (si par exemple
l'utilisateur désire utiliser un autre pilote que celui fournit par Microsoft). Pour se faire, il
suffit d'ouvrir le panneau de configuration, puis de cliquer sur Imprimante et autres
périphériques, puis sur Imprimantes et télécopieurs. Ensuite sous tâches d'impression, il
faut cliquer sur Ajouter une imprimante et suivre les instructions.
E. Configuration de l'imprimante
Selon le type d'imprimante, il est possible de sélectionner jusqu'à 6 dossiers :
1. Printer Setup (Configuration de l'imprimante) (consulter et modifier les paramètres
généraux de l'imprimante)
2. Page Setup (Disposition/Mise en page) (consulter et modifier les paramètres généraux de
l'imprimante)
3. Advanced Setup (Configuration avancée)
4. Tray Setup (Configuration des bacs à papier)
5. Control Panel (Panneau de commande) (interagit avec le panneau de commande de
l'imprimante)
6. Time (Date/heure) (changement de la date et de l'heure ; non pris en charge par toutes les
imprimantes)
F. Problèmes avec l’imprimante et leurs solutions
• Vous venez de lancer une impression mais l’imprimante semble tout ignorer de votre
requête
1. L’imprimante est-elle sous tension ? Les erreurs les plus évidentes sont les plus difficiles à
trouver. Vérifier à tout hasard si l’imprimante est bien sous tension.
2. L’impression est elle suspendue ? Pour le savoir : Appuyer sur le bouton Démarrer/
Sélectionner Paramètres puis Imprimantes / Cliquer à droite sur l’imprimante choisie et
vérifier que l’entrée SUSPENDRE L’IMPRESSION n’est pas précédée d’une coche. Le cas
échéant sélectionner cette commande pour supprimer la coche. L’impression démarre
instantanément.
3. Le disque n’est il pas saturé ? Généralement pour pouvoir imprimer, Windows demande 10
à 15 M0 d’espace libre sur le disque où il est installé. Dans le poste de travail vérifier donc si
le disque système n’est pas plein. Si oui faites de l’espace.
4. Avez-vous sélectionné la bonne imprimante ? Ceci arrive souvent lorsque l’on dispose de
plus d’une imprimante et/ou lorsque l’on travaille en réseau.
5. Le pilote d’impression est il bien configuré ?
6. Le réseau est – il disponible ? 113
7. En désespoir de cause. Si les techniques ci-dessus décrites ne donnent rien, tenter de mettre
l’imprimante hors tension puis à nouveau sous tension.
• Impression incomplète
Il arrive que lorsque l’on imprime certaines pages contenant du graphisme, une partie du
document ne soit pas imprimée. Ceci est souvent provoquée par la quantité trop faible de
mémoire embarquée dans l’imprimante. Pour en avoir le coeur net, imprimez une page
contenant du texte uniquement. Si cette page est bien imprimée, alors il est nécessaire
d’augmenter la mémoire. Procédez comme suit :
1. Dans le menu DEMARRER choisir PARAMETRES puis IMPRIMANTES.
2. Cliquer droit sur l’icône de l’imprimante puis sélectionner Propriétés
3. Cliquer sur l’icône Options du périphérique et ajuster le curseur.
• L’imprimante ne fonctionne plus sous le nouveau système d’exploitation.
A supposer que votre imprimante qui fonctionnait parfaitement sous Windows 96 cesse de
fonctionner dès que vous avez installé Windows XP. Pourtant vous avez utilisé le pilote
fourni par le constructeur à l’achat. Vous êtes bel et bien devant un classique problème de
compatibilité. L’unique solution est de rechercher sur le net un pilote adapté pour votre
imprimante version Windows XP. Ceci peut se trouver sur le site du fabriquant de
l’imprimante ou sur d’autres sites ( www.treiber.de puis choisir la rubrique des imprimantes
puis inscrire dans la fenêtre appropriée le nom complet de votre imprimante.
• L’imprimante n’apparaît pas dans le gestionnaire de Windows
Il faut installer ou reinstaller le pilote d’impression
• L’imprimante ne répond plus
Vérifier la connectique : câble de données et d’alimentation secteur
• Les photos sont de mauvaise qualité/les couleurs ne sont pas fixes
Vérifier d’abord les cartouches
• Les buses sont bouchées
Après plusieurs semaines d’inactivité de l’imprimante, une telle panne peut se signaler.
L’encre se solidifie dans certaines buses. Les pilotes d’impression sont dotés de procédure de
nettoyage. Plusieurs cycles de nettoyage peuvent être nécessaires. Si toutes ne donnent rien,
ne pas hésiter pour passer au nettoyage à la main. Si là encore cela échoue, alors il ne reste
plus qu’à remplacer la cartouche d’encre.
• Bourrage de l’imprimante
C’est aussi une panne classique, qui n’a l’air de rien du tout mais lorsqu’elle est mal gérée on
peut perdre définitivement l’imprimante. Les causes d’un bourrage : le papier est engagé de
travers ou n’a pas le grammage qu’il faut ou est humide ou alors les patins d’entraînement du
papier sont usés. Ces derniers se nettoient à l’aide du coton imbibe d’alcool (isopropanol).
114
QUELQUES SITES INTERNET RECOMMANDES ET/OU CONSULTES
DANS LE CADRE DE L’ELABORATION DE CE DOCUMENT
- http://www.maricopa.edu
- http://www.africacomputing.org/cours25.html
- www.ccr.jussieu.fr/telecharge/signatures
- www.treiber.de
- http://forum.pcastuces.com
- http://www.techno-science.net
- http://www.pc-driver.net/diagnostic-pc.htm
- http://www.ac-versailles.fr/epi/fiches/telechar/materiel/ficordi.pdf
- http://www.acbordeaux.fr/Etablissement/LpDuperier/pedagogi/cours/maint/niveau/niveau.htm
- http://www.commentcamarche.net/pc/peripherique.php3
- http://www.vulgarisation-informatique.com/faq-27--installer-configurer-peripheriques.php
- http://fr.wikipedia.org
- http://www.ybet.be
- http://www.onversity.com
- http://www.inoculer.com/virustypo.php3
- http://www.microsoft.com/france/technet/produits/win2000s/gstoprrf.mspx
QUELQUES OUVRAGES RECOMMANDES ET/OU CONSULTES DANS
L’ELABORATION DE CE DOCUMENT
1. IT Essentials I : PC Hardware and Software Companion Guide / Cisco networking
Academy Program / Cisco Press 2003 / 965 pages
2. The Complete PC Repair ans Troubleshooting Lab Guide / Donald Casper / Scott – Jones
Inc / Année 2003 / 338 pages
3. PC Maintenance – Mise à niveau – Dépannage / Michel Martin /Edition Sybex 2000/ 897
pages
4. BIOS / Olivier Pavie / Edition CampusPress 2000 / 522 pages
115
CE DOCUMENT NE DEMANDE QU’A EVOLUER – VOS REMARQUES ET
SUGGESTIONS SONT LES BIENVENUS
Mail to : [email protected]
SI TU NE SAIS PAS, DEMANDES. MAIS SI TU SAIS, PARTAGES !
116
Téléchargement