SUPPORT DE FORMATION COURS DE MAINTENANCE DES ORDINATEURS PARTIE I Filière : Licence professionnelle Maintenance et Réseaux Informatiques COULIBALY N’DA Joseph Ing. des Télécommunications et Electr. et Maint. Inform. UPIB DESCRIPTION ET PROGRAMME Objectifs du cours : Maintenance (entretien) des ordinateurs 1. Utilisation des outils et dispositifs électroniques d'évaluation de base 2. Utilisation des matériels et logiciels de diagnostic 3. Installez les périphériques tels que des imprimantes, des conducteurs de disque et des conseils d'option 4. Matériel et logiciel installés dans diverses configurations communes 5. Dépannez les problèmes avec de diverses configurations communes de hardware/software 6. Dépannage des problèmes avec de diverses configurations communes de hardware/software 7. Description de l'architecture de base du PC 8. Installation et dépannage des problèmes de base avec des câbles d'imprimante et de modem 9. Manuels techniques d'utilisation 10. Entretien périodique 11. Description des concepts liés aux opérations d'impression et identification des composants spécifiques d'imprimantes 12. Soin et service des techniques et problèmes communs avec les types d'imprimantes les plus courants. 2 Programme de la formation : I. Architecture du Micro-ordinateur 1. Interface de matériel et de logiciel 2. Composants d'équipement de base 3. Logiciel de logiciel d'exploitation 4. Périphériques II. Introduction aux techniques d'entretien et de réparation 1. Outils de base 2. Entretien d'utilisateur 3. Entretien de niveau de conseil 4. Entretien de niveau de morceau 5. Entretien avancé III. Introduction au diagnostic d'ordinateur 1. Détection des erreurs 2. De résolution des problèmes 3. Procédures d'initialisation de système 4. Installation de zone de travail IV. Maintenance préventive et corrective V. Diagnostic 1. Diagnostic courant 2. Employer le logiciel diagnostique 3. Diagnostic de dépannage VI. fichiers séquentiels de configuration 1. Concepts d'unité de disques 2. Modules de gestion de périphérique 3. Dossiers de configuration 4. Fichiers séquentiels VII. Installation de matériel et dépannage de base 1. Imprimeurs 2. Unités de disque 3. Moniteurs 4. Conseils d'option 5. Dispositifs de communications 6. Souris 7. Mémoires 8. Soin et service des imprimeurs 9. Problèmes communs avec des imprimeurs VIII. Installation de logiciel et dépannage de base 1. Considérations automatisées d'installation 2. Installation manuelle 3. Personnalisation 4. Configuration au matériel et aux périphériques 5. Configuration de l'imprimante 3 I. Architecture du Micro-ordinateur A Interface matériel - logiciel Une interface est une zone, réelle ou virtuelle qui sépare deux éléments. L'interface désigne ainsi ce que chaque élément a besoin de connaître de l'autre pour pouvoir fonctionner correctement. Il existe différentes sortes d'interface. Par exemples l’interface homme-machine et interface informatique. Une interface homme-machine permet d'échanger des informations entre l'utilisateur humain et la machine. Pour que cette communication soit la plus simple à faire et à réaliser, on utilise différents éléments. Les périphériques d'entrée, comme le clavier, la souris, ou le scanner permettent à l'homme de donner des renseignements ou des ordres à la machine. Les périphériques de sortie comme l'écran, des diodes ou l'imprimante permettent à la machine de répondre aux ordres et d'afficher des informations. L'écran est un élément important et peut afficher du texte simple aussi bien qu'un environnement graphique élaboré. L'un des buts de la discipline est ainsi de donner des outils et des éléments pour mettre en forme au mieux cet environnement, et ainsi permettre à l'homme l'interagir plus agréablement ou plus efficacement avec la machine. L'interface Web est un exemple d'interface homme-machine constituée de pages web. Par exemple, Amazon est une interface web pour faire des achats à distance. Une interface Web est généralement accessible par un navigateur Web. Les éléments les plus courants de l'interface web sont un logo, un menu de fonctionnalités et un moteur de recherche. Souvent elle permet d'échanger des informations avec une base de données. Une interface peut être encore définie en informatique comme un arrangement de conception logicielle pour permettre la modularité et la réutilisation de code. Pour une bibliothèque logicielle on parle d'interface de programmation. Pour un objet logiciel, défini par la programmation orientée objet, on parle simplement d'interface. L'interface qui est présentée à l'utilisateur est nommée interface utilisateur, elle donne accès aux fonctions du programme par le biais du clavier et de la souris tout en les représentant d'une manière graphique. Mais l’interface dont il est question dans ce paragraphe est l’interface ‘HARDWARE’ ‘SOFTWARE’. En sorte, l’interface entre le ‘MATERIEL’ et le ‘LOGICIEL’. Ces deux notions sont en effet intimement liées comme le montre la figure où sont représentés l’UNITE CENTRALE et ses périphériques. 4 (Figure 1) B Composants HARDWARE de base Nous allons nous intéresser dans cette rubrique essentiellement à l’unité centrale. Les composants de base de l’unité centrale sont classiques. Mais avant d’y revenir, voyons le schéma organisationnel d’un PC. Figure : SCHEMA ORGANISATIONNEL d’un PC D'un point de vue très schématique un ordinateur est un système de traitement de d'informations. L'information est stockée : • en mémoire vive (RAM) accessible en lecture / écriture • en mémoire morte (ROM) accessible en lecture seule • ou sur des supports de stockage de masse (Disque Dur, Disquettes, Cdrom, etc.) Nous allons nous intéresser à présent un peu plus à l’unité centrale. 5 Unité Centrale Face Avant L'Unité Centrale (parfois appelée boîtier) est chargée de regrouper les éléments les plus importants d'un ordinateur, à savoir : • Carte mère (sur laquelle on connecte micro-processeur et mémoire) • Périphériques de stockages de l'information (Disque Dur, Disquettes, ...) La forme du boîtier de l’Unité Centrale est variable. C’est ainsi que l’on rencontre des DESKTOP et des TOWER (Tours). Ces derniers existent encore en • mini tour (MINI TOWER) • moyenne tour (MIDI TOWER) • grande tour (BIG TOWER) Les boîtiers de type moyenne et grande tour permettent de loger plus de périphériques de stockage car ils disposent de plus d'espace. Lecteur de DVD Lecteur ZIP Lecteur de disquette Sur la photo ci-contre on peut voir une Unité Centrale de format moyenne tour comportant (de haut en bas) : • un lecteur de DVD • un lecteur ZIP • un lecteur de disquette 3 pouces 1/2 (floppy) Face Arrière • connexion clavier PS/2 (à gauche) • connexion souris PS/2 (à droite) • 2 ports USB • 1 port parallèle 25 broches pour imprimante • 2 ports série 9 broches COM • un connecteur Joystick/Midi A et COM B 6 • 3 connecteurs de port audio • sortie carte graphique AGP • carte réseau 10/100 Mo/s • carte son Intérieur Ci-dessus on peut voir l'intérieur de l'unité centrale (la carte mère a été enlevée). On trouve : • un bloc d'alimentation convertissant le courant alternatif 220 V en courant continu 12 V et 5V. • l'emplacement réservé pour placer la carte mère • des baies de stockages pour ajouter des périphériques internes Sur la photo, l’intérieur du boîtier est privé d’un composant essentiel qu’on peut même qualifier de composant le plus important de l’Unité centrale : la carte-mère, comme l’indique son nom. La Carte Mère (Motherboard) 7 Exemple : carte ATX K7 La carte mère est l'un des éléments essentiels d'un ordinateur. Son but est de connecter les différents composants de la machine au travers de canaux de communication, appelés bus, permettant d'échanger l'information. La carte mère (et notamment son chipset) détermine : • la vitesse des différents bus • le type de processeur qui peut être utilisé et la gamme de fréquences • le type de mémoire qui peut être utilisé, ainsi que la taille maximale de la mémoire On trouvera donc sur une carte mère : • le socket qui détermine le type de processeur que l'on peut connecter • des connecteurs pour la mémoire qui déterminent le type de mémoire à utiliser ainsi que la taille de la mémoire maximale (qui dépend du nombre de connecteurs) • les ports EISA, PCI pour les cartes d'extension (Carte graphique, carte son, carte réseau, carte PCI/SCSI) • éventuellement, un port AGP pour les cartes graphique hautes performances • un port de connexion floppy pour les lecteurs de disquettes (maximum 2 lecteurs) • 2 ports de connexion IDE pour les périphériques internes (Disques durs, CDRom, DVDRom, Graveur,ZIP, ...) Voici quelques exemples de chipsets Intel : • i815 : 133/100/66 Mhz + AGP 4X + SDRAM (100/133 Mhz) • i845G : 533/400 Mhz + AGP 4X + DDR SDRAM (266/200 Mhz) ou SDRAM (133 Mhz) • i845GE : 533/400 Mhz + AGP 4X + DDR SDRAM (333/266 Mhz) • i850 : 400 Mhz + AGP 4X + RDRAM PC 800 (3,2 Go/s) • i850E : 533/400 Mhz + AGP 4X + RDRAM PC 1066 (4 Go/s) Le composant le plus important de la carte-mère est incomtestablement le processeur. Le Micro-processeur Le micro-processeur est en quelque sorte le cerveau de la machine. C'est lui qui traite les données en mémoire et en provenance des autres périphériques. Il existe 2 grandes compagnies commercialisant des micro-processeurs pour PC : • Intel (INTegrated ELectronics) o 8086, 80186, 80286, 80386, 80486 o Pentium, II, III, 4 o Celeron • AMD (Advanced Micro Devices) o clones Intel (8086, 80186, 80286, 80386, 80486) 8 o o o K6, II, III Athlon XP, MP Duron Pentium 75 et Cyrix 686 Taille réelle 5 cm x 5 cm Pentium 75 et Pentium 4 à 2 Ghz Taille réelle Pentium 4 et AthlonAthlon EXEMPLE DE CARTE MERE MULTIPROCESSEUR La carte mère ci-dessus représentée permet de connecter 1, 2 ou 4 processeurs Opteron : Tyan Thunder K8QS S4880 supportant jusqu'à 20 Go de RAM 9 Plus la fréquence des micro-processeurs augmente, plus la quantité de courant circulant dans les lignes de courant est importante et plus la chaleur dégagée par le processeur est importante. L'electromigration est un phénomène qui dégrade les lignes de courant à l'intérieur d'un micro-processeur en raison d'une chaleur excessive. Pour éviter que les circuits ne chauffent trop, on utilise des dissipateurs de chaleur permettant d'éliminer la chaleur dégagée par le processeur. En peut également affubler le dissipateur d'un ventilateur qui augment la dissipation de chaleur. Dissipateur de chaleur Dissipateur + ventilateur C Logiciel - système d'exploitation Description du système d'exploitation Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique (appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain nombre d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire, et les ressources physiques (périphériques). Le système d'exploitation (noté SE ou OS, abréviation du terme anglais Operating System), est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les applications (traitement de texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire accéder à une ressource matérielle, il ne lui est pas nécessaire d'envoyer des informations spécifiques au périphérique, il lui suffit d'envoyer les informations au système d'exploitation, qui se charge de les transmettre au périphérique concerné via son pilote. En l'absence de pilotes il faudrait que chaque programme reconnaisse et prenne en compte la communication avec chaque type de périphérique ! 10 Le système d'exploitation permet ainsi de "dissocier" les programmes et le matériel, afin notamment de simplifier la gestion des ressources et offrir à l'utilisateur une interface hommemachine (notée «IHM») simplifiée afin de lui permettre de s'affranchir de la complexité de la machine physique. Rôles du système d'exploitation Les rôles du système d'exploitation sont divers : • Gestion du processeur : le système d'exploitation est chargé de gérer l'allocation du processeur entre les différents programmes grâce à un algorithme d'ordonnancement. Le type d'ordonnanceur est totalement dépendant du système d'exploitation, en fonction de l'objectif visé. • Gestion de la mémoire vive : le système d'exploitation est chargé de gérer l'espace mémoire alloué à chaque application et, le cas échéant, à chaque usager. En cas d'insuffisance de mémoire physique, le système d'exploitation peut créer une zone mémoire sur le disque dur, appelée «mémoire virtuelle». La mémoire virtuelle permet de faire fonctionner des applications nécessitant plus de mémoire qu'il n'y a de mémoire vive disponible sur le système. En contrepartie cette mémoire est beaucoup plus lente. • Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes (appelés également gestionnaires de périphériques ou gestionnaires d'entrée/sortie). • Gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne exécution des applications en leur affectant les ressources nécessaires à leur bon fonctionnement. Il permet à ce titre de «tuer» une application ne répondant plus correctement. • Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des programmes en garantissant que les ressources ne sont utilisées que par les programmes et utilisateurs possédant les droits adéquats. • Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture dans le système de fichiers et les droits d'accès aux fichiers par les utilisateurs et les applications. • Gestion des informations : le système d'exploitation fournit un certain nombre d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine. Composantes du système d'exploitation 11 Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les interactions avec le matériel. Parmi cet ensemble de logiciels on distingue généralement les éléments suivants : • Le noyau (en anglais kernel) représentant les fonctions fondamentales du système d'exploitation telles que la gestion de la mémoire, des processus, des fichiers, des entréessorties principales, et des fonctionnalités de communication. • L'interpréteur de commande (en anglais shell, traduisez «coquille» par opposition au noyau) permettant la communication avec le système d'exploitation par l'intermédiaire d'un langage de commandes, afin de permettre à l'utilisateur de piloter les périphériques en ignorant tout des caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques, etc. • Le système de fichiers (en anglais «file system», noté FS), permettant d'enregistrer les fichiers dans une arborescence. Systèmes multitâches Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque plusieurs «tâches» (également appelées processus) peuvent être exécutées simultanément. Les applications sont composées en séquence d'instructions que l'on appelle «processus légers» (en anglais «threads»). Ces threads seront tour à tour actifs, en attente, suspendus ou détruits, suivant la priorité qui leur est associée ou bien exécutés séquentiellement. Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé planificateur), qui répartit, selon des critères de priorité, le temps machine entre les différents processus qui en font la demande. Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque processus par l'ordonnanceur. C'est notamment le cas des systèmes multi-utilisateurs qui permettent à plusieurs utilisateurs d'utiliser simultanément sur une même machine des applications différentes ou bien similaires : le système est alors dit «système transactionnel». Pour ce faire, le système alloue à chaque utilisateur une tranche de temps. Systèmes multi-processeurs Le multiprocessing est une technique consistant à faire fonctionner plusieurs processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que celle obtenue avec un processeur haut de gamme ou bien afin d'augmenter la disponibilité du système (en cas de panne d'un processeur). On appelle SMP (Symmetric Multiprocessing ou Symmetric Multiprocessor) une architecture dans laquelle tous les processeurs accèdent à un espace mémoire partagé. Un système multiprocesseur doit donc être capable de gérer le partage de la mémoire entre plusieurs processeurs mais également de distribuer la charge de travail. Systèmes embarqués Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur des machines de petite taille, telles que des PDA (personal digital assistants ou en français 12 assistants numériques personnels) ou des appareils électroniques autonomes (sondes spatiales, robot, ordinateur de bord de véhicule, etc.), possédant une autonomie réduite. Ainsi, une caractéristique essentielle des systèmes embarqués est leur gestion avancée de l'énergie et leur capacité à fonctionner avec des ressources limitées. Les principaux systèmes embarqués «grand public» pour assistants numériques personnels sont : • PalmOS • Windows CE / Windows Mobile / Window Smartphone Systèmes temps réel Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie, sont des systèmes dont l'objectif est de fonctionner dans un environnement contraint temporellement. Un système temps réel doit ainsi fonctionner de manière fiable selon des contraintes temporelles spécifiques, c'est-à-dire qu'il doit être capable de délivrer un traitement correct des informations reçues à des intervalles de temps bien définis (réguliers ou non). Voici quelques exemples de systèmes d'exploitation temps réel : • OS-9 ; • RTLinux (RealTime Linux) ; • QNX ; • VxWorks. Les types de systèmes d'exploitation On distingue plusieurs types de systèmes d'exploitation, selon qu'ils sont capables de gérer simultanément des informations d'une longueur de 16 bits, 32 bits, 64 bits ou plus. Système Codage Mono-utilisateur Multi-utilisateur Mono-tâche Multitâche DOS 16 bits X X Windows3.1 16/32 bits X non préemptif Windows95/98/Me 32 bits X coopératif WindowsNT/2000 32 bits X préemptif WindowsXP 32/64 bits X préemptif Unix / Linux 32/64 bits X préemptif MAC/OS X 32 bits X préemptif VMS 32 bits X préemptif 13 Ce document intitulé « Systèmes d'exploitation - Introduction » issu de l'encyclopédie informatique Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement. D Périphériques Notion de périphérique On appelle « périphérique » un matériel électronique pouvant être raccordé à un ordinateur par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (port série, port parallèle, bus USB, bus firewire, interface SCSI, etc.), le plus souvant par l'intermédiaire d'un connecteur. Il s'agit donc des composants de l'ordinateur externes à l'unité centrale. On distingue habituellement les catégories de périphériques suivantes : • périphériques d'affichage : il s'agit de périphériques de sortie, fournissant une représentation visuelle à l'utilisateur, tels qu'un moniteur (écran). • périphériques de stockage : il s'agit d'un périphérique d'entrée-sortie capable de stocker les informations de manière permanent (disque dur, lecteur de CD-ROM, lecteur de DVD-ROM, etc.) ; • périphériques d'acquisition. Ils permettent à l'ordinateur d'acquérir des données telles particulières, telles que des données vidéo, on parle alors d'acquisition vidéo ou bien d'images numérisées (scanner) ; • périphériques d'entrée : ce sont des périphériques capables uniquement d'envoyer des informations à l'ordinateur, par exemple les dispositifs de pointage (souris) ou bien le clavier. Carte d'extension On appelle « carte d'extension » un matériel électronique sous forme de carte pouvant être raccordé à un ordinateur par l'intermédiaire de l'un de ses connecteurs d'extension (ISA, PCI, AGP, PCI Express, etc.). Il s'agit de composants connectés directement à la carte mère et situés dans l'unité centrale, permettant de doter l'ordinateur de nouvelles fonctionnalités d'entrée-sortie. Les principales cartes d'extension sont notamment : • La carte graphique ; • La carte son ; • La carte réseau. 14 16 II. Introduction aux techniques d'entretien et de réparation Avant d’aborder les techniques d’entretiens proprement dits, il ne serait pas superflu de rappeler les principes en matière de sécurité dans l’atelier et au poste de travail. L’ATELIER L’atelier doit être non seulement : - bien éclairé - bien aéré - bien ventilé - bien spacieux - bien spacieux - le taux d’humidité doit être dans les normes (20 à 50%) - bien situé - bien propre et bien rangé mais aussi et surtout les conditions de sécurité doivent y être réunies. LE POSTE DETRAVAIL Beaucoup d’attention doit être prêté au poste de travail. Ce dernier doit avoir une surface plane, non conductrice et reliée à la terre (voir figure) Figure : Le poste de travail ( Extrait de IT Essentials I p.63) 17 BRACELET ANTI-STATIQUE Le bracelet anti-statique est utilisé pour toutes les applications des C.I.MOS et C.MOS, annule toutes les charges statiques dues au corps humain et à l'environnement ambiant. C’est pourquoi il est vivement conseillé aux techniciens main tenanciers informaticiens. Il est constitué d'un bracelet en tissu lavable et d'un clip métallique sur lequel s'emboîte le câble spirale de mise à la masse (équipé d'une fiche banane et d'une pince croco). A. Outils de base Avant tout qu’est ce que la maintenance ? La maintenance est définie comme étant "l'ensemble des actions permettant de maintenir ou de rétablir un bien dans un état spécifié ou en mesure d'assurer un service déterminé". Un certain nombre d’outils sont nécessaires au dépannage d’un ordinateur mais très peu sont indispensables : les tournevis. Et plus particulièrement le tournevis cruciforme (2eme position à partir de votre gauche sur la figure ci-dessous). Figure : Sac à outil pour maintenancier 18 Outre les sacs, il existe également des valises de maintenance pour informaticiens tout comme pour électriciens. En règle générale, le main tenancier informaticien a besoin de : - Jeu de tournevis cruciforme et plat (court et long) - Jeu de pinces (coupante, tenante, à bec long, brucelles etc) - Jeu de clefs (à douille, à 6 pans, à 8 pans, etc) - Extracteur de circuits - Multimètre digital - Miroir - Pinceaux divers - Peau de chamois - Paire de ciseaux - Lampe torche - Bloc note & de quoi écrire - Jeu de CD et de disquettes - Des produits nettoyage et d’entretien - etc B. Maintenance par l’utilisateur final Les utilitaires Un certain nombre d’utilitaires sont livrés avec les systèmes d’exploitation sous MS DOS et WINDOWS pour assurer l’intégrité du système. Ce dernier tourne alors plus vite et plus efficacement. SCANDISK est l’un de ces utilitaires Il est utilisé pour vérifier l’intégrité des fichiers et des dossiers. Non seulement cela il permet de vérifier les erreurs physiques sur le disque. ScanDisk s’utilise pour tout disque dur pourvu que celui-ci soit formaté et lisible par un système d’exploitation. Il est recommandé d’exécuter cet utilitaire lorsque la procédure de mise à l’arrêt du système ne s’exécute plus convenablement. Et même lorsque le système parait normal, exécuter SCANDISK , une fois par mois. Sous Windows XP voici comment peut on exécuter SCANDISK (voir figures) Clic droit sur le disque à vérifier (ici le disque ou partition ‘C’) Choisir ensuite propriétés 19 Cliquer outils Dans la fenêtre ‘vérification des erreurs’ appuyer sur le bouton ‘vérifier maintenant’ Suivre enfin les indications à l’écran. L’OUTIL DE DEFRAGMENTATION DE DISQUE est aussi un outil important. Pourquoi défragmenter ? Vous ne le remarquez peut-être pas mais au fil du temps, votre système a tendance à perdre en vélocité, ce qui s’illustre par le chargement plus long de Windows ou le lancement des programmes qui prennent plus de temps. En effet, lors de la première installation de votre système d’exploitation ainsi que les divers pilotes et programmes, tout est installé successivement dans l’ordre des pistes du disque dur. Mais en désinstallant des programmes, on crée alors des espaces qui seront utilisés pour l’installation d’autres programmes. 20 Prenons le cas où vous installez un programme occupant physiquement 50 Mo sur votre disque et que vous désinstallez par la suite. Vous vous retrouvez alors avec un espace libre de 50 Mo. En installant par la suite un programme d’une taille plus importante, celui-ci sera d’abord installé sur ces 50 Mo de libres puis le restant le sera dans la continuité des pistes. En lançant ce programme, le disque dur aura alors une charge de travail plus importante puisqu’il devra accéder à deux zones pour notre exemple. C’est ce qu’on appelle la fragmentation qui est d’ailleurs accentué lors du nettoyage de vos fichiers temporaires, Internet, cookies et autres fichiers. C’est pourquoi il convient de remettre de l’ordre dans tout cela en défragmentant le disque dur afin de rétablir un minimum de performances. D’autre part, nous avons noté lors des nos différents tests de logiciels de récupération de données, que le taux de récupération avec un disque dur défragmenté était plus important qu’avec un même disque fragmenté, ce qui confirme encore davantage l’utilité d’effectuer une défragmentation régulièrement. Gratuit, le défragmenteur Windows permet de s’acquitter de cette tâche mais présente une lenteur importante surtout avec la capacité des disques durs actuels toujours plus importante. Pour ceux qui comme nous, ne sont pas satisfait du défragmenteur de Windows il y a fort heureusement des logiciels dédiés, à prix abordable, et apportant un gain de rapidité appréciable. Extrait de ‘http://www.matbe.com/articles/lire/23/disque-dur-maintenance-et-recuperation-dedonnees/page5.php’ Disque dur : Maintenance et récupération des données. 21 A partir du menu DEMARRER de Windows XP on peut accéder à cet utilitaire sans difficultés : voir tableau ci-dessus. REGEDIT est aussi un utilitaire très puissant Pour y parvenir : faire DEMARRER puis EXECUTER et taper dans la fenêtre REGEDIT. La fenêtre ci-dessous s’ouvre : Quelles significations ? 22 [ Le mythe Registry La plupart des utilisateurs savent qu'éditer sauvagement dans le Registre peut conduire facilement à des disfonctionnements de Windows ou voir même à une nouvelle installation du système d'exploitation. Mais, qu'est-ce que c'est ce Registre? En principe, le Registre c'est l'endroit où des variables et les réglages importants du système sont stockés. Il a été introduit avec Windows 95 afin de remplacer les vieux fichiers système du temps du DOS en les convertissant pour un plus moderne et meilleurs format. Certain de vous, peuvent se rappeler les vieux fichiers système, tels que Config.sys, Autoexec.bat, System.ini ou le vieux favori Win.ini. Les fichiers *.sys étaient des fichiers système, les fichiers *.ini étaient des fichiers d'initialisation et Autoexec.bat était un fichier Batch qui démarrait les programmes appropriés et autres divers réglages exécutés au démarrage du système. Tous ces fichiers ont une chose en commun avec chacun des autres et avec l'actuel Registre - ils fournissent au logiciel d'exploitation et aux applications les paramètres appropriés du matériel et des logiciels. Ceux de vous qui souhaitent et se sentent capables d'aller voir le Registre de leur propre logiciel d'exploitation, peuvent le faire avec la commande "regedit" (pour Windows 2000 et XP, vous pouvez également employer "regedt32"), que vous démarrerez à partir du menu - > Démarrer + Exécuter. Mais svp, veuillez prendre note que - les changements insouciants sans savoir exactement ce que vous faites, peut mettre en danger la stabilité du système ou même exiger une nouvelle installation complète du logiciel d'exploitation. Après avoir ouvert le Registre, vous êtes habituellement premièrement confrontés avec cinq prétendues "clefs" quelque peu cachées, commençant par le mot "HKEY". Nous allons maintenant vous expliquer ces clefs de base plus en détail. HKEY_CLASSES_ROOT correspond au fichier "classes.dat" et renvoie à la sous-clef HKEY_LOCAL_MACHINE\Software\Classes. Ici, des applications et leurs fichiers correspondants sont stockées, donc pour citer un exemple, avec quel programme un fichier doit être ouvert après un double-clic. Cette clef principale n'existe en réalité que pour des raisons de compatibilité des bons vieux temps. C'est pour cela, que des modifications éventuelles ne devraient se faire que sous HKEY_LOCAL_MACHINE\Software\Classes. HKEY_CURRENT_USER représente à proprement parler le "win.ini" d'autrefois. Cette clef contient les réglages individuels de l'actuel utilisateur enregistré, donc juste des choses comme par exemple le fond d'écran et autres réglages de base du propre compte. Ces informations sont aussi tout simplement appelées "Profil" de l'utilisateur. Les utilisateurs expérimentés ainsi que les plus vieux d'entre-nous connaissent la clef HKEY_LOCAL_MACHINE appelé autrefois du nom "system.ini". Contrairement aux réglages du "Profil" expliqués dans le paragraphe précédent, cette clef s'applique également à tous les utilisateurs de l'ordinateur, puisqu'elle contient tous les réglages spécifiques du matériel et des logiciels. Le matériel enregistré ici, se laisse afficher de façon plus aisé et certainement moins crypté dans le gestionnaire de périphériques de Windows. Tous les réglages définis par l'actuel utilisateur travaillant sur l'ordinateur sont stockés sous la clef HKEY_USERS. À l'origine, il existe toujours un profil standard déjà prédéfini du nom de "défaut". Si plusieurs utilisateurs sont configurés dans un système (par exemple "Christian", "Andreas" et "Susi"), alors tous ces utilisateurs seront stockés sous Windows/Profiles/Username. Au cours du développement de Windows et pour éviter que le nom de l'utilisateur soit stocker dans le Registre en texte clair (comme dans Windows 23 95/98/Me), sous Windows 2000/XP chaque utilisateur est enregistré sous un Security ID ("SID nombre") composer de la lettre "S" et d'une combinaison de chiffres. HKEY_CURRENT_CONFIG est un renvoi à la sous-clef HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current (Software/System) pour Windows 2000/XP et/ou HKEY_LOCAL_MACHINE\Config pour Win 95/98/ME. Cette clef comprend les réglages des unités périphériques installées imprimante, scanner, disque dur, etc. et correspond ainsi au très connu "Panneau de configuration".] Responsabilités de l’utilisateur Outre les utilitaires, l’utilisateur final peut faire un certain nombre de choses pour permettre au système de fonctionner sans à-coup. Ceci passe par : - La gestion des applications par exemple lorsqu’une installation de nouveau programme ne va pas jursqu’au bout (interruption volontaire ou suite à un problème survenu lors de l’installation), ne pas se contenter de supprimer le fichier dans lequel se trouve ladite application. Aller plutôt dans le panneau de configuration puis cliquer /ajout et suppression de programmes/ - La gestion des fichiers et des dossiers adopter le sacré principe qui consiste à toujours séparer la partition qui contient les programmes de celle qui contient les données. - Sauvegarde des travaux au fur et à mesure que l’utilisateur crée des fichiers et des dossiers sur son ordinateur, ce dernier doit prévenir les pertes de données du aux virus ou à la défectuosité mécanique du disque dur. C’est pourquoi il est conseillé d’archiver périodiquement les données sur un support externe ( disques durs externes, floppy, CD-ROM, ZIP-Drive, Pen-Drive etc). Les applications ANTI-VIRUS Tels leurs cousins biologiques, les virus se répandent jusqu'à infecter la totalité du support où ils ont trouvé asile. Mais avant de les chasser, mieux vaut connaître leurs diverses formes et leurs modes opératoires. // - VIRUS SYSTÈME On les appelle aussi virus de boot ou du secteur de démarrage ; ils infectent la zone amorce d'un dique dur ou d'une disquette, c'est-à-dire la première partie du disque lue par l'ordinateur. Le virus remplace le contenu de cette zone par son propre code, ce qui lui permet d'être exécuté en premier lors du démarrage du PC. Puis, il déplace le contenu original de la zone d'amorçage vers une autre partie du disque. Le virus est chargé dans la mémoire vive à la mise sous tension de la machine et y demeure jusqu'à son arrêt. Pour infecter un ordinateur, il suffit de le démarrer avec une disquette ou un CD-Rom contenant le virus. Celui-ci contamine ensuite toutes les disquettes ou supports amovibles insérés dans l'ordinateur. Mais, l'échange de disquettes étant de moins en moins fréquent, la propagation des virus système diminue en proportion. 24 Le plus célèbre d'entre eux est le virus Michelangelo qui fit son apparition en 1992. Un chercheur lui a attribué le nom de Michel-Ange car la date de son déclenchement correspond à l'anniversaire de l'artiste de la Rennaissance (6 mars 1475). La même année, le virus Jack Ripper cause de nombreux dégâts : il modifie certains fichiers et il contient les textes "C 1992 Jack Ripper" et "Fuck 'em up !". Le fichier Parity Boot présente lui, la particularité d'afficher un vrai message d'erreur système indiquant que la mémoire de l'ordinateur a un problème avant de planter le système d'exploitation. // - VIRUS INFECTANT DES PROGRAMMES Appelés aussi virus de fichiers ou virus parasites, ils infectent les programmes. Ils parasitent les fichiers exécutables ou les fichiers système et modifient l'ordre des opérations habituellemnt effectuées afin d'être exécutés en premier. Le virus s'active dès que le fichier infecté est lancé, mais on ne se rend compte de rien car le proramme infecté fonctionne normalement. Ces virus sont de deux types : ceux qui peuvent s'installer dans la mémoire vive et ceux qui ne peuvent pas. Ils sont écrits en focntion du système d'exploitation sous lequel tourne le programme visé. Ainsi sous Dos, ce sont les fichiers exécutables qui portent l'extension .exe ou .com et les fichiers systèmes .sys qui sont attaqués. Très nombreux, ces virus ont été largement diffusés par l'intermédiaire de jeux et d'utilitaires téléchargés sur Internet. Aujourd'hui les virus Dos causent de moins en moins d'infections car ils ont du mal à se reproduire lorsqu'ils sont exécutés par Windows. Par contre, le nombre de virus s'attaquant aux applications Windows 32 bits ne cesse de croître. Ces derniers infectent surtout les fichiers PE (Portable Executable), un format de fichier exécutable propre aux OS de Microsoft depuis Windows95, ainsi que les ficheirs VxD aussi appelés LE (Linear Executable). Ces virus sont bien plus complexes que leurs aînés fonctionnant sous Dos. D'ailleurs Boza, le premier virus à infecter des fichiers exécutables sous Windows 95 saluait l'exploit technique par l'intermédiaire d'une boîte de dialogue. Il en existe aussi dans le monde Mac et Linux, moins pourtant que pour les systèmes de Microsoft. // - VIRUS POLYMORPHES Un virus polymorphe a la capacité de modifier son code en se reproduisant. Il peut ainsi modifier l'ordre d'exécution de ses instructions ou en ajouter des fausses. Chaque copie est donc différente, ce qui le rend difficile à détecter par les antivirus qui se référent à une base de signatures identifiées. Certains sont mêmes cryptés. // - VIRUS FURTIFS Ils tentent de se faire passer pour des fichiers sains, afin d'être invisibles aux yeux de l'utilisateur ou du logiciel antivirus. En fait, ils surveillent les appels aux fonctions de lecture des fichiers ou des clusters du disque et modifient les données renvoyées par ces fonctions. // - VIRUS MULTIFORMES Ils utilisent les deux techniques précédentes. Ils sont capables d'infecter à la fois les secteurs d'amorçage des diques durs ou des disquettes et les fichiers exécutables. Ce qui facilite leur propagation. 25 // - MACROS VIRUS Ils se nichent dans les macro-commandes utilisées à l'intérieur des applications, notamment en bureautique, afin d'automatiser un certain nombre de tâches comme la sauvegarde d'un fichier. La grande majorité des macros virus vise les programmes de Microsoft : Word, Excelet, dnas une moindre mesure, Access, Powerpoint et Outlook. A l'ouverture d'un document contenant une macro infectée, le virus se réplique dans le document par défaut, contaminant ainsi chaque fichier créé ou ouvert avec ce programme. Ecrit en Word Basic puis en VBA (Visual Basic for Application), le macro virus est si facile à concevoir qu'il se eépand comme une traînée de poudre et représentait près de 80% des infections en 1997. Bien qu'ils cèdent le pas aux virus s'attaquant aux applications Windows 32 bits, les macros virus sont de plus en plus sophistiqués. Ainsi Groovie, qui infecte les documents Word, est furtif car il n'est pas remarqué avant que l'éditeur Visual Basic ne soit sélectionné. // - VIRUS SCRIPTS Ils utilisent les différents langages de scripts qui permettent de contrôler l'environnement d'un logiciel. Ils sont créés à partir des plus répandus : Javascript de Sun Microsystems et VB (Visual Basic) Script de Microsoft. Dérivé du VBA, ce dernier peut être utilisé dans les navigateurs (Internet Explorer), les formulaires mails (Outlook), Windows ou même dans les serveurs http Microsoft. Ils se propagent très vite grâce à Internet et se répliquent surtout par l'intermédiaire des messageries électroniques ou de scripts intégrés dans les pages HTML. On peut alors les assimiler à des vers. Par ailleurs, les virus possèdent différentes caractéristiques : // - RÉSIDENT ET NON RÉSIDENT Les virus dits résidents ou TSR (Terminate and Stay Resident), s'installent en mémoire vive pour se propager rapidement. Exemples, les virus système qui se logent immédiatement dans la RAM au démarrage, ainsi qu'une grande partie des virus programmes. Quand le fichier infecté est exécuté, le virus se charge dans la mémoire où il reste actif. de là, il peut contaminer tous les programmes exécutés qui ne sont pas déjà infectés. Les virus non résidents, eux, cherchent d'autres programmes à contaminer dès que le fichier infecté est exécuté. // - AVEC OU SANS RECOUVREMENT Un virus peut infecter les programmes de plusieurs manières. Certains, appelés virus avec recouvrement, écrasent le contenu du fichier cible avec leur code pour ne pas en modifier la taille. Le fichier infecté devient donc inutile et ne sert plus qu'à exécuter le virus. En général, les virus avec recouvrement sont non résidents en mémoire. Les virus sans recouvrement, eux, recopient leurs codes à la fin du fichier et placent une routine au début du programme afin d'être actifs dès que le fichier est exécuté. les fichiers infectés sont donc plus lourds que les fichiers sains, et se détectent plus facilement. Il existe aussi des virus qui ne touchent pas au fichier cible mais créent un autre fichier portant le même nom avec une extension différente afin d'être exécuté en priorité. Ils profitent du fait que sous Dos, les fichiers avec une extension .com sont exécutés avant les fichiers .exe quand ils portent les mêmes noms. Ce sont des virus compagnons. 26 Ainsi, lorsqu’un système informatique se comporte étrangement et le matériel fonctionne correctement, ne pas éliminer immédiatement un virus, qui peut provoquer une défectuosité du matériel. Si le logiciel d'antivirus est installé, le lancer immédiatement pour vérifier l'intégrité du système. Suivre les consignes de façon régulière. L’ENERGIE ELECTRIQUE L’ordinateur est un assemblage de composants et cartes électroniques sensibles et vulnérables aux fluctuations électriques et peuvent être endommagés par des décharges électriques. Les ordinateurs peuvent être endommagés partiellement ou totalement par les hausses de tensions ou des baisses de tensions exagérées. Les blakouts, les bruits transitoires et montées subites par exemples peuvent causer des fonctionnement sérieux du système informatique. Les SPS ou mieux UPS sont recommandés en même temps qu’une bonne et franche terre. C. Maintenance de deuxième niveau ( Cartes ) Ce niveau de maintenance est un peu plus poussé que le premier et nécessite un technicien qualifié. En effet pour dans le cas de la maintenance traitée au paragraphe précédent, il n’était pas nécessaire d’ouvrir l’ordinateur ( unité centrale). Mais dans le cas de la maintenance niveau II, il est indispensable d’ouvrir le capot et d’intervenir sur les cartes sans toutefois aller plus loin. Il s’agira ici par exemples de : - remplacer ou d’installer la carte mère - remplacer ou d’installer les cartes d’extensions - remplacer ou de compléter les disques durs - remplacer ou d’installer le ou les lecteurs de CD-ROM - etc D. Maintenance de troisième niveau (Puces) Ce type de maintenance nécessite non seulement du personnel qualifié mais aussi quelquefois du matériel très adapté et beaucoup de doigté compte tenu de la complexité des opérations. Il est essentiellement question d’intervenir sur les cartes électroniques elles mêmes pour accéder aux composants. Les opérations qui rentrent dans ce type de maintenance ne sont pas légion et on peut citer par exemples : - le remplacement du microprocesseur 27 - le remplacement du BIOS - le remplacement de la batterie CMOS - etc E. Entretien avancé Certaines opérations sont plus complexes que toutes celles évoquées jusqu’ici et nécessitent du personnel expérimenté. C’est le cas de : - la mise à jour du BIOS - la récupération des données de disques abîmés - l’installation du système d’exploitation - la configuration et le paramétrage des PC - l’utilisation d’un éditeur de disque pour examiner et modifier les structures logiques d’un disque dur, y compris le secteur d’amorçage (“boot”), la table de partition et les tables d’allocation de fichiers (les “FAT“ - File Allocation Tables) - la récupération des disques durs “crashés“ à l’aide des techniques de réparation et l’utilisation des outils spécifiques des disques NTFS - l’utilisation d’outils avancés pour redimensionner les partitions de disques et pour créer des images de disques GHOST - etc. Le GHOST - Définition Le GHOST est un programme logiciel qui permet de créer une image du système dans son état actuel sur un autre disque ou sur une autre partition du disque. - Mode d’installation par CD ROM Insérer le Cd d’installation du GHOST, au Boot, on a la fenêtre suivante : 28 On clique sur « Installer Norton Ghost 2003 » et on suit les instructions à l’écran. - Processus de sauvegarde des données Pour la sauvegarde des données, on lance le programme du GHOST soit par le Menu Démarrer soit par double clic sur son icône situé dans la barre des tâches. On obtient la fenêtre suivante : � On clique sur Sauvegarder, � On clique sur suivant dans la fenêtre qui suit et on choisit le volume ou le disque à sauvegarder, � On Sauvegarde vers un fichier ou vers un CD enregistrable. Et on fait suivant. � On choisit le répertoire d’installation et le nom du fichier. On ne sauvegarde pas les données sur le disque en cours de sauvegarde. � On suit les instructions et le PC redémarre et fait la sauvegarde pendant le POST. � Il démarre encore une fois après la sauvegarde. - Processus de restauration des données � On clique sur Restaurer dans la fenêtre ci dessus, � On choisit le fichier image à restaurer � On choisit l’unité ou le disque de destination et on fait suivant � Le PC redémarre et fait la restauration pendant le POST � Il redémarre encore une fois après la restauration. 29 III. Introduction au diagnostic d'ordinateur A. Détection des erreurs Certains ordinateurs de bureau et portables sont équipés d’outils de diagnostic, utilitaire intelligent permettant aux utilisateurs et au personnel d’assistance technique d’identifier et de résoudre rapidement les problèmes. Les utilitaires sont certes nécessaires mais pas indispensables à tous les coups. L’expérience du personnel chargé de la maintenance importe aussi dans la rapidité de détection de la panne. Outre cela, il faut noter que c’est dès la mise en marche de l’ordinateur commence la détection des pannes, perceptibles de façon auditive (bips d’erreurs) et visuelle (messages d’erreurs qui s’affichent à l’écran lors du POST (Power On Self Test). Les erreurs à détecter dépendent d’un certains nombre de facteurs tels que le système d’exploitation et le hardware. Les erreurs peuvent être d’ordre générale ou spécifiques (voir paragraphe suivant). Comme erreur générale d’arrêt de l’ordinateur, on peut citer par exemple « l’écran bleu ». Quant aux erreurs spécifiques il y en a plusieurs. Résolution des problèmes liés aux erreurs d'arrêt spécifiques sous win2K Erreur d'arrêt 0x0000000A Erreur d'arrêt numéro : (0x0000000A) Texte descriptif : IRQL_NOT_LESS_OR_EQUAL Cause probable : Les pilotes utilisent des adresses mémoire incorrectes. Erreur d'arrêt 0x0000001E 30 Erreur d'arrêt numéro : (0x0000001E) Texte descriptif : KMODE_EXCEPTION_NOT_HANDLED Cause probable : Un processus du mode noyau a essayé d'exécuter une instruction interdite ou inconnue du processeur. Erreurs d'arrêt 0x00000023 et 0x00000024 Erreur d'arrêt numéro : (0x00000023) ou (0x00000024) Texte descriptif : FAT_FILE_SYSTEM ou NTFS_FILE_SYSTEM Cause probable : Un problème s'est produit au sein de Ntfs.sys (le fichier du pilote qui permet au système d'effectuer des opérations de lecture et d'écriture sur les lecteurs NTFS). Erreur d'arrêt 0x0000002E Erreur d'arrêt numéro : (0x0000002E) Texte descriptif : DATA_BUS_ERROR Cause probable : La mémoire système contient une erreur de parité, conséquence courante d'un problème matériel. Erreur d'arrêt 0x0000003F Erreur d'arrêt numéro : (0x0000003F) Texte descriptif : NO_MORE_SYSTEM_PTES Cause probable : Le nettoyage d'un pilote ne s'effectue pas correctement. 31 Erreur d'arrêt 0x00000058 Erreur d'arrêt numéro : (0x00000058) Texte descriptif : FTDISK_INTERNAL_ERROR Cause probable : Un lecteur primaire d'un ensemble à tolérance de panne est défaillant. Erreur d'arrêt 0x0000007B Erreur d'arrêt numéro : (0x0000007B) Texte descriptif : INACCESSIBLE_BOOT_DEVICE Cause probable : L'initialisation du système d'E/S a échoué (cela concerne généralement le périphérique d'amorçage ou le système de fichiers). Erreur d'arrêt 0x0000007F Erreur d'arrêt numéro : (0x0000007F) Texte descriptif : UNEXPECTED_KERNEL_MODE_TRAP Cause probable : Erreur due généralement à des problèmes de nature matérielle ou logicielle, mais la cause la plus probable est une panne matérielle. Erreur d'arrêt 0x00000050 Erreur d'arrêt numéro : (0x00000050) Texte descriptif : PAGE_FAULT_IN_NONPAGED_AREA Cause probable : Erreur de mémoire (les données ne peuvent pas être placées sur le disque à l'aide du fichier d'échange). 32 Erreur d'arrêt 0x00000077 Erreur d'arrêt numéro : (0x00000077) Texte descriptif : KERNEL_STACK_INPAGE_ERROR Cause probable : La page demandée de données du noyau à partir du fichier d'échange n'a pas pu être mise en mémoire. Erreur d'arrêt 0x00000079 Erreur d'arrêt numéro : (0x00000079) Texte descriptif : MISMATCHED_HAL Cause probable : La couche d'abstraction matérielle (HAL, Hardware Abstraction Layer) et le noyau ou le type de machine ne correspondent pas (généralement quand des fichiers de configuration monoprocesseur et multiprocesseur sont mélangés sur le même système). 33 Erreur d'arrêt 0x0000007A Erreur d'arrêt numéro : (0x0000007A) Texte descriptif : KERNEL_DATA_INPAGE_ERROR Cause probable : La page demandée de données du noyau à partir du fichier d'échange n'a pas pu être mise en mémoire (en raison généralement d'un bloc défectueux dans un fichier d'échange, d'un virus, d'une erreur du contrôleur de disque ou d'une mémoire RAM défaillante). Erreur d'arrêt 0xC000021A Erreur d'arrêt numéro : (0xC000021A) Texte descriptif : STATUS_SYSTEM_PROCESS_TERMINATED Cause probable : Le sous-système du mode utilisateur, tel que Winlogon ou le CSRSS (Client Server Runtime Subsystem), est fatalement compromis et la sécurité ne peut plus être garantie. Erreur d'arrêt 0xC0000221 Erreur d'arrêt numéro : (0xC0000221) Texte descriptif : STATUS_IMAGE_CHECKSUM_MISMATCH Cause probable : Un pilote ou une DLL système a été altéré(e). 34 B. Résolution des problèmes Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000000A sur une installation existante 1. Si vous ne réussissez pas à ouvrir une session, redémarrez votre ordinateur. Lorsque la liste des systèmes d'exploitation disponibles s'affiche, appuyez sur la touche F8. Dans l'écran du menu des options avancées de Microsoft Windows 2000, sélectionnez Dernière bonne configuration connue, puis appuyez sur ENTRÉE. 2. Vérifiez que tout nouveau matériel ou logiciel est installé correctement. S'il s'agit d'une nouvelle installation, contactez votre fournisseur de matériel ou de logiciels pour toute mise à jour ou tout pilote de Microsoft Windows 2000 pouvant être nécessaire. 3. Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos composants matériels et vos pilotes sont compatibles avec Microsoft Windows 2000. Pour obtenir la dernière version en date de la liste du matériel compatible 4. Exécutez tout logiciel de diagnostic système fourni par le constructeur de votre ordinateur, notamment pour contrôler la mémoire. 5. Désactivez ou désinstallez tout nouveau matériel (mémoire RAM, cartes, disques durs, modems, etc.), pilote ou logiciel installé. 6. Vérifiez que les pilotes de vos périphériques matériels et que votre BIOS système correspondent aux versions les plus récentes. Les fournisseurs de votre matériel peuvent vous aider à déterminer si vous disposez des versions les plus récentes ou vous aider à les obtenir. 7. Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. Si vous avez besoin d'assistance, contactez le fournisseur de votre matériel. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000001E 1. Vérifiez que vous disposez d'un espace disque suffisant, notamment s'il s'agit d'une nouvelle installation. 2. Si le message d'erreur d'arrêt identifie un pilote spécifique, désactivez-le et contactez le fournisseur pour obtenir un pilote mis à jour. Si vous ne réussissez pas à démarrer votre ordinateur, essayez de démarrer en mode sans échec pour désinstaller ou désactiver le pilote. 3. Si vous possédez un pilote vidéo non fourni par Microsoft, essayez d'adopter le pilote VGA standard ou un pilote approprié fourni avec Microsoft Windows 2000. 4. Désactivez tout pilote nouvellement installé. 5. Vérifiez que le BIOS dont vous disposez est le dernier en date. Le fournisseur de votre matériel peut vous aider à déterminer si vous disposez de la version la plus récente ou vous aider à l'obtenir. 6. Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. 35 Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000023 ou 0x00000024 1. Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment les diagnostics du matériel. 2. Désactivez ou désinstallez tout programme antivirus, de défragmentation du disque ou de sauvegarde. 3. Vérifiez le bon état du disque dur en exécutant Chkdsk /f à l'invite de commandes, puis redémarrez l'ordinateur. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000002E 1. Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 2. Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment les diagnostics du matériel. 3. Vérifiez que les pilotes de vos périphériques matériels et que votre BIOS système correspondent aux versions les plus récentes. Les fournisseurs de votre matériel peuvent vous aider à déterminer si vous disposez des versions les plus récentes ou vous aider à les obtenir. 4. Utilisez les diagnostics système remis par le fournisseur de votre matériel pour contrôler la mémoire et y rechercher une défaillance ou une discordance. 5. Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. 6. Au démarrage, lorsque la liste des systèmes d'exploitation disponibles s'affiche, appuyez sur F8. Dans l'écran du menu des options avancées de Microsoft Windows 2000, sélectionnez Démarrage en mode VGA, puis appuyez sur ENTRÉE. Si le problème reste entier, vous devez peut-être changer de carte vidéo. Pour obtenir la liste des cartes vidéo prises en charge, consultez la liste du matériel compatible de Microsoft Windows. Pour obtenir la dernière version en date de la liste du matériel compatible, visitez le site Web de Microsoft 7. Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000003F 1. Désactivez ou désinstallez tout programme antivirus, de défragmentation du disque ou de sauvegarde. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000058 1. En utilisant les disquettes de démarrage de Microsoft Windows 2000, mettez votre ordinateur en route, puis amorcez à partir du lecteur système (secondaire) miroir. Pour des instructions sur la façon de modifier le fichier Boot.ini afin de renvoyer au lecteur système miroir, recherchez "Edit ARC path" sur le site Web de Microsoft France Support 36 Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007B 1. Un virus du secteur d'amorçage est fréquemment à l'origine de cette erreur d'arrêt. Utilisez une version récente de votre logiciel antivirus pour rechercher la présence de virus sur votre ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour ce faire, consultez la documentation de votre logiciel antivirus. 2. Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 3. Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos composants matériels et vos pilotes sont compatibles avec Microsoft Windows 2000. Pour obtenir la dernière version en date de la liste du matériel compatible 4. Si vous utilisez une carte SCSI, demandez le tout dernier pilote Microsoft Windows 2000 à votre fournisseur de matériel, désactivez la négociation de la synchronisation pour le périphérique SCSI, vérifiez que la chaîne SCSI est terminée puis contrôlez les numéros SCSI des périphériques. Si vous avez des doutes quant à la manière d'exécuter ces étapes, consultez la documentation du périphérique. 5. Si vous utilisez des périphériques IDE, définissez le port IDE interne comme primaire seulement. Vérifiez les paramètres maître/esclave/seulement des périphériques IDE. Désinstallez tous les périphériques IDE, sauf le disque dur. Si vous avez des doutes quant à la manière d'exécuter l'une de ces étapes, consultez la documentation du matériel. 6. Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r. 7. Exécutez Chkdsk /f pour déterminer si le système de fichiers est altéré. Si Microsoft Windows 2000 ne peut pas exécuter Chkdsk, déplacez le lecteur sur un autre ordinateur exécutant Microsoft Windows 2000, puis exécutez la commande Chkdsk sur le lecteur à partir de cet ordinateur. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007F 1. Consultez la liste du matériel compatible de Microsoft Windows pour vérifier que tous vos composants matériels et vos pilotes sont compatibles Microsoft Windows 2000. Une incompatibilité avec la carte mère de l'ordinateur peut être à l'origine de ce problème. Pour obtenir la dernière version en date de la liste du matériel compatible 2. Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 3. Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire. 4. Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. 37 Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000050 1. Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 2. Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire. 3. Vérifiez que tout nouveau matériel ou logiciel est installé correctement. S'il s'agit d'une nouvelle installation, contactez votre fournisseur de matériel ou de logiciels pour toute mise à jour ou tout pilote de Microsoft Windows 2000 pouvant être nécessaire. 4. Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r. 5. Désactivez ou désinstallez tout logiciel antivirus. 6. Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000077 1. Utilisez une version récente de votre logiciel antivirus pour rechercher la présence de virus sur votre ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour ce faire, consultez la documentation de votre logiciel antivirus. 2. Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r. 3. Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire. 4. Désactivez les options BIOS de mémoire telles que la mise en mémoire cache ou fantôme. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x00000079 • Pour corriger cette erreur, utilisez la console de commande pour remplacer les fichiers système incorrects sur votre ordinateur. Le fichier du noyau Ntoskrnl.exe est destiné aux systèmes monoprocesseurs alors que Ntkrnlmp.exe est réservé aux systèmes multiprocesseurs. Cependant, ces noms de fichier correspondent au fichier sur le support d'installation ; une fois queMicrosoft Windows 2000 a été installé, le fichier est renommé Ntoskrnl.exe, indépendamment du fichier source utilisé. Le fichier HAL porte également le nom Hal.dll après l'installation, mais plusieurs fichiers HAL sont disponibles sur le support d'installation. Pour résoudre les problèmes liés à l'erreur d'arrêt 0x0000007A 1. Utilisez une version récente de votre logiciel antivirus pour rechercher la présence de virus sur votre ordinateur. Si vous en trouvez un, exécutez les étapes requises pour l'éliminer. Pour ce faire, consultez la documentation de votre logiciel antivirus. 38 2. Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r. 3. Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire. Pour résoudre les problèmes liés à l'erreur d'arrêt 0xC000021A 1. Retirez tout nouveau matériel installé (RAM, cartes, disques durs, modems, etc.). 2. Si vous ne réussissez pas à ouvrir une session, redémarrez votre ordinateur. Lorsque la liste des systèmes d'exploitation disponibles s'affiche, appuyez sur la touche F8. Dans l'écran du menu des options avancées de Microsoft Windows 2000, sélectionnez Dernière bonne configuration connue, puis appuyez sur ENTRÉE. 3. Exécutez la console de récupération et laissez au système le soin de réparer les erreurs qu'il détecte. Pour résoudre les problèmes liés à l'erreur d'arrêt 0xC0000221 1. Si l'ordinateur est formaté avec NTFS, redémarrez-le et exécutez Chkdsk /f /r sur la partition système. Si vous ne parvenez pas à démarrer le système en raison de l'erreur, utilisez la console de commande et exécutez Chkdsk /r. 2. Exécutez la console de récupération et laissez au système le soin de réparer les erreurs qu'il détecte. Pour plus d'informations sur la console de récupération, consultez la section "Démarrage et récupération du système", dans le chapitre 5. 3. Si l'erreur s'est produite immédiatement après l'ajout de la mémoire RAM sur l'ordinateur, le fichier d'échange est peut-être altéré ou la nouvelle mémoire RAM est peut-être défaillante ou incompatible. Supprimez Pagefile.sys et rétablissez la configuration RAM initiale du système. 4. Exécutez les diagnostics système fournis par le constructeur de votre ordinateur, notamment pour vérifier la mémoire. Résolution des problèmes liés aux messages de défaillance matérielle A l'instar des erreurs d'arrêt, les messages de défaillance matérielle sont des messages en mode texte. Ils sont générés lorsque le processeur détecte un état du matériel. Par exemple : Défaillance matérielle. Contactez le revendeur de votre matériel pour obtenir de l'aide. La première ligne ou les deux premières lignes du message de défaillance matérielle peuvent être différentes, en fonction de la couche d'abstraction matérielle (HAL) qui est chargée au 39 démarrage. La couche d'abstraction matérielle détermine la différence de format et de contenu des lignes supplémentaires dans chaque message de système. Par conséquent, avant de suivre les recommandations du message de défaillance matérielle, contactez un technicien de votre organisation pour exécuter les diagnostics du matériel sur votre ordinateur. Les informations fournies après les deux premières lignes dans le message permettent au technicien de déterminer les diagnostics matériels à exécuter. Par exemple, pour les ordinateurs équipés d'un bus ISA d'Intel, ces informations indiquent s'il s'agit d'une erreur de parité mémoire ou d'une erreur de données de bus. Sur les ordinateurs à la norme EISA d'Intel, si le problème matériel concerne une carte, le numéro du connecteur d'extension sur la carte mère est affiché. Remarque Dans de nombreux cas, les défaillances matérielles se manifestent d'abord sous la forme d'erreurs d'arrêt. C'est pourquoi la résolution de problèmes liés à de nombreux messages d'arrêt passe aussi par l'exécution de diagnostics matériels sur le système. Dans de rares cas, les messages de défaillance matérielle peuvent avoir pour origine des bogues logiciels, notamment des problèmes de pilote. Si, par exemple, un pilote capricieux se trompe de port d'E/S lors d'une opération d'écriture, le périphérique effectif et le port ciblé peuvent générer un message de défaillance matérielle. Quelques outils et options de maintenance et de résolution de problèmes Vous pouvez savoir si les services d'installation à distance proposent certains types d'outils de maintenance et de résolution de problèmes, au début d'une installation à distance. Étant donné que le disque dur de l'ordinateur client peut être vide préalablement à l'installation du système d'exploitation, ces outils de maintenance et de résolution de problèmes permettent de gérer l'ordinateur. Ils peuvent donc s'avérer utiles aux utilisateurs, ainsi qu'aux administrateurs ou au service technique. Les outils de résolution de problèmes et de maintenance permettent aux administrateurs de mettre à jour facilement un système d'ordinateur client (par exemple, via un processus appelé « flasher le BIOS ») avant ou après l'installation du système d'exploitation. Si vous les avez obtenus auprès d'un fabricant de logiciel indépendant (ISV) ou d'un fabricant de matériel (OEM), assurez-vous que ces outils peuvent être employés par des utilisateurs. Pour ce faire, cliquez sur l'onglet Outils qui figure dans Paramètres avancés, dans Services d'installation à distance. (Les outils sont disponibles par le biais d'un programme d'installation externe fourni par les fabricants de logiciels indépendants et les fabricants de matériel.) Les outils apparaissent dans la liste de l'onglet Outils à laquelle peuvent accéder les administrateurs et les utilisateurs via l'Assistant Installation de clients. Pour plus d'informations sur l'affichage de l'onglet Outils de Paramètres avancés dans Services d'installation à distance, voir Gérer les outils de résolution des problèmes. Vous pouvez également définir la console de récupération de sorte qu'un utilisateur d'ordinateur client RIS puisse y accéder s'il est configuré pour la prendre en charge. Lorsqu'un utilisateur peut accéder à la console de récupération, un message apparaît dans l'Assistant 40 Installation de clients sous « Outils de maintenance et de résolution de problèmes ». Pour plus d'informations sur l'utilisation des services d'installation à distances afin de lancer la console de récupération, voir Ressources des services d'installation à distance. NB Une version OEM (Original Equipment Manufacturer) d'un produit signifie que celui-ci est vendu quasiment "nu". Le produit commercialisé en OEM est fourni avec le strict minimum. En effet, ce genre de produit n'est pas destiné à la base au public mais aux assembleurs de PC. Mais il s'avère que les assembleurs et intégrateurs ne sont pas très regardant et commercialisent sans souci cette version du produit. L'avantage d'acheter un produit OEM est qu'il est très souvent vendu meilleur marché que son équivalent en version boîte. Par contre l'inconvénient c'est qu'il est vraiment vendu dans le plus simple appareil, parfois le produit est simplement fourni avec une feuille volante en guise de manuel. C. Procédures d'initialisation de système La séquence de démarrage est variable en fonction du système mais peut globalement être découpée selon les étapes suivantes : (i) amorçage matériel, (ii) chargeur de démarrage, (iii) démarrage du noyau , (iv) init et inittab, (v) scripts de démarrage. Nous allons décrire chacune des principales ci-dessous : L’amorçage matériel Cette étape préliminaire consiste à l’initialisation et le test du matériel (HARDWARE). En effet, après la mise sous tension ou un reset matériel, un programme stocké en mémoire morte (souvent une PROM) prend le contrôle. Sur les PC, on appelle généralement ce programme le BIOS. Ce programme effectue normalement un auto-test de la machine et accède à la mémoire non volatile pour y lire quelques paramètres. Dans les PC, cette mémoire est maintenue par une batterie de type CMOS. Ainsi la plupart des gens l'appellent CMOS, alors qu'en dehors du monde des PC, elle est généralement appelée nvram (non-volatile ram). Les paramètres stockés dans la nvram varient d'un système à l'autre, mais au minimum, le programme d'amorçage matériel devrait savoir quel est le périphérique d'amorçage, ou à défaut quels périphériques il faut essayer pour amorcer le système. Ensuite, la phase de démarrage matériel accède au périphérique d'amorçage, charge le chargeur de démarrage, qui est situé à une position fixe sur le périphérique d'amorçage, et lui passe le contrôle. Ainsi, pendant la séquence de démarrage de l’ordinateur, un test initial des divers éléments matériels qui constituent le PC est pratiqué. C’est une étape connue sous le mon de POST (Power On Self Test). Parmi les erreurs détectables, certaines, non fatales, n’interrompent pas le démarrage de l’ordinateur. D’autres plus vitales, interrompent immédiatement la séquence de démarrage et produisent, en général, une séquence sonore à des fins d’identification. 41 Le chargeur de démarrage L’étape suivante dans démarrage du système consiste à localiser le système d’exploitation et à le dans la mémoire volatile RAM. Sur les PC, le chargeur de démarrage est situé sur le premier secteur du périphérique d'amorçage - c'est le MBR (Master Boot Record). Sur la plupart des systèmes, ce chargeur initial est très limité du fait de diverses contraintes. Même sur des systèmes autres que le PC, il existe des limitations concernant la taille et la complexité de ce chargeur, mais la taille du MBR des PC est limitée - 512 octets y compris la table de partition (64 octets) et un identifiant de disque (2 octets) ne laissent que 446 octets pour le code - et rend quasiment impossible le stockage d'un chargeur de démarrage complet. Ainsi, sur la plupart des systèmes d'exploitation, le chargeur initial appelle un chargeur de démarrage secondaire situé sur une partition du disque. Jusqu’à un passé récent, le boot file ou Boot Record est recherché d’abord sur les floppy. Au cas où il ne s’y trouve pas, la recherche se poursuit sur l’un des disques durs avant de s’étendre sur d’autres supports tels que CD-ROM et autres. Le disque de boot / Pour qu’un PC puisse démarrer sous DOS, Windows ou LINUX, il doit reconnaître le disque qui possède le système d’exploitation, appelé disque de boot. Dans le BIOS d’un PC, le disque de boot est en général déterminé dans le menu Advanced CMOS Setup, par l’option Boot Sequence : Cette étape est clôturée par la configuration des fichiers du matériel. Lorsqu’il y a à redire dans cette rubrique on le ressent dans le gestionnaire de périphériques : voir figure ci-dessous 42 Le démarrage du noyau Quand le noyau est chargé, il initialise les périphériques (via leurs pilotes), démarre le gestionnaire de swap (c'est un « processus noyau », appelé kswapd sur les noyaux Linux modernes), et monte le système de fichiers racine - appelé root filesystem - (/). Quelques paramètres relatifs à cela peuvent être passés au noyau (par exemple : on peut spécifier un autre système de fichiers racine que celui par défaut). Pour plus d'informations sur les paramètres du noyau Linux, voir bootparam(7). C'est uniquement à cet instant que le noyau crée un premier (en espace utilisateur) processus, qui porte le numéro 1. Ce processus exécute le programme /sbin/init, en lui passant tout paramètre qui n'est pas déjà géré par le noyau. 43 D. Installation de zone de travail Pour plusieurs raisons, une attention particulière doit être accordée au poste de travail de l’ordinateur. Il y va de la sécurité du matériel bien sûr mais surtout de la sécurité de ou des utilisateur(s). Les étapes suivantes sont conseillées lorsque l’on a le souci d’un poste de travail sûr, saint et efficace. 1. lire les manuels d'installation avant de commencer à installer l’équipement (ordinateurs et périphériques d’ordinateurs). 2. Consulter au besoin le site des fabricants pour obtenir des instructions additionnelles. 3. Pour peu que le poste ne soit pas adapté, le travail sur écran peut engendrer certains troubles. Il est donc recommandé que l’ordinateur soit perpendiculaire aux fenêtres et que l’appareil ne se situe pas sous un plafonnier, mais plutôt entre deux rangées de luminaires. L’utilisateur ne doit avoir aucune lumière dans les yeux et rien ne doit se refléter sur son écran. Le plan de travail aura une largeur d’au moins 120 cm et une profondeur minimale de 80 cm Le dossier de la chaise est inclinable et, si accoudoirs il y a, ceux-ci doivent se glisser sous le plan de travail. L’écran doit être fixé de préférence en face de son utilisateur. Par ailleurs, un repose-pied doit être fourni lorsque l’opérateur assis n’a pas les pieds sur le sol. Enfin, il est recommandé d’aménager une pause de 15 minutes toutes les 2 heures ou de 5 minutes toutes les 45 minutes. SCHÉMA zone de travail bien sécurisée 4. Installer l’ordinateur dans une aire de travail où vous pouvez commander la température et l'humidité. 44 5. Installer l’aire de travail près d'une prise électrique disponible et veiller à bien ranger les câbles et autres conducteurs électriques. Placez les fils électriques dans un endroit où ils ne courent pas de risque d'incendie ou de courts circuits 6. Prévoir à proximité une prise téléphonique si le poste doit être intégré à un intranet ou un être connecté à internet. Ceci est également nécessaire pour les aides et les dépannages en ligne de même que pour contacter le ou les fournisseur(s). 7. Si l’on projete installer un réseau sans fil, choisir un secteur qui est exempt de l'interférence potentielle de signal. Les secteurs de bas niveau de sous-sol, portes, arbres, et murs, par exemple, peuvent perturber les signaux entre les dispositifs sans fil. Le modèle de signal pour la plupart des antennes sans fil est circulaire, avec le signal le plus fort le plus proche de l'antenne. 8. Au moment de l’installation de l’aire de travail prévoir si possible les étagères à proximité pour maintenir des manuels et d'autres documentations de référence à portée de la main. 9. Pour les postes de main tenanciers prévoir emplacements pour mallettes à outils et autres outils de travail. 10. Sauvegarder tout document livré avec le matériel informatique en gardant les documents qui viennent avec votre ordinateur dans un endroit accessible. 11. Enregistrer les numéros de série de tous les équipements et logiciels. Écrire les numéros de série des équipements et logiciels inscrits sur les manuels emballés avec ces articles. Créer une liste simple et complète qui contient les numéros de série de tous les équipements et logiciels. 12. Procéder à l’enregistrement en ligne afin de bénéficier d’un certain nombre d’avantages. 13. Conserver les emballages pour les renvois éventuels d’équipements vers le concessionnaire. 14. Maintenez votre secteur d'ordinateur propre. Évitez de manger et boire autour de votre ordinateur. Évitez en outre le tabagisme, parce que la fumée de cigarette peut endommager des unités de disquettes et des surfaces de disquette. IV. Maintenance préventive et corrective Les politiques de maintenance générales sont les suivantes : • Préventive o Systématique (périodique, en fonction de l’âge du matériel) Coût élevé car les pièces sont remplacées avant usure totale. Avantage : moins de chance d’avoir une panne qui arrête une production critique. Inconvénient : taux de panne accru dû aux erreurs humaines de remontage. o Conditionnelle (effectuées en fonction de l’état du matériel) Nécessite la détection des composants vieillissants. 45 Estimation d’une durée de vie probable, et planification de la maintenance en prévoyant une surveillance renforcée. Il n’est pas primordial d’utiliser un matériel de mesure sophistiqué : l’essentiel est qu’il soit adapté, et dans ce cas, il peut être simple mais performant. Il est important de définir une fiche par machine reprenant ses caractéristiques attendues (normales) ainsi que son histoire des pannes. • Curative (effectuée après un incident.) Analyse des modes de défaillance (mise au point d’un arbre de causes de défaillance) Mise en évidence des organes critiques et/ou fragiles. Rédaction d’un historique des pannes. Installation d’éléments de secours. En quoi consiste le choix d’une technique de maintenance ? C’est ce que résume le diagramme suivant O La panne a-t-elle une grande incidence sur la production ? Le coût de la réparation est acceptable ?Maintenance Corrective Conditionnelle Systématique 46 Les effets du type de maintenance sur le coût sont les suivants : L’introduction d’une maintenance préventive apporte certainement un accroissement de la sécurité. Mais elle a un coût, vu qu’on remplace certains composants au moment où ils pourraient commencer à poser des problèmes et non au moment où ils commencent à en poser réellement. On n’utilise donc plus ces composants pendant toute leur durée de vie. Il faut toutefois se rendre compte que ce surcoût peut engendrer une économie appréciable : en effet si une panne se produit au milieu d’une production, c’est toute la production qui est bloquée, ce qui peut engendrer des pertes considérables. Il est donc judicieux d’affecter une partie du travail de maintenance à la maintenance préventive. Le graphique ci-dessous montre comment évoluent les coûts des 2 types de maintenance lorsqu’on augmente le rapport entre la maintenance préventive et la maintenance curative. On voit que les coûts de maintenance curative diminuent très vite dès qu’on fait un peu de maintenance préventive. On voit également que trop de maintenance préventive augmente sensiblement le coût global. Il apparaît donc une zone de rapport préventif/curatif pour lequel le coût est optimum 47 La durée de vie d’un équipement : Le taux de pannes évolue au cours de la vie d’un équipement : • En début de vie viennent les « maladies de jeunesse » : erreurs de montage et rodage pour ce qui est de la mécanique ; mauvaises soudures ou erreur de câblage pour l’électronique ; résolution de bugs en ce qui concerne le software. • Puis vient la période de maturité avec peu de pannes : l’équipement est dit « stable » • En fin de vie, le taux de panne augmente sensiblement : à cause de l’usure des pièces mécaniques ;à cause du vieillissement de certains composants électroniques (particulièrement ceux qui chauffent) ; à cause de problèmes de compatibilité avec du logiciel récent ou avec du matériel de remplacement qui n’est plus de la même génération que le matériel d’origine Le coût global d’un équipement : Il est bon de réaliser que la valeur d’achat d’un équipement ne constitue qu’une toute petite partie de son coût global. Les frais occasionnés par ce matériel tout au long de sa vie s’ajoutent à son prix d’achat. Ainsi, un matériel plus coûteux à l’achat peut s’avérer économique à l’usage, et faire économiser ainsi plusieurs fois son prix d’achat !!! Parmi tous ces frais qui s’ajoutent au prix d’achat, citons : La documentation technique, l’assistance technique, la formation,, l’énergie absorbée, l’outillage, les consommables, les pièces de réserve, les coûts de maintenance préventive et curative (coûts humains et matériels) 48 Eléments à surveiller dans le cas d’équipements : • Symptômes signalés par l’utilisateur. (sachant toutefois qu’ils ne sont pas toujours précis, et qu’il est bon de les vérifier afin d’écarter les problèmes de communication) • Anomalie dans le processus du déroulement d’un programme. • Tous les messages d’erreur. (sachant toutefois qu’ils ne sont pas toujours fiables) • Histoire de la machine concernée. • Histoire d’autres machines du même type. • La puissance consommée. (chaleur produite) • La température du local et la propreté des filtres. (un filtre sale augmente la température à l’intérieur d’un équipement en réduisant la ventilation) • Y a-t-il quelque chose qui déclenche, arrête ou modifie le symptôme de la panne ? Est-ce explicable ? Si non, examiner l’élément déclenchant de plus près afin de déterminer avec précision quand il agit et quand il n’agit pas. Suivre aussi loin que possible le chemin qui mène de la cause à l’effet (on peut aussi suivre ce chemin à rebours) • Inspection visuelle (oxydation, câble rompu…) , inspection tactile ( mauvaise soudure, connecteur lâche ou mal enfoncé, élément anormalement chaud (ou froid) • Des vibrations ont-elles un effet sur la panne ? (ce qui indique souvent une cause mécanique à la panne) • De quel équipement s’agit-il ? (modèle, version hardware, version logicielle) • Y a-t-il des équipements identiques permettant des comparaisons, du card-changing ? • Y a-t-il eu une intervention récente sur ce matériel ? Qu’est ce qui a été fait à cette occasion ? cette intervention a peut-être généré un défaut (carte ou connecteur mal enfoncé, configuration inappropriée….) Celui qui a réalisé l’intervention peut éventuellement donner des indications utiles. • Connaît-on des « pannes classiques » pour ce type d’équipement ? 49 Les informations à reprendre dans l’historique d’une machine sont les suivantes: • Type de machine. • Numéro de série. • Date d’intervention. • Version logicielle. (s’il y a lieu) • État des différents compteurs horaires. (s’il y a lieu) • Description de la panne. (aussi détaillée que possible) • Description de l’intervention ; (y compris les pièces remplacées) • Durée d’intervention. • Durée d’immobilisation. • Code « cause défaillance ». • Code « nature ». • Code « gravité ». • Suggestions (éventuelles) pour éviter ce défaut à l’avenir. cause défaillance. nature gravité A Accident imprévisible. Mécanique critique B Cause intrinsèque détectable. Electronique majeure C Cause intrinsèque non détectable. Software mineure D Défaut d’entretien. Autre E Mauvaise intervention précédente. F Non respect de consignes G Erreur humaine J k V. Diagnostic A. Diagnostic courant C’est toujours mieux de prévenir les pannes. Et pour cela il faut périodiquement procéder à des diagnostics appropriés. On fera attention aux points suivants : Défragmenter régulièrement les disques durs pour améliorer leur temps de réponse. Vérifier les erreurs des disques durs pour libérer la place occupée par les chaînes perdues. Ne pas surcharger les disques durs (en particulier IDE) pour que leurs performances soient optimales. Il est conseillé de conserver en permanence 20% d’espace disque libre. Ne conserver en mémoire que les applications que vous utilisez. Définir un cache maximal (si la mémoire RAM du PC le permet) pour améliorer l’accès aux disques durs et lecteurs de CD-ROM. 50 Opter, dans la mesure du possible pour une accélération matérielle maximale de la carte vidéo. Dans le cas où un ralentissement du système est constaté et/ou si le dossier de Windows frôle l’obésité, ne pas hésiter à réinstaller périodiquement Windows et les applications couramment utilisées sur le PC. Utiliser un outil de détection et de suppression des doublons, fichier fichiers inutilisés ou orphelins, comme Quaterdeck Clean par exemple. Opter pour un système de fichier FAT 32 ou NTFS. On y gagne un espace disque considérable, surtout lorqu’on utilise des partitions FAT16 de grande taille. En dehors de tout ce qui précède, plusieurs améliorations matérielles peuvent être envisagées, mais elles nécessitent du personnel plus expérimenté : Augmentation de la mémoire RAM Modification de la fréquence de Vérification de bus ou du multiplicateur d’horloge Changement du disque Changement du microprocesseur Changement de la carte mère Si vous utilisez Windows 95 OSR2 ou Windows 98, opter pour un système de fichiers FAT32.vous gagnerez un espace disque considérable, surtout si vous utilisez des partitions FaT16 de grande taille. Si vous êtes décidés à mettre les mains dans le cambouis en ouvrant votre PC, plusieurs améliorations matérielles peuvent être envisagées : Augmentation de la RAM. Le simple passage de 16 à 32 Mo peut augmenter les performances de Windows dans une large mesure. Le prix de la mémoire étant sans cesse revu à la baisse, n’hésitez pas à investir dans cette voie. • Modification de la fréquence du bus ou du multiplicateur d’horloge (voir la section intitulée <<overcloking >> dans le chapitre 4). Si vous envisagez cette éventualité, investissez dans le système de refroidissement sans reproche (voir section intitulé << refroidir des microprocesseur >> dans le chapitre 4) si possible avec contrôle de température, et n’hésitez pas à installer un système de refroidissement logiciel (voir section intitulée <<refroidissement logiciel>> dans le chapitre) votre processeur vous en sera reconnaissant • Changement du microprocesseur. Votre carte mère supporte peut être des processeurs supérieurs à celui que vous utilisez actuellement. Pour améliorer les performances de votre machine, il suffit alors d’opter pour un processeur plus rapide. Aidez vous de la documentation fournie avec la carte mère et modifier un ou plusieurs micro – interrupteur. Notez que certaines cartes dites jumperless (comme la carte a bit AX5 par exemple) sont capables d’identifier les fréquences et tensions en conséquence (voir la section intitulée <<overcloking>> dans le chapitre 4) Changement de la carte mère. En o 51 machine. Privilégiez les cartes Socket 7 compatibles avec les vitesses de bus et de processeur élevées. Les fondateurs AMD et cyrix nous réservent certainement de bonnes surprises à ce sujet au cours de cette année. Vous pouvez également jouer la carte Pentium - II, toujours en optant pour les cartes qui permettent des vitesses de bus et de processeur élevées. A n’en pas douter, cette solution est l’avenir de votre micro. Changement du disque dur. Les disques durs qui datent ont tendance à s’essouffler ordinateur de dernière génération. Pourquoi ne pas opter pour un disque Ultra- Wide SCSI de dernière génération ? cet investissement se traduira immédiatement par un net gain de performances. Ajout d’une sauvegarde sur une bande ou sur disque amovible ( jaz,sylet,etc) à votre ordinateur . vous pourrez ainsi libérer v de masse des programmes peu utilisés et donner de l’espace à Windows, qui ne s’en portera que mieux. Ces améliorations ne sont pas les seules possibles. Dans les pages qui suivent, je vais vous présentez techniques qui permettront d’optimiser dans de larges proportions le fonctionnement de l’ordinateur. st question de logiciels de diagnostic de pan stiquer des pannes éventuelles sur les machines. Il est souhaitable que chaque technicien ait à sa disposition un certain nombre d’outils à cet effet. Ceci ne doit pas être forcément des outils assez sophistiqués, pourvu qu’ils soient efficaces et ait fait leurs preuves. La question est de savoir quand est ce qu’il faut utiliser ses outils. La plupart de ces outils sont utilisables lorsque l’ordinateur donne encore des signes En cas d’arrêt total du PC, ces outils sont quasi inutilisables. C. Diagnostic de dépannage ste toute une multitude de program Windows etc). Les supports varient également (disquettes, CD-ROM etc). Ils sont le plus souvent téléchargeables sur le net et parfois gratuitement. Parmi les programmes de diagnostic les plus courants,on SpinRite accessible au site : http://grc.com/default.htm/ Equivalen PC Technician accessible au site : www.windsortech.com SiSoft Sandra (freeware) accessible au site : www 52 SpinRite est un programme employé pour récupérer des données à partir d’un disque dur en heckit est efficace pour l'analyse et le test du système. Il peut fournir au technicien des sts de diagnostic sur les 'AMI Diags permet un diagnostic avancé du système. L'AMI Diags peut fournir des rapports iSoft Sandra (système analyser, diagnostic and reporting assistant) est un logiciel libre utre cela, il n’est pas rare de rencontrer sur le Net d’autres logiciels de diagnostic librem iagnose resh Diagnose est une utilité conçue pour analyser et réparer les systèmes infor - Information Système : Un scannage complet du système permet à cet - e tester la performance de panne. SpinRite peut aussi être utilisé pour prévenir les dégâts sur un disque dur. Au cas où il est installé bien avant, il peut prévenir un problème éventuel sur le périphérique en isolant les zones problématiques dur le HDD. Ces secteurs défectueux sont indiqués comme corrompus. Si un secteur a été corrompu, il ne peut pas être employé pour des données d'écriture. C rapports sur les performances du HARDWARE. Il peut également vérifier le fonctionnement approprié de l'unité centrale de traitement, les slotsde PCI, DMA, CMOS, cache, le clavier et les 64 premiers Mégabits de la mémoire RAM de la carte graphique. Checkit est un outil de diagnostique autonome qui peut exécuter les te ports parallèles, les ports séries, IDE, les adapteurs vidéo, les claviers et la RAM. L sur la mémoire, les ports séries, le port parallèle, les disques durs, les modems, le clavier, le BIOS et des adapteurs de vidéo. S (freeware) qui fournit un ensemble d'outils de diagnostiques en vue de la maintenance des ordinateurs. SiSoft Sandra permet le test de la performance du microprocesseur, du modem, de la carte graphique, des mémoires, du BIOS et des unités de disques. O ent téléchargeables. C’est le cas de Fresh D F matiques. Il peut analyser et réparer de nombreux matériels informatiques, tels que l'unité centrale de traitement, le disque dur, la carte graphique, la carte mère et bien encore... Les principaux dispositifs de diagnostique : utilitaire de fournir un rapport complet de l’état de l’ordinateur et périphériques. Exemples : clavier, souris, imprimante, etc. Non seulement ces informations mais aussi des informations quoi concernent par exemple la configuration des registres de Windows et des infos sur le réseau informatique sont fournies par Fresh Diagnose. Test du Système : Fresh Diagnose permet aussi d l’ordinateur et de ses composantes tels microprocesseur, disque dur, CD/DVD ROM et compare ces performances à celles d’autres systèmes. Examinant votre exécution de système, telle que l'unité centrale de traitement, le disque dur, la ROM de CD/DVD, et la comparent à d'autres systèmes. 53 Employez ce logiciel libre pour apprendre plus au sujet de votre ordinateur et de ses composants, pour détectez/ diagnostiquer des problèmes ou des erreurs sur votre ordinateur, et augmenter la performance globale de l’ordinateur. Il est téléchargeable au site : http://www.freshdevices.com/download.html Voilà pour ce qui est des outils de diagnostic global. Mais en dehors de ceci chaque concessionnaire essaie à sa manière d’introduire quelques outils de diagnostic. C’est le cas des ordinateurs portables essentiellement Les ordinateurs portables Toshiba par exemples sont équipés d’un outil de diagnostic, utilitaire intelligent permettant aux utilisateurs et au personnel d’assistance technique d’identifier et de résoudre rapidement les problèmes. Le bouton Assist Toshiba permet d’accéder facilement à l’outil Diagnostic. VI. Configuration et fichiers séquentiels A. Concepts d'unité de disques Souvent appelée «disque dur», «lecteur de disque» ou «lecteur de disque dur». Ce dispositif permet de stocker et de fournir rapidement (relativement) un accès à d'importantes quantités de données se trouvant sur un ensemble de surfaces chargé de manière électromagnétique. Il s'agit du dispositif de stockage principal de l'ordinateur. Une unité de disque dur fonctionne à une vitesse de rotation comprise entre 4 500 et 7 200 Tours-minute. Le temps d'accès à un disque se mesure en millisecondes. B. Modules de gestion de périphérique Toutes les applications informatiques doivent enregistrer et retrouver des informations. La solution consiste à stocker les informations dans des fichiers sur des disques. L esystème d’exploitation UNIX, et donc Linux, reconnaît deux types de dispositifs : les périphériques à accès direct par blocs (comme les disques), et les périphériques caractères (comme les bandes et les liaisons séries), dont certains peuvent être à accès direct et d'autres à accès séquentiel. Chaque périphérique (*) supporté est représenté dans le système de fichiers (filesystem) par un fichier spécial. Lorsqu'on lit ou écrit dans un tel fichier, les données proviennent du, ou vont dans, le pilote logiciel du périphérique qu'il représente. (*) Note : parmi les périphériques on distingue d'une part le disque dur (HD, Hard Disk) et groupe de disques (RAID, Redundant Array of Independent (or Inexpensive) Disks) ou des supports tels que les bandes, les disquettes (FDD, Floppy Disk Drive), le CD-ROM (Compact Disk – Read Only Memory, et d'autres part les terminaux, les imprimantes et les réseaux qui sont de type caractères. 54 Un disque dur peut être divisé en plusieurs partitions. Chaque système de fichiers qui réside sur une partition fonctionne comme si elle était sur un disque dur séparé. L'idée est que, si l'on a un seul disque dur et que l'on veut avoir, par exemple, deux systèmes d'exploitation dessus ou deux systèmes de fichiers (/ et /boot), on peut diviser le disque en deux partitions. Chaque système d'exploitation ou système de fichiers utilise sa partition comme il le désire et ne modifie pas automatiquement celle de l'autre. Un système de fichiers regroupe les méthodes et les structures de données qu'un système d'exploitation utilise pour gérer les fichiers sur un disque ou une partition. Représentation générale Un système de fichiers est représenté par une aborescence : la plupart des systèmes d'exploitation font appel au concept de répertoire (directory) pour regrouper des fichiers. Un répertoire peut contenir soit des fichiers, soit d'autres répertoires. Ce modèle engendre un système de fichier avec une hiérarchie de répertoires et de fichiers organisés en arbres. Différents systèmes de fichiers, existent : ex : Ext2, Ext3, ReiserFS, Linux Swap (GNU/Linux). UFS, UNIX File System (BSD, Sun Solaris ...) Les fichiers sous GNU/Linux par exemple sont stockés sur un système de fichiers basé sur la gestion d'unité d'allocation (clusters) ou blocs : la plus petite unité du disque que le système d'exploitation sait gérer. Rappel : un bloc == 1 à 16 secteurs, un secteur (sector) = 512 octets (Bytes ou octets). Différents types de fichiers existent : fichiers ordinaires (informations : ASCII ou binaires), fichiers catalogues (répertoires), fichiers spéciaux bloc (modèlisent les disques) et fichiers spéciaux caractères (modèlisent les périphériques E/S). Contenu d'un fichier : suite d'octets. Ces octets peuvent représenter des caractères, des nombres entiers, flottants, des codes d'opérations machines, des adresses mémoires, etc... But des objets externes Rappelons que lors de l'exécution d'un programme, le processeur ne manipule que des objets en mémoire centrale, dont les caractéristiques générales imposent que de tels objets ne puissent, en général, exister avant le chargement du programme, ou après la fin de son exécution. Leur durée de vie est limitée à la durée de présence du programme en mémoire. On dit que ces objets sont internes au programme. Par opposition, on appelle objet externe ceux qui ne sont pas internes. Objets externes comme outils d'échange d'informations On peut distinguer deux objectifs dans l'utilisation des objets externes par un programme. Le premier est l'échange d'informations, qu'il soit avec l'homme ou avec une autre machine. La 55 conséquence de cet échange est la nécessité de trouver un langage commun entre les deux partenaires de l'échange. Avec l'homme comme partenaire, cela implique la transformation de la représentation interne des données en une forme compréhensible par l'homme, et réciproquement. Lors de l'échange entre machines, plusieurs solutions peuvent être adoptées, suivant la nature des machines qui communiquent. Notons tout d'abord que l'échange de base est réalisé sous forme d'une suite d'octets. À l'émission, la représentation interne des données doit donc être convertie en une suite d'octets, et l'opération inverse effectuée à la réception. Les données déjà sous forme de suite d'octets, comme par exemple les chaînes de caractères, ne posent en général pas de difficulté, du moins si les deux machines utilisent le même codage des caractères (il en existe deux principaux: EBCDIC et ASCII). Les données dont la représentation interne regroupe plusieurs octets posent plus de difficultés. • Lors du découpage d'un mot, deux ordres des octets sont possibles. Certains constructeurs mettent d'abord les bits de poids faibles, c'est-à-dire, ceux de droite en premier. D'autres font l'inverse, c'est à dire mettent les bits de poids forts d'abord. • L'interprétation sémantique de la représentation varie d'un constructeur à l'autre, en particulier, pour les nombres flottants. Si les représentations des données sont les mêmes pour les deux machines, en particulier si elles sont du même modèle, la communication peut se faire en binaire, c'est-à-dire, dans la représentation interne commune. Si ce n'est pas le cas, on peut faire, sur l'une des machines ou sur l'autre, la conversion entre les représentations binaires. Une dernière solution plus courante est d'utiliser une représentation normalisée des données pour assurer l'échange d'informations entre ces machines. L'avantage, dans ce cas, est que le producteur de l'information n'a pas à se préoccuper du destinataire, et réciproquement. L'inconvénient est, bien entendu, la perte de temps machine qui résulte de ces conversions. Notons que cette conversion de données est considérée comme suffisamment importante pour que certains langages de programmation comme le COBOL permettent de les réduire au minimum. Les données conservent alors dans le programme leur représentation externe. La conversion éventuelle n'intervient alors que lorsque les traitements le nécessitent. Le programmeur doit évidemment avoir conscience du compromis qu'il doit choisir: • Soit il convertit les données lors des entrées-sorties, les rendant plus coûteuses, mais les traitements sont efficaces car les opérations s'effectuent sur des données en représentation interne. • Soit il conserve les données en mémoire sous leur forme externe, rendant les entrées-sorties plus efficaces, mais les traitements sur les données doivent les interpréter ou faire à chaque fois les conversions correspondantes. Objets externes comme outils de mémorisation à long terme Un programmeur a aussi besoin des objets externes pour disposer d'informations dont la durée de vie s'étend au-delà de la durée de vie du programme. C'est le cas lorsque ces données existent avant le chargement du programme, ou doivent être conservées après la fin de son exécution. Contrairement au cas précédent, c'est la même machine qui crée ces données et les reprend ultérieurement. On peut dire effectivement qu'il s'agit encore de pouvoir échanger des informations mais cette fois entre des programmes qui s'exécutent sur la même installation. Le problème de conversion énoncé ci-dessus ne se pose plus. Les données, en général, peuvent et doivent être mémorisées dans leur représentation interne. 56 Un problème peut cependant se poser pour les données de type pointeur. Rappelons qu'un pointeur est une information binaire qui permet de désigner un emplacement dans un espace mémoire; c'est donc une adresse. Si cette mémoire est la mémoire centrale, cela signifie que le pointeur désigne un objet interne au programme, et n'a de signification que pour cette exécution. Le conserver sous cette forme après la fin de l'exécution de ce programme n'a pas sens. Sa valeur doit être remplacée par une information qui désigne l'emplacement dans l'objet externe où sera rangé la copie de la donnée interne pointée. C. Dossiers de configuration 1. Introduction. Sous DOS, lorsque l'ordinateur démarre, il lit d'abord les informations inclues dans le BIOS (paramétrable à partir des 80286 par le setup). Ce firmware permet de configurer l'hardware du PC, notamment de déterminer l'ordre de bootage (démarrage) des disque (lecteur de disquette, disque dur, CD-ROM). Une fois le périphérique de démarrage déterminé, le PC va lire les fichiers systèmes sur le disque pour déterminer s'il est effectivement bootable et démarrer le système d'exploitation: command.com, io.sys et ms.sys (dans le cas d'un DOS Microsoft) Dans le cas du DOS, il va lire deux fichiers de configuration de type texte l'un à la suite de l'autre: 1. Config.sys reprend les configurations matérielles de la machine (configuration mémoire par exemple) 2. autoexec.bat reprend les paramètres utilisateurs (clavier, souris, ...). Ces deux fichiers sont optionnels et doivent se trouver à la racine du disque de démarrage. Pour ne pas démarrer ces fichiers au démarrage: • maintenez les touches F8 enfoncée lors du message "Démarrage de MS-DOS", DOS demandera confirmation de chaque commande • <MAJ> ou <F5> démarre sans les exécuter. Pour modifier ces fichiers, vous pouvez utiliser la commande DOS EDIT (y compris sous XP). C'est un petit éditeur de texte sous DOS implanté comme fichier externe. 2. Commande standard du config.sys Toutes les commandes reprises ci-dessous ne sont pas forcément installées. Commençons par un résumé des commandes: Break Spécifie au DOS de vérifier régulièrement la combinaison de touches <ctrl>+<c> (arrêter) ou <ctrl>+<Pause> suspendre temporairement le fonctionnement des lignes de commandes, programmes sous DOS 57 Buffers détermine la quantité de buffers disques à réserver pour les transferts de données mémoire disques durs: 1 à 99. Country Permet de définir le pays Device Permet de charger un pilote de périphérique Devicehigh Permet de charger un pilote de périphérique en mémoire haute (entre 640Kb et 1 MB), depuis la version 5.0 DOS spécifie si DOS peut être chargé en mémoire supérieure DRIVPARM Permet de définir les caractéristique d'un disque, quasiment pas utilisé FILES Spécifie le nombre de fichiers maximum que le système d'exploitation peut ouvrir simultanément INSTALL Charge un programme résident en mémoire, les programmes peuvent également être démarrés par l'autoexec.bat LASTDRIVE Définit la lettre maximum autorisée pour les disques. NUMLOCK Définit si le pavé numérique est activé au lancement, peut être paramétré par le BIOS. REM (ou ;) Remarque SET Permet de définir des variables d'environnement. SHELL Permet de définir un autre interpréteur de commande COMMAND.COM STACKS Définit la quantité de mémoire pour les interruptions matérielles SWITCHES Permet de sélectionner des lignes de commandes dans un menu suivant le choix utilisateur, à partir de DOS 5.0 Quelques commandes spécifiques de périphériques sont également définies par MS-DOS. Ce sont des fichiers externes (inclus généralement dans le répertoire DOS). D'autres sont fournies directement par le constructeur du périphérique. Il se chargent par device=[emplacement]\commande ou si la mémoire haute est gérée par device=[emplacement]\commande ANSI.SYS Crée une émulation de terminal ANSI DISPLAY.SYS Gère la commutation de pages de code pour l'écran DRIVER.SYS Crée une unité logique renvoyant à un lecteur disquettes physique EMM386.EXE Stimule la mémoire supérieure pour les ordinateurs à base de 386 et supérieurs utilisant la mémoire étendue. Certaines options ne sont accessibles qu'à partir de la version 5.0 HIMEM.SYS Gère l'utilisation de la mémoire étendue (supérieure au 1 MB) pour les ordinateurs à base de 286 ou supérieurs RAMDRIVE.SYS Crée une zone mémoire reprenant le contenu d'un disque dur. SETVER.SYS Charge la table des versions en mémoire, utilisé pour la compatibilité avec les anciens programmes. 58 SMARTDRV.SYS Crée un tampon mémoire pour les accès disques durs. L'ordre des commandes n'a pas réellement d'importance, sauf dans le cas de la gestion de la mémoire haute. • Device= [emplacement] himem.sys • Dos = high • Device = [emplacement] Emm386.exe Noems (RAM) • DOS=UMB les commandes suivantes avec devicehigh Dans ce cas, vous pouvez également utiliser DOS=HIGH,UMB (en supprimant la deuxième ligne). 3. Commandes du fichier AUTOEXEC.BAT. Le fichier autoexec.bat est un fichier texte qui reprend les commandes utilisateurs. Quelques unes sont préprogrammées pas le système d'exploitation mais vous pouvez également démarrer vos propres programmes par ce fichier de commande (en fin de listes). PROMPT Permet de modifier le prompt, l'invite de commandes. Le plus courant est Prompt $p$g qui affiche la lettre du disque dur et le répertoire courant. MODE Permet de définir les caractéristiques des ports de communications (COM et PRN) PATH Spécifie les répertoires de recherche et l'ordre dans lequel il sont analysés. ECHO OFF Permet de na pas afficher les commandes du fichier autoexec.bat lors de l'exécution SET Définit des variables d'environnement pour certains programmes CLS n'affiche pas les commandes exécutées Ce fichier batch permet également de définir les programmes résidents à télécharger comme DOSKEY (mise en mémoire des commandes tapées)c ou SMARTDRV qui accélère l'accès aux disques durs. Loadhigh (LH en abrégé) permet d'exécuter le programme en mémoire haute. En informatique, les fichiers de configuration contiennent des informations de configuration utilisées par un programme informatique pour adapter ou personnaliser son fonctionnement. 59 Définition Les fichiers de configuration sont utilisés pour imposer certains réglages (paramètres d'affichage, préférences de langue, vitesse de transmission et protocoles de communication, prise en compte de certains périphériques, etc.) dans les applications des utilisateurs, les services d'un serveur informatique, ou encore les systèmes d'exploitation. Selon le cas, les programmes ne lisent ces fichiers qu'une seule fois, au moment de leur lancement, ou vérifient périodiquement leurs informations afin d'y détecter des changements. Il est parfois possible de signaler une modification au programme pendant son exécution : celui-ci il relira alors le fichier de configuration et appliquera instantanément les nouveaux réglages. Structure La structure des fichiers de configuration est variable : elle peut se conformer aux conventions mises en place par l'éditeur du système d'exploitation, dépendre des outils de développement utilisés pour programmer une application ou être entièrement propriétaire, ce qui la rend souvent difficile à interpréter. Une grande partie des fichiers de configuration est néanmoins écrite au format ASCII (sous forme textuelle) et formatée en lignes terminées par des caractères "nouvelle ligne" ou "CR/LF" (carriage return/line feed) selon le système d'exploitation. Leur contenu peut alors être examiné à l'aide d'un éditeur de texte. Dans d'autres cas, il faut recourir à des applications spéciales pour créer, modifier et tester la syntaxe des fichiers de configuration. Pour les services et les systèmes d'exploitation, le code source est parfois la seule documentation disponible. En général, les pages de manuel ou d'aide rendent partiellement compte de la syntaxe à utiliser dans ces fichiers. Les formats XML et YAML tendent à se généraliser dans l'écriture des fichiers de configuration. Ils ont l'avantage d'avoir une syntaxe déjà bien définie et de disposer d'outils de vérification et de validation connus. Syntaxe Pour plus de clarté, les fichiers de configuration respectent en général une syntaxe qui associe des directives (ou mots clés) à des valeurs. Cette syntaxe peut adopter des formes et des niveaux de complexité différents selon l'ampleur et la précision des fonctionalités de l'application. Les paramètres peuvent être organisés linéairement (par ex. rs_vitesse=9600), en tableau (comme fstab) ou encore en "objets", ce qui est le cas avec le XML, délimités par un début et une fin, et caractérisés par des propriétés et des options propres à chaque type d'objet. A la manière des langages de programmation, les fichiers de configuration peuvent être accompagnés de commentaires qui seront ignorés par le programme, mais qui permettront aux créateurs du logiciel d'insérer des indications, et aux utilisateurs de mieux comprendre le comportement du programme et de neutraliser momentanément certaines lignes. 60 Types de fichers de configuration Sous UNIX Parmi les variantes d'UNIX, il existe des centaines de formats de fichier différents, chaque application ou service ayant son propre format. Historiquement, les options du système d'exploitation ne pouvaient être modifiées qu'en éditant ces fichiers, généralement en mode texte. La plupart des formats utilisés permettent de neutraliser une ligne en la faisant précéder d'un caractère spécial (souvent un #). Une telle ligne est dite "en commentaire". Les applications utilisateur UNIX créent souvent un fichier ou un répertoire de configuration dans le répertoire personnel "home". Leur nom est précédé d'un point pour qu'ils soient masqués lors de l'affichage normal du contenu du dossier. Un dossier de la hiérarchie standard est prévu pour contenir les fichiers de configuration: /etc. Les fichiers de configuration peuvent aussi contenir une liste de commandes à exécuter lors du démarrage du programme. Par exemple, un fichier "shell rc" peut indiquer au shell de changer de répertoire courant, de lancer certains programmes, de créer ou d'effacer certains fichiers, etc. AIX d'IBM utilise une base de données de gestion d'objets pour stocker une partie de sa configuration. Dans MS-DOS et Windows Depuis son origine, MS-DOS s'appuie essentiellement sur deux fichiers de configuration appelés Config.sys et Autoexec.bat. Ils ont été conservés jusqu'a Windows 98SE, mais n'étaient pas strictement nécessaires au bon fonctionnement des applications. Le développement de Windows a consacré l'utilisation de la base de registre, conjointement à des fichiers spécialisés (comme Win.ini ou System.ini) pour regrouper la plupart des paramètres de configuration. Dans Mac OS X Dérivé à la fois de NextStep et de BSD, Mac OX a longtemps conservé des fichiers de configuration de type Unix (fichiers rc et .conf). De plus en plus, Apple s'oriente vers des fichiers au format XML, lequel est aussi utilisé pour les fichiers de préférence des applications (généralement avec l'extension plist). 61 D. Fichiers séquentiels Dans un fichier séquentiel, vous stockez vos données un peu comme dans une liste ou une table. Il contient des enregistrements avec plusieurs champs (ou valeurs). Les enregistrements sont écrits et lus ligne par ligne, ils n'ont pas forcément la même longueur, ni le même nombre de champ (bien que pour une meilleure gestion il soit préférable de les construire sur un même nombre de champ). Vous ne pouvez pas vous placez sur un enregistrement précis, vous êtes obligé de lire tous les enregistrements du 1er à celui recherché. Pour ouvrir un fichier en lecture ou écriture, vous devez connaître au préalable le prochain numéro de fichier libre, ce numéro permet ensuite de différencier les différents fichiers ouverts. Lors de l'ouverture, si le fichier n'existe pas, il est créé. QUELQUES RAPPELS Introduction aux fichiers séquentiels 1 Définitions Un fichier est une collection d'informations stockée sur un support physique : disque bande CD-Rom... Lors de l'utilisation de fichiers, l'objectif est donc de pouvoir conserver durablement l'information. Un fichier est donc une séquence de données du même type enregistrées sur un support informatique (de manière permanente). Un fichier temporaire est un fichier conservé en mémoire centrale, lors de l'exécution du programme. Il est détruit lors de la fermeture du fichier. Il a donc une durée de vie limitée à l'exécution du programme. Un fichier permanent est un fichier conservé en mémoire secondaire, en dehors de l'exécution du programme. Il existe toujours à l'arrêt du programme, même si on éteint l'ordinateur. Un fichier structuré est un ensemble d'enregistrements (ou fiches), contenant chacun plusieurs champs (ou rubriques). Un enregistrement est un ensemble de valeurs caractérisant un objet ou un individu (il possède le type Record). 2 Manipulation des fichiers permanents 62 Le DOS ou Disk Operating System est un ensemble de programmes contenus dans le système d'exploitation. Son rôle est le suivant : Fournir des primitives de programmation pour la : création de fichier ouverture d'un fichier lecture dans un fichier écriture dans un fichier fermeture d'un fichier destruction d'un fichier Proposer une bibliothèque de programmes utilitaires pour : copier des fichiers renommer des fichiers lister des fichiers purger des fichiers 3 Les supports physiques 3.1 Les fichiers permanents Les Supports associés aux fichiers permanents sont : les cartes perforées les rubans perforés les supports magnétiques tels que les bandes, les cassettes les disques, les ZIPs, les disquettes, Jazz et Syquest... les supports optiques tels que CD optiques, CD-Roms, DVD... Utilité des fichiers permanents : stockage des données stockage des programmes stockage des résultats. 3.2 Les supports magnétiques Supports séquentiels (bandes et cassettes) : Toutes les informations sont stockées de façon séquentielle, les unes à la suite des autres. Pour accéder à une information particulière, il faut nécessairement faire défiler le support à partir du début, et ce jusqu'au moment où cette information est retrouvée. (bandes magnétiques : capacité importante, mais lenteur d'accès) Supports aléatoires (disques, CD-Rom...) : L'accès à une information particulière est possible sans qu'il soit indispensable de faire défiler le support à partir du début. 63 On accède directement à une donnée à partir de son adresse (on pare alors de support adressable). Est aléatoire le temps d'accès, et non le mode d'accès !!! Disques durs: - Vitesse : accès de quelques millisecondes à quelques dizaines de millisecondes - Capacité : très importante - Coût élevé (décroissant) Disques souples (disquette ou Zip) : - Capacité moyenne (croissante) - Coût peu élevé 4. Organisation et accès 4 .1 Définition L'organisation d'un fichier est la manière dont sont rangés physiquement les enregistrements du fichier. Le but est d'arranger les enregistrement sur le support physique, de manière à y accéder le plus rapidement possible. L'organisation est choisie à la création du fichier. Le choix d'une organisation correspond à un compromis entre rapidité d'accès et espace de stockage disponible. 4.2 Organisation séquentielle Elle ne permet qu'un seul accès : le séquentiel. Toutes les informations sont enregistrées de façon séquentielle (linéaire) les unes à la suite des autres. Pour accéder à une information particulière, il faut nécessairement parcourir le fichier à partir du début, et ce jusqu'au moment où cette information est retrouvée. Pour lire le ième enregistrement du fichier, il faudra donc d'abord lire les i-1 enregistrements qui le précèdent. Caractéristiques : Organisation : enregistrements successifs de taille fixe ou variable Type simple en pratique, mais manque de souplesse Existe sur toutes les machines et dans tous les langages de programmation Pour ajouter une information, se placer en fin de fichier 64 A la fin du fichier, enregistrement spécial FIN_DE_FICHIER 4.3 Organisation relative (accès direct) Chaque enregistrement possède un numéro. On accède à la fiche recherchée en spécifiant ce numéro d'enregistrement. L'indication d'un numéro permet donc un accès direct à l'information ainsi référencée. Cette organisation exige un support aléatoire (adressable), mais l'accès à l'information est beaucoup plus rapide. 4.4 Organisation indexée On crée des fichiers supplémentaire d'index On parcourt un index pour rechercher une clef. On obtient ainsi l'adresse exacte de l'information recherchée. On peut utiliser des opérateurs de comparaisons, sur les index (=, <>, <, <=, >, >=). Il est alors possible, par exemple, de retrouver rapidement toutes les personnes de nom 'Dupont' ou de prénom 'André', ou toutes celles de plus de 18 ans.... 65 Dans l'exemple schématisé ci-dessus, on pourrait, grâce aux index, retrouver rapidement des livres à partir de leur auteur, de leur titre ou de leur thème. 5. Les fichiers séquentiels en Pascal Un fichier Pascal est une séquence de données de même type et de longueur indéfinie. Ces données sont stockées de manière permanente sur un support physique. Fichier informatique et système d’exploitation 1. Généralités L'un des rôles du système d'exploitation est de fournir à l'utilisateur une machine virtuelle adaptée à ses besoins. Les connexions avec les périphériques présentant des formes variées, il est nécessaire d'étudier quels sont les vrais besoins des utilisateurs pour réaliser cette adaptation. Rappelons, tout d'abord, que nous avons distingué quatre sortes de périphériques: • les périphériques de dialogue homme-machine, pour lesquels le transfert se fait caractère par caractère, ou par écriture directe en mémoire pour les écrans graphiques, • les périphériques de stockage séquentiel, pour lesquels le transfert se fait par paquet de caractères, de taille variable, • les périphériques de stockage aléatoire, pour lesquels le transfert se fait par paquet de caractères, de taille fixe, • les périphériques de communication de machine à machine, pour lesquels le transfert se fait par paquet de caractères, de taille variable mais bornée, un protocole assez complexe étant utilisé pour assurer ces transferts. 2. La manipulation des objets externes par le programme Le mot fichier est parfois utilisé de façon ambiguë, car il désigne tantôt l'objet externe mémorisé sur un support magnétique (bande ou disque), tantôt l'entité manipulée par le programme. Pour éviter cette ambiguïté, le premier pourrait être appelé fichier physique et le second fichier logique. En général nous n'utiliserons le terme fichier que pour désigner la façon dont le programme manipule l'objet indépendamment de l'objet lui-même et des contraintes physiques d'implantation comme des caractéristiques du périphérique qui le supporte. 2.1. La notion de fichier Le fichier est la façon dont un programme voit un objet externe. C'est d'abord une collection d'enregistrements logiques éventuellement structurée, sur laquelle le programme peut exécuter un ensemble d'opérations. Un enregistrement logique, encore appelé article, est l'ensemble minimum de données qui peut être manipulé par une seule opération élémentaire du fichier. Il est souvent constitué de diverses données élémentaires, que l'on peut décrire dans le langage de programmation utilisé, comme le montre la figure 7.1. Ces données élémentaires ne sont 66 accessibles individuellement par le programme que lorsque l'enregistrement logique est recopié dans un objet interne au programme. Dans cet exemple, le fichier est constitué d'une collection d'enregistrements qui ont la structure d'EMPLOYE. Les opérations sur le fichier permettent de transférer le contenu d'un tel enregistrement entre la mémoire interne du programme et l'objet externe qui lui est associé. 01 02 02 02 03 03 04 04 03 04 04 03 02 EMPLOYE NOM PICTURE X(30) PRENOM PICTURE X(20) NUM-S-S SEXE PICTURE 9 DATE-NAISSANCE ANNEE PICTURE 99 MOIS PICTURE 99 LIEU-NAISSANCE DEPARTEMENT PICTURE 99 CANTON PICTURE 999 ORDRE PICTURE 999 CODE-INTERNE PICTURE 9999 Fig. 7.1. Exemple de description en COBOL d'un enregistrement logique. 2.2. Le fichier séquentiel La caractérisation des fichiers est déterminée par la nature des opérations que l'on peut effectuer sur le fichier. Le plus simple est le fichier séquentiel. Les opérations se résument, essentiellement, en la lecture de l'enregistrement suivant ou l'écriture d'un nouvel enregistrement en fin du fichier séquentiel. Bien souvent, pour affirmer le caractère séquentiel du fichier, il n'est pas possible de mélanger les lectures et les écritures. Le fichier est alors un fichier séquentiel en lecture ou un fichier séquentiel en écriture. Le fichier séquentiel en lecture est initialement positionné sur le premier enregistrement logique. Chaque opération de lecture (lire ou read) transfère dans une zone interne au programme un enregistrement du fichier, et prépare le fichier pour le positionner sur l'enregistrement suivant. On dispose souvent d'une opération complémentaire qui permet de savoir s'il y a encore des enregistrements à lire dans le fichier (fin_de_fichier ou end_of_file), et éventuellement une opération permettant le retour au début du fichier (rembobiner ou rewind). Le fichier séquentiel en écriture peut être initialement vide, ou positionné après le dernier enregistrement déjà dans le fichier. Chaque opération d'écriture (ecrire ou write) rajoute un enregistrement dans le fichier depuis une zone interne au programme, et positionne le fichier après cet enregistrement. L'écriture d'un enregistrement se fait donc toujours après ceux qui sont déjà dans le fichier. Noter que la caractéristique essentielle d'un fichier séquentiel est que les enregistrements sont lus dans l'ordre où ils ont été écrits. Aucune conversion des données n'est appliquée, soit parce qu'elle est faite par le programme, soit parce qu'elle n'est pas nécessaire. 2.3. Le fichier séquentiel de texte Le fichier séquentiel de texte est analogue à un fichier séquentiel, mais avec conversion du format des données entre leur représentation interne et une représentation accessible à l'être humain. L'expression des opérations nécessitant la définition d'un format de conversion, la forme est très dépendante du langage de programmation. On peut assimiler un fichier séquentiel de texte à un fichier séquentiel où les enregistrements logiques sont en fait des caractères individuels. En lecture, les opérations sur un tel fichier sont complétées par des opérations qui permettent de lire une donnée élémentaire, comme un entier, un nombre flottant, etc..., par conversion d'une suite de caractères lus depuis le fichier, suivant un certain format, implicite ou explicite. 67 En écriture, les opérations sur un tel fichier sont complétées par des opérations qui permettent d'écrire une donnée élémentaire, comme un entier, un nombre flottant, etc..., par conversion en une suite de caractères écrits dans le fichier, suivant un certain format, implicite ou explicite. Certains langages de programmation, comme le FORTRAN, présentent le fichier séquentiel comme une collection d'enregistrements logiques correspondant à une ligne de texte. En lecture, on peut alors lire l'enregistrement complet, par le biais d'un format, et d'un ensemble de variables élémentaires. Le format est alors utilisé pour découper l'enregistrement en chaînes de caractères et les convertir dans la représentation interne de ces variables. De même, en écriture, on peut écrire un enregistrement complet, par le biais d'un format et d'un ensemble de valeurs élémentaires. Le format permet de convertir ces valeurs en leur représentation externe et de les placer dans l'enregistrement. 2.4. Le fichier à accès aléatoire Le but du fichier aléatoire est de permettre l'accès à un enregistrement quelconque de la collection sans avoir à parcourir tous ceux qui ont été écrits avant lui. En général, il n'y a pas de restriction du type lecture seule ou écriture seule, comme dans les fichiers séquentiels, mais au contraire définition de trois opérations principales: lecture, écriture et mise à jour d'un enregistrement après sa lecture. Pour fournir l'accès à l'un quelconque des enregistrements, il faut que le programmeur puisse le désigner. Cette désignation peut se faire par un numéro. Dans ce cas, le fichier est vu comme une collection d'enregistrements numérotés. Pour permettre d'implanter efficacement l'accès à un enregistrement de numéro donné, la taille d'un enregistrement, c'est-à-dire, le nombre d'octets de sa représentation, est en général fixe. Pour le programmeur, le fichier à accès aléatoire par numéro peut s'assimiler à un tableau à une dimension. C'est évidemment lui qui fixe l'attribution des numéros aux enregistrements lors des écritures. La désignation d'un enregistrement peut se faire par l'intermédiaire d'une clé qui est en général incluse dans l'enregistrement. Lors d'une lecture, le programmeur peut, par exemple, donner d'abord une valeur aux champs correspondant à la clé dans la zone mémoire interne de l'enregistrement, et en demander la lecture. L'opération du fichier recherchera l'enregistrement correspondant et en rangera la valeur dans la zone. L'opération de mise à jour ou update, ultérieure réécrira cet enregistrement sans avoir besoin de le rechercher de nouveau. Une opération d'écriture, avec en paramètre le contenu de l'enregistrement dans une zone en mémoire interne, consistera à placer l'enregistrement dans l'objet externe, et à mettre à jour la structure de données qui permet de le retrouver (fichier séquentiel indexé ou B-arbre). On trouve parfois un troisième type de fichier à accès aléatoire construit sur un fichier séquentiel, mais qui ne doit pas être confondu avec ce dernier. On dispose dans ce cas des deux opérations de lecture séquentielle et d'écriture séquentielle (au bout), ainsi que de deux opérations supplémentaires permettant l'accès aléatoire aux enregistrements du fichier: • noter est une fonction qui retourne une valeur binaire représentant la position de l'enregistrement courant dans le fichier. Elle n'a de sens que pour le fichier. • positionner avec en paramètre une valeur binaire précédemment obtenue par l'opération noter ci-dessus, repositionne le fichier sur l'enregistrement sur lequel il était au moment de cette opération. L'utilisation de ces opérations permet au programmeur de construire des structures de données quelconques sur un fichier. La valeur retournée par noter peut s'assimiler à un pointeur externe et n'a de sens que sur le fichier dont il provient. 68 3. La liaison entre le fichier et l'objet externe 3.1. L'établissement de la liaison Un fichier (logique) peut être vu comme un objet interne au programme. Pour pouvoir effectuer des opérations sur le fichier, il faut qu'il soit relié à un objet externe. Il n'est pas intéressant que cette liaison soit prise en compte par l'éditeur de liens. En effet cela figerait cette liaison au moment de cette édition de liens, le programme exécutable ne pouvant alors s'exécuter que sur des objets externes définis à ce moment. Par ailleurs l'éditeur de liens se préoccupe essentiellement des liaisons internes au programme, alors qu'il s'agit de liaisons externes. Pour les mêmes raisons, il n'est pas judicieux que la liaison soit fixée au moment du chargement du programme. Au contraire elle peut être établie et rompue dynamiquement au cours de son exécution. Nous reviendrons ultérieurement sur la définition de cette liaison, qui doit permettre d'associer un fichier interne au programme à un objet externe. En supposant que cette définition existe, deux opérations sur un fichier quelconque permettent d'exploiter cette définition: • L'opération d'ouverture (on dit aussi open) sur un fichier permet d'établir la liaison avec un objet externe suivant les informations contenues dans sa définition. • L'opération de fermeture (on dit aussi close) sur un fichier ouvert, permet de rompre temporairement ou définitivement la liaison avec l'objet externe. Les opérations que nous avons indiquées dans les paragraphes précédents ne peuvent être appliquées que sur des fichiers ouverts, puisqu'elles ont pour conséquence des accès à un objet externe qui doit donc avoir été associé au fichier. Il y a toutefois une exception à cette règle d'établissement dynamique de la liaison. La plupart des systèmes établissent trois liaisons spécifiques préalablement à l'exécution du programme, pour les trois fichiers standards: - SYSIN pour l'entrée des données provenant de l'utilisateur, - SYSOUT pour la sortie des données vers l'utilisateur, - SYSERR pour la sortie des messages d'erreurs vers l'utilisateur. 3.2. Représentation interne d'un fichier La représentation interne d'un fichier logique dans le programme est une structure de données (appelée parfois bloc de contrôle de données ou encore Data Control Bloc). Elle contient quatre types d'informations: • Les attributs de la liaison permettent de savoir quel est l'état de la liaison (ouverte ou fermée), les variables internes de gestion de la liaison ainsi que les opérations autorisées sur le fichier. • Le descripteur de l'objet externe permet de localiser l'objet externe. S'il s'agit d'un périphérique, il faut connaître sa nature et son adresse. S'il s'agit d'un fichier physique, il faut connaître en plus la localisation de l'objet externe sur le périphérique qui le supporte. • Les procédures d'accès sont en fait la concrétisation des opérations du fichier sur l'objet externe qui lui est relié. Il faut noter que, vu du programmeur, il s'agit toujours d'un ensemble d'opérations bien définies, mais l'implantation proprement dite de ces opérations dépend de la nature de l'objet externe et de son support. 69 • Les tampons d'entrées-sorties permettent d'assurer l'interface entre les enregistrements logiques et les enregistrements physiques. Nous avons dit que les opérations du fichier manipulaient des enregistrements logiques tels que les définit le programmeur. Par contre les entrées-sorties physiques ont des contraintes de taille et d'organisation qui dépendent du support. Par exemple, sur un disque, les enregistrements physiques occupent un nombre entier de secteurs. De même, sur une bande, les enregistrements physiques doivent avoir une taille minimum si on veut avoir une bonne occupation de l'espace. Les tampons permettent de regrouper plusieurs enregistrements logiques par enregistrement physique lors des écritures, et de les dégrouper lors de la lecture. Ils servent aussi à améliorer les performances du transfert entre le support externe et la mémoire centrale. Certaines des informations énoncées ci-dessus sont statiques, c'est-à-dire, connues à la compilation. Ce sont celles qui sont directement liées à la nature du fichier tel que l'utilise le programmeur. La plupart sont en fait dynamiques, car elles dépendent du fichier et de l'objet externe avec lequel il est relié. La figure 7.2 montre une telle représentation d'un fichier logique lorsqu'il est ouvert ou fermé. Fig. 7.2. Représentation d'un fichier ouvert ou fermé. 4. Conclusion partielle + Le fichier (logique) est le point de vue qu'a un programme d'un objet externe. On distingue en général le fichier séquentiel d'enregistrements, le fichier séquentiel de texte, et le fichier à accès aléatoire. + Un fichier doit être relié à un objet externe pour pouvoir être utilisé. La liaison est établie par l'ouverture, et supprimée par la fermeture. + En mémoire centrale, un fichier logique est représenté par une structure de données (DCB) qui contient les attributs de la liaison, le descripteur de l'objet externe, les procédures d'accès et les tampons d'entrées-sorties. Fichier séquentiel et MS-DOS Pour créer un fichier séquentiel de base dans le MS-DOS, suivre ci-dessous les étapes qui donnent un exemple de la façon créer un fichier séquentiel de base. 70 1. Ouvrir une fenêtre de commande de MS-DOS ou obtenir au MS-DOS. Des informations additionnelles sur faire ceci peuvent être trouvées sur le document CHDOS. 2. Au message de sollicitation de MS-DOS, le type éditent test.bat et la pression entrent. 3. Si dactylographié correctement, vous devriez maintenant être dans un écran bleu. Dans l'écran, dactylographier : pause dir c:\windows dir c:\windows\system 4. Une fois les trois lignes ci-dessus ont été saisies, cliquent le dossier et choisissent la sortie ; une fois incité à sauver, cliquer « oui ». Les utilisateurs qui n'ont pas un curseur de souris peuvent accomplir ce même chargent en serrant ALT+F pour accéder au menu de dossier, serrant alors « X » pour sortir, et en serrant entrer pour sauver des changements. 5. Une fois que vous êtes de retour au message de sollicitation de MS-DOS, dactylographier l'essai et la pression entrent. Ceci exécutera le dossier de test.bat et commencera à courir le dossier. Puisque la première ligne est pause, vous serez d'abord incités à appuyer sur une touche. Une fois que vous appuyez sur une touche le fichier séquentiel courra ligne par ligne ; dans ce cas-ci, énumérant les dossiers dans les fenêtres et des fenêtres \ annuaires de système. Si vous souhaitez ajouter plus de lignes à ce fichier séquentiel vous dactylographieriez simplement « éditez test.bat » pour éditer le dossier encore. Les informations additionnelles sur le MS-DOS éditent la commande peuvent être trouvées sur le notre éditent la page de commande. Quelques versions de MS-DOS et de disquettes amorçables peuvent ne pas avoir la commande d'édition ; si c'est le cas, vous devriez obtenir le dossier d'edit.com pour accéder à ce dossier ou pour employer l'ordre d'escroc de copie. Fichiers séquentiels et Microsoft Windows puis autres systèmes d’exploitation Un utilisateur de Windows peut encore employer les étapes ci-dessus de MS-DOS si elles souhaitent créer un fichier séquentiel. Si, cependant, vous êtes un Microsoft Windows employant plus confortable ou votre logiciel d'exploitation, vous pouvez employer n'importe quel éditeur de texte, tel que le bloc-notes ou le wordpad, pour créer vos fichiers séquentiels, tant que la prolongation de dossier finit avec .bat. Dans ci-dessous l'exemple nous employons le bloc-notes de Windows pour créer un fichier séquentiel. 1. Début de clic 2. Course de clic 3. Dactylographier le « bloc-notes » et la pression entrent. 71 4. Une fois que le bloc-notes est ouvert, dactylographier ci-dessous raye dans le dossier ou la copie et colle raye ci-dessous dans le bloc-notes. @echo au loin l'écho bonjour ceci est un fichier séquentiel d'essai pause dir c:\windows 5. Le dossier de clic et le clic économisent ; passer en revue à où vous voulez sauver le dossier. Pour le nom de fichier, le type « test.bat », et si votre version de Windows a « économiser pendant que le type » option, choisissent « tous les dossiers », autrement il économisera comme dossier des textes. Une fois que toute la ceci a été clic fait l'boutonner et sortir le bloc-notes. 6. Maintenant, pour courir le fichier séquentiel, simplement double-cliquer ou courir le dossier comme n'importe quel autre programme. Une fois que le fichier séquentiel a accompli le fonctionnement il fermera la fenêtre automatiquement. VII. Installation de matériel et dépannage de base A. Imprimantes 1) Les imprimantes Il existe de nos jours une multitude d’imprimantes : les imprimantes matricielles (en voie de disparition) ; les imprimantes laser (exemple HP LaserJet 1100 dont les différentes parties sont représentées ci-dessous) et les imprimantes à Jet d’encre. De plus en plus sont rencontrées les imprimantes ‘COMBI’ (diminutif de combiné). Le dispositif possède plusieurs fonctions à la fois . C’est le cas du HP OfficeJet 5510 Tout-en qui possède les fonctions « imprimante –télécopieur- numériseur - copieur ». Le port de communication avec l’ordinateur peut servir de aussi de critère de classification des imprimantes. Ainsi nous avons les imprimantes LPT et les imprimantes USB. Il y a des imprimantes possédant les deux. Il a existé aussi des imprimantes qui communiquent avec le PC par le port SCSI. Ci-dessous représenté une imprimante laser noir et blanc et ses différentes parties. 72 Sur la figure ci-dessous est représentée une imprimante Jet d’encre et ses accessoires 2) Installation La procédure d’installation proprement dite d’une imprimante peut varier d’une imprimante à une autre mais la démarche globale est la même et consignée dans le document du constructeur. Il faut aussi noter que de plus en plus les imprimantes sont PNP (Plug And Play) et automatiquement reconnues par le système et au mieux des cas installées automatiquement. Voir plus loin la suite sur les imprimantes. B. Unités de disque Le disque dur est une mémoire de masse magnétique. Il a remplacé efficacement les tambours (aujourd'hui obsolètes) et les bandes, qui sont utilisées de nos jours uniquement pour l'archivage et la sauvegarde. Bref rappel sur le disque dur Inventé en 1956 par IBM, la capacité du disque dur a depuis fortement augmenté tandis que son encombrement a été tout aussi fortement réduit. L’abréviation HDD signifie Hard Disk Drive : lecteur de disque dur. Le premier disque dur, l'IBM 350 (qui faisait partie de l'ordinateur RAMAC 305), avait une capacité de cinq mégaoctets ; il était composé de 50 plateaux de 24 pouces de diamètre (61 centimètres). En 1998, année où l'on commémorait le centenaire de l'enregistrement magnétique (inventé par le Danois Valdemar Poulsen), IBM commercialisa le premier disque dur de 25 gigaoctets (Deskstar 25 GP), capacité présentée à l'époque par la presse comme disproportionnée par rapport aux besoins réels des particuliers. Cinq ans plus tard, on considérait 80 Go comme une taille à peine suffisante. En 50 ans, la capacité des disques durs a été multipliée par un facteur 500 000 puisqu'un disque actuel (2006) peut atteindre 2,5 To (sous un volume incomparablement moindre). Principe de fonctionnement 74 L'intérieur d'un disque dur dont le plateau a été retiré. Sur la gauche se trouve le bras de lecture/écriture. Au milieu on peut voir les électro-aimants du moteur du plateau Dans un disque dur, on trouve des plateaux rigides en rotation. Chaque plateau est constitué d'un disque réalisé généralement en aluminium, qui a les avantages d'être léger, facilement usinable et non magnétique. Des technologies plus récentes utilisent le verre ou la céramique, qui permettent des états de surface encore meilleurs que ceux de l'aluminium. Les faces de ces plateaux sont recouvertes d'une couche magnétique, sur laquelle sont stockées les données. Ces données sont écrites en code binaire [0,1] sur le disque grâce à une tête de lecture/écriture, petite antenne très proche du matériau magnétique. Suivant le flux électrique qui traverse cette tête, elle modifie le champ magnétique local pour écrire soit un 1, soit un 0, à la surface du disque. Pour lire, c'est le même principe qui est utilisé, mais dans l'autre sens : le champ magnétique local engendre un flux électrique au sein de la tête qui dépend de la valeur précédemment écrite, on peut ainsi lire un 1 ou un 0. Un disque dur typique contient un axe central autour duquel les plateaux tournent à une vitesse de rotation constante. Les têtes de lecture/écriture sont reliées à une même armature qui se déplace à la surface des plateaux, avec une tête par plateau. L'armature déplace les têtes radialement à travers les plateaux pendant qu'ils tournent, permettant ainsi d'accéder à la totalité de leur surface. L'électronique associée contrôle le mouvement de l'armature ainsi que la rotation des plateaux, et réalise les lectures et les écritures suivant les requêtes émises par le contrôleur du disque. Les firmwares des disques durs récents sont capables d'organiser les requêtes de manière à minimiser le temps d'accès aux données, et donc à maximiser les performances du disque. Les plateaux sont solidaires d'un axe sur roulements à billes ou à huile. Cet axe est maintenu en mouvement par un moteur électrique. La vitesse de rotation est d’environs 600 à 15 000 tours/minute (l'échelle typique des vitesses est 3 600, 4 200, 5 400, 7 200, 10 000 et 15 000 tours/minute). La vitesse de rotation est constante. Les plateaux sont composés d'un substrat, autrefois en aluminium, de plus en plus souvent en verre, traités par diverses couches dont une ferromagnétique recouverte d'une couche de protection. L'état de surface doit être le meilleur possible. Tête de lecture/écriture Le bras supportant les deux têtes de lecture/écriture. Les rayures visibles sur la surface du plateau indiquent que le disque dur était en panne, victime d'un «atterrissage». 75 Le moteur du bras, les deux parties blanches de part et d'autre de la bobine sont des aimants. Le couvercle contenant deux autres aimants a été retiré pour faire apparaître le pivot et la bobine. Tête de disque dur de 1970 Fixées au bout d'un bras, elles sont solidaires d'un second axe qui permet de les faire pivoter en arc de cercle sur la surface des plateaux. Toutes les têtes pivotent donc en même temps. Il y a une tête par surface. Leur géométrie leur permet de voler au-dessus de la surface du plateau sans le toucher : elles reposent sur un coussin d'air créé par la rotation des plateaux. En 1997 les têtes volaient à 25 nanomètres de la surface des plateaux, aujourd'hui (2006) cette valeur est d'environ 10 nanomètres. Le moteur qui les entraîne doit être capable de fournir des accélérations et décélérations très importantes. Un des algorithmes de contrôle des mouvements du bras porte-tête est d'accélérer au maximum puis de freiner au maximum pour que la tête se positionne sur le bon cylindre. Il faudra ensuite attendre un court instant pour que les vibrations engendrées par le freinage s'estompent. À l'arrêt, les têtes doivent être parquées, soit sur une zone spéciale (la plus proche du centre, il n'y a alors pas de données à cet endroit), soit en dehors des plateaux. Si une ou plusieurs têtes entrent en contact avec la surface des plateaux, cela s'appelle un atterrissage et provoque le plus souvent la destruction des informations situées à cet endroit. Une imperfection sur la surface telle qu'une poussière aura le même effet. La mécanique des disques durs est donc assemblée en salle blanche et toutes les précautions (joints, etc.) sont prises pour qu'aucune impureté ne puisse pénétrer à l'intérieur du boîtier (appelé « HDA » pour « Head Disk Assembly » en anglais). Les technologies pour la conception des têtes sont (en 2006) : • Tête inductive • Tête MR - MagnétoRésistive • Tête GMR - Giant MagnétoRésistive Électronique [modifier] Elle est composée d'une partie dédiée à l'asservissement des moteurs et d'une autre à l'exploitation des informations électriques issues de l'interaction électromagnétique entre les têtes de lecture et les surfaces des plateaux. Une partie plus informatique va faire l'interface avec l'extérieur et la traduction de l'adresse absolue d'un bloc en coordonnées à 3 dimensions (tête, cylindre, bloc). L'électronique permet aussi de corriger les erreurs. 76 Types d'interface des disques durs Un disque dur à interface SCSI Les interfaces des disques durs ont largement évolué avec le temps dans un souci de simplicité et d'augmentation des performances. Voici quelques interfaces possibles : • SMD (Storage Module Device), très utilisée dans les années 1980, elle était principalement réservée pour les disques de grande capacité installés sur des serveurs. • ST506, très utilisée au début de la micro-informatique dans les années 1980. • ESDI (Enhanced Small Device Interface), a succédé au ST506, qu'elle améliore. • L'interface IDE (ou PATA par opposition au SATA, voir plus loin), la plus courante dans les machines personnelles jusqu'à récemment (2005), appelée aussi ATA (AT ATACHMENT), à ne pas confondre avec S-ATA, cette dernière l'ayant remplacée. • SCSI (Small Computer System Interface), plus chère, mais offrant des performances supérieures. Toujours utilisée et améliorée (passage de 8 à 16 bits notamment, et augmentation de la vitesse de transfert, normes SCSI-1, SCSI-2, SCSI-3). • SAS (Serial Attached SCSI), combine les avantages du SCSI avec ceux du Serial ATA (elle est compatible avec cette dernière). • Serial ATA (ou S-ATA), est une interface série, peu coûteuse et plus rapide qu'ATA (normes SATA et SATA II), c'est la plus courante désormais (2005). • Fibre-Channel (FC-AL), est un successeur du SCSI. La liaison est série et peut utiliser une connectique fibre optique ou cuivre. Principalement utilisée sur les serveurs. 77 Alimentation électrique • Elle s'effectue en général par un connecteur Molex. Il est à noter que beaucoup de disques durs Serial ATA n'utilisent pas de connecteur molex pour être alimentés mais une prise longue et plate caractéristique de cette norme de transfert. Géométrie Chaque plateau (2 surfaces) est composé de pistes concentriques. Les pistes situées à un même rayon forment un cylindre. Géométrie d'un disque dur Sur une piste les données sont délimitées en secteurs, aussi appelés blocs. Géométrie d'une surface. Les pistes sont concentriques, les secteurs contigus. Il faut donc trois coordonnées pour accéder à un bloc : 1. le numéro de la tête (choix de la surface) 2. le numéro de la piste (détermine le déplacement de la tête) 3. le numéro du bloc sur cette piste (détermine à partir de quand il faut commencer à lire les données). 78 Cette conversion est faite par le contrôleur du disque à partir de l'adresse absolue du bloc (un nombre compris entre 0 et le nombre total de blocs (moins 1) contenu sur le disque). On notera que les secteurs extérieurs et intérieurs n'ont pas la même taille physique. Sur les premiers disques, une surface était formatée en usine et contenait les informations permettant au système de se synchroniser (de savoir quelle était la position des têtes à tout moment). Cette surface était dénommée « servo ». Par la suite, ces zones de synchronisation ont été mixées entre les blocs de données, mais elles sont toujours formatées en usine. Typiquement donc, on trouvera sur une piste une succession de : 1. un petit « blanc » ou « espace » (« gap » en anglais), 2. une zone servo, 3. un entête avec contenant le numéro du bloc qui va suivre, 4. les données, 5. une somme de contrôle permettant de corriger des erreurs. Format d'un secteur. Il ne contient pas seulement les données stockées, mais aussi un préambule permettant de synchroniser le système d'asservissement du disque, un entête avec l'identifiant du bloc et enfin une somme de contrôle (Σ) permettant de détecter d'éventuelles erreurs. Performances Pour lire le secteur (en vert) situé sur une piste interne à l'opposée de la tête de lecture (en rouge), il faut déplacer la tête vers l'intérieur (TSeek), attendre que le bloc arrive sous la tête (TLatence) puis lire la totalité du bloc (TTransmission). Il est possible d'optimiser le temps d'accès en prenant en compte la vitesse de rotation pendant que la tête se déplace. Le temps d'accès et le débit d'un disque dur permettent d'en mesurer les performances. Les facteurs principaux à prendre en compte sont : 79 1. le temps de latence, facteur de la vitesse de rotation des plateaux. Le temps de latence (en seconde) est égal à 60 divisé par la vitesse de rotation en tour par minute. Le temps de latence moyen est égal au temps de latence divisé par 2 (car on estime que statistiquement les données sont à un demi-tour près des têtes). Dans les premiers disques durs, jusqu'en 1970, le temps de latence était d'un tour : on devait en effet attendre que se présente la home address, rayon origine (1/2 tour) devant les têtes, puis on cherchait le ou les secteurs concernés à partir de cette home address (1/2 tour). IBM munit des disques 3033 d'une piste fixe entière destinée à l'adressage, et qui éliminait le besoin de home address. 2. le temps de recherche, ou seek time en anglais, est le temps que met la tête pour se déplacer jusqu'au cylindre choisi. C'est une moyenne entre le temps piste à piste, et le plus long possible (full-stroke). 3. le temps de transfert est le temps que vont mettre les données à être transférées entre le disque dur et l'ordinateur par le biais de son interface. Pour estimer le temps de transfert total, on additionne ces trois temps. On pourra rajouter le temps de réponse du contrôleur, etc. Il faut souvent faire attention aux spécifications des constructeurs, ceux-ci auront tendance à communiquer les valeurs de pointe au lieu des valeurs soutenues (par exemple pour les débits). Voici deux disques comparés. Le premier, le DEC RP07 équipait les ordinateurs DEC des années 70-80, tandis que le Maxtor est un disque de 3,5 pouces récent (2004). Ils peuvent tous les deux être considérés comme des disques haut de gamme au moment de leur mise sur le marché. Capacité de stockage Les capacités actuelles (2006) s'échelonnent entre 74 Mo et 2,5 To (téra-octets) atteints grâce à l'utilisation de plusieurs disques durs à la fois. La capacité des disques durs a augmenté beaucoup plus vite que leur rapidité, limitée par la mécanique. Formats Les dimensions des disques durs sont normalisées : • 19 pouces pour les anciens disques (à interface SMD). • 8 pouces : génération suivante, permettant de mettre deux disques sur une largeur de baie. • 5 pouces 1/4 : format apparu dans les années 1980, exista aussi en demi-hauteur. • 3 pouces ½ est la taille standard à ce jour. • 2 pouces ½ pour les ordinateurs portables à l'origine et installé sur les serveurs depuis 2006. • 1 pouce 1/8 pour les baladeurs numériques, les ordinateurs ultraportables, certains disques durs externes. Les plus petits disques entrent dans la catégorie des microdrives, avec une taille de 1 pouce. 80 Microdrives Les microdrives ont été crées par IBM. Le début de leur développement date de plus de 10 ans mais ils n'ont été commercialisés que très récemment, pour répondre aux besoins des baladeurs numériques et surtout de la photographie numérique. Les disques microdrive sont au format des cartes mémoires CompactFlash (CF type 2) et sont utilisés de la même manière. Leur capacité varie de 384 Mo à 8 Go. Ils sont néanmoins plus chers (mécanique de précision avec systèmes antichocs), plus fragiles cependant, et consomment davantage à cause de leur micromoteur. Ils sont principalement utilisés dans les appareils photos professionnels et dans certains lecteurs MP3 en raison de leurs capacités importantes. Ce succès a rendu leurs prix plus abordables. Fabricants Le nombre de fabricants de disques durs est assez limité de nos jours, en raison de divers rachats ou fusions d'entreprises, voire l'abandon par certaines entreprises de cette activité. • Cornice • Hitachi GST • ExcelStor • Fujitsu • GS-Magic • Seagate • Western Digital • Samsung • Toshiba Constructeurs historiques : • Bull périphériques • CDC (Imprimis) • Conner Peripherals • Hewlett-Packard • IBM • Maxtor • Micropolis • NEC • Quantum • Storage Technology • Tandem • Univac 81 La technologie SSD Un disque SSD (pour Solid State Disk) a extérieurement l'apparence d'un disque dur classique, y compris l'interface, mais techniquement, il ne contient aucun élément mécanique, les données étant stockées dans de la mémoire flash. De ce fait, les temps d'accès sont très rapides et les débits très importants, mais à l'heure actuelle leur capacité est encore limitée à 128 Go. Cette technologie est utilisée principalement dans des environnements ou des conditions d'utilisation non adaptés aux disques durs classiques (mouvements brusques, accélérations importantes, températures extrêmes, chocs et vibrations importantes, etc.). Du fait de leur prix encore rédhibitoire, ces supports de stockage sont pour l'instant encore réservés à de rares domaines d'applications du monde professionnel. La société M-system développe par exemple de tels produits à destination des forces armées. Les disques virtuels Parfois aussi appelés RAM Disques. C'est un artifice qui permet d'émuler un disque dur à partir d'un espace alloué en mémoire centrale. Sa création, son effacement et son accès se font par le biais d'appels systèmes (le noyau peut contenir des pilotes adéquats). Les temps d'accès sont extrêmement rapides; en revanche, par construction, leur capacité ne peut excéder la taille de la mémoire centrale. Les données étant perdues si la mémoire n'est plus alimentée électriquement, on les utilise en général pour des fichiers en lecture seule, copies de données sur disque, ou pour des fichiers intermédiaires dont la perte importe peu. • rangement de données très souvent consultées (par exemples fichiers .h en langage C) • rangement de fichiers intermédiaires de compilation (sous Linux, fichiers .o) 82 C. Moniteurs Le moniteur est un boîtier contenant un tube cathodique (CTR) servant d'écran pour visualiser textes et images. Pour la compréhension du sujet il est indispensable de décrire (le plus simplement possible) comment cela fonctionne : Le tube cathodique qui a un peu la forme d'une ampoule électrique usuelle, génère à sa base des faisceaux d'électrons qui viennent frapper successivement toute sa face interne qui est recouverte de phosphore. Or l'impact (on parle de point) d'un électron provoque un éclair qui s'éteint pratiquement aussitôt, et suivant que les impacts arrivent plus ou moins vite vous aurez une visualisation plus ou moins nette. Les principales caractéristiques à prendre en compte pour analyser un moniteur sont les suivantes : Taille de l'écran Elle correspond à sa diagonale exprimée en pouces (1 pouce = 2,54 cm). Il existe le 14 pouces déconseillé car obsolète, le 15 pouces (15") à ce jour modèle standard, le 17 pouces idéal et qui devient courant, le 19 , 21 et 24 pouces réservés pour un usage professionnel. Un écran de 17 pouces dont les prix ont bien diminué correspond à la grandeur d'une feuille de papier classique de 21 x 29,7 cm (format A4) disposée à l'italienne, c'est-à-dire dans le sens horizontal. L'affichage - la définition correspond au nombre de points (points d'impact) total sur la surface entière de l'écran et qui indique la précision de son analyse. Plus la définition est élevée et meilleure est l'image. - la résolution correspond au nombre de pixels affichables sur un écran, et la résolution est d'autant plus haute que le nombre de ces pixels est important, vu que pour la réaliser le nombre de pixels est plus dense. Voici quelques normes, soit le produit du nombre de colonnes x par le nombre de lignes: 640 x 480 - 800 x 600 - 832 x 624 - 1024 x 768 - 1152 x 870. (pour un 15" et une résolution de 800 x 600, l'écran affiche 600 lignes et 800 colonnes). - Le point est l'élément élémentaire qui correspond à l'impact d'un électron sur la face interne de l'écran, comme déjà expliqué en-tête de cette page. - DPI = ppp = Points par pouce, est l'unité de mesure de la définition d'une image qui donne le nombre de points sur une longueur donnée, qui est généralement de 72 ppp pour un écran. - le pixel, est le plus petit élément affiché à l'écran (point élémentaire) composant une image numérique, à savoir un point sur un écran monochrome et trois points sur un écran couleur vu qu'il faut trois points de couleur différentes pour constituer un pixel. 83 - le pitch, est l'unité de mesure correspondant à la finesse d'affichage d'un pixel. En effet la dimension d'un point dépend de la conception de la grille que traversent les électrons (pas de grille ou pas de masque). Vous trouvez des pitch de 0,21 à 0,28 micron(diamètre de 28 centièmes de millimètre), mais recherchez 0,23 maxi si budget le permet. Ainsi plus le pitch est petit et plus l'image est de qualité, mais il existe des limites de lisibilité lorsque l'image devient trop fine et c'est là qu'intervient la notion de résolution décrite cidessus. - La réalité fait que les termes utilisés sont parfois sujet à caution et dans les documentaires rencontrés vous découvrirez par exemple une des formules suivantes : 1024 x 768 en 65536 couleurs et je vous laisse juger ? 1024 x 768 à 75 Hz précise pour un 15" la fréquence de rafraîchissement dont vous trouvez l'explication ci-après. La fréquence - la fréquence horizontale appelée aussi fréquence de "balayage", est exprimée en kHz (kilo Hertz) et définit le nombre maximum de lignes horizontales que le moniteur peut afficher (balayer) en une seconde : il varie de 30 à à 100 kHz et 65 est acceptable sur un 15" pour un mode 800 x 600 = 65 000 lignes/seconde. (plus ça va vite, moins de temps s'écoule entre l'allumage du premier et du dernier point d'une ligne) - la fréquence verticale calculée en Hz (Hertz) caractérise la vitesse de "rafraîchissement" d'un écran, et représente le nombre de fois par seconde que le moniteur redessine l'image depuis la première ligne du haut jusqu'à la dernière du bas : le minimum acceptable est de 75 Hz toujours pour 800 x 600 en 15" = une image complète est alors affichée 75 fois/seconde. Plus la fréquence verticale est élevée ( c'est-à-dire plus vite un impact qui s'éteint est remplacé par un nouveau) et plus l'image est stable, sans scintillements et donc confortable. Vérifiez de préférence ces valeurs sur la notice descriptive du moniteur car à oeil nu vous ne pourrez en quelques instants porter un jugement toujours valable. - la bande passante correspond au maximum de positions balayées en 1/25 eme de seconde et même si rien ne bouge sur l'écran ce balayage se poursuit en permanence et s'exprime en dizaines de MHz (Mégahertz)/seconde. Nombre de couleurs 256, des milliers ou des millions de couleurs. La carte graphique (expliquée ci-après) est la seule qui détermine le nombre de couleurs que vous pouvez sélectionner et suivant ses normes avec 2 Mo de VRAM vous pourrez afficher jusqu'à 16,7 millions de couleurs en 800 x 600, mais sur l'Internet les 256 couleurs en 8 bits sont la règle. (pour info : ici intervient le nombre de bits de la carte, de 1 pour le noir et blanc puis 2 à 36 pour les couleurs ... Stop) 84 VRam et Carte graphique le terme vidéo étant synonyme de moniteur, vous avez en premier besoin d'une mémoire vidéo qui s'exprime en Mo (Mega-octet). Elle sert à stocker les données numériques des images à afficher et à les envoyer à intervalles réguliers vers l'écran mais sous forme de signaux électriques qui vont alimenter le canon à électrons. le minimum de VRAM (Ram Vidéo) est 1 Mo, la moyenne est 2 Mo et vous trouvez maintenant 4 Mo en standard. VRam : mémoire la plus utilisée. WRam : bien plus rapide mais plus chère. ensuite vous trouvez sur un slot (socket) de la carte mère de l'unité centrale, une carte graphique qui est connectée au moniteur et autorise sur son écran l'affichage des données venant de la mémoire vidéo c'est-à-dire des textes et images. pour la bureautique, le graphisme et les applications habituelles, il suffira d'une carte 2D (2 dimensions). Par contre pour l'utilisation des jeux modernes très sophistiqués il est indispensable de posséder 4 Mo de mémoire vidéo et une carte graphique 3D (3 dimensions). la carte graphique joue un rôle prépondérant dans les performances enregistrées vu qu'elle gère tout ce qui concerne l'affichage dont le nombre de couleurs affichés mais comme toujours, selon sa qualité et l'environnement des composants de l'ordinateur utilisé. Le tube cathodique Pour rester simple , disons qu'il existe le tube cathodique Trinitron et les autres. - le Trinitron et un peu moins connu le Diamondtron, possèdent un affichage aux couleurs intenses avec des images plus stables et d'excellente qualité... de prix abordables maintenant! Les écrans plats TFT utilisés pour certains écrans à cristaux liquides dit "à matrice active" dont les portables. Leur affichage est nettement supérieur en qualité à celui des écrans habituels, et un 15" offre une surface égale à celle d'un 17" traditionnel. La page suivante vous donne les dernières informations sur ce produit. - Les autres, dits "classiques" de type Shadow Mask, Invar... offrent quand même un bon rapport qualité/prix pour un usage familial. Quelques définitions et conseils - Sécurité et confort : Vérifiez toujours que les interrupteurs du secteur de votre ordinateur et moniteur sont sur arrêt avant de procéder au raccordement. Conseil valable pour brancher ou débrancher tout périphérique y compris le clavier. Vos matériels en général et votre moniteur en particulier n'aiment pas l'humidité ni le rayonnement direct venant du soleil. La lumière ambiante est souvent responsable du bon ou mauvais rendu des couleurs. Très important aussi, de garder un espace suffisant autour de votre moniteur (Unité Centrale, imprimante, scanner.) pour permettre une libre circulation de l'air, et ne pas obstruer les grilles prévues pour la ventilation. 85 - Pixel et point : à l'origine les écrans étaient uniquement en noir et blanc et le pixel s'identifiait au point, vu qu'il représentait la même valeur = un. Avec la couleur le pixel se compose de trois points de couleurs différentes (rouge, vert, bleu), mais l'emploi de ces deux mots est resté dans les usages sans y attacher de distinction. - Pitch : Entre le culot du tube cathodique ou se trouve le canon qui envoie les électrons et la face interne de l'écran, se trouve interposé une plaque appelée "masque" qui est soit percée de trous pour les écrans classiques, soit comporte des fentes verticales, ce qui suivant la grosseur de ces orifices donne lieu à des impacts plus ou moins gros... (retour) - ppp (points par pouce) ou dpi (dot per inch), mesure qui définit la résolution d'une image à l'écran, et comme chaque point qui sert à former le graphique est compté il est facile d'en déduire la finesse de reproduction.(retour) - Résolution et Définition : souvent confondus et utilisés indifféremment par abus de langage. - Multifréquence (ou Multisynchrone) : moniteur capable d'afficher au choix plusieurs fréquences horizontales et verticales. - Energy Star : norme qui limite la consommation électrique, quand vous laissez votre ordinateur inactif pendant un certain temps. - Haut-parleurs et micro intégrés en façade sont parfois proposés. Sinon vérifiez qu'il existe les prises adéquates pour l'utilisation d'enceintes et d'un micro externes. - La réglementation exige la protection des utilisateurs contre certains rayonnements émis par l'écran, et votre moniteur doit répondre en particulier aux normes MPRII, TCO95 ou TCO92. - Plug and Play : c'est une technologie qui se traduit communément par l'expression : "branchez et ça marche" ou encore "branchez et démarrez". - les cordons sont-ils compris et compatibles avec l'unité centrale. Si vous êtes sous Macintosh vous pouvez utiliser un moniteur VGA ou SVGA mais avec un adaptateur spécifique. - DPI = ppp = Points par pouce = indique le nombre de points sur une longueur donnée et, en conséquence la densité d'une image c'est-à-dire sa finesse d'affichage, qui avec 72 ppp par pouce (2,54 cm) est une résolution acceptable.(retour) - Fréquence horizontale ou balayage : le tube cathodique qui affiche l'image, possède à sa base un canon à électrons qui viennent frapper la paroi interne de l'écran, et les substances photosensibles dont il est revêtu émettent alors des nuances de couleur qui s'éteignent aussitôt. Mais le balayage de l'écran frappe sans arrêt le tube cathodique ce qui donne l'impression que l'image est stable. - Ecrans TFT : thin-film transistor, une technologie d’écrans à cristaux liquides (écrans plats) de très bonne qualité. - Diamond View : Le Diamond View est une technologie d’écran plat, permettant d’obtenir un rendu et une qualité d’image supérieurs : vos images sont incroyablement contrastées et 86 lumineuses, avec des couleurs plus vives et des noirs plus intenses. Photos, vidéo, films, jeux 3D tirent parti de manière extraordinaire de cette avancée technologique. - Format (15’’ ,17’’…) : Le format nous renseigne sur la taille de l’écran en diagonale : Diagonale Cm Pixels 15" 38 800x600 17" 43 1024x768 19" 48 1280x1024 D. Conseils d'option 87 E. Dispositifs de communications L'exemple le plus familier d'un dispositif de communication est le modem commun de téléphone (de modulator/demodulator). Les modems modulent, ou transforment, le message numérique d'un ordinateur en signal analogue pour les réseaux téléphoniques standard d'excédent de transmission, et ils démodulent le signal analogue de nouveau dans un message numérique à la réception. Dans la pratique, composants de réseau téléphonique... de l'article d'ordinateur l'exemple le plus familier d'un dispositif de communication est le modem commun de téléphone (de modulator/demodulator). Les modems modulent, ou transforment, le message numérique d'un ordinateur en signal analogue pour les réseaux téléphoniques standard d'excédent de transmission, et ils démodulent le signal analogue de nouveau dans un message numérique à la réception. Dans la pratique, les composants de réseau téléphonique limitent... Le modem (mot-valise de modulateur-démodulateur), est un périphérique servant à communiquer avec des utilisateurs distants. Il permet d'échanger (envoi/réception) des fichiers, des fax, de se connecter à Internet, de recevoir et d'émettre des e-mails. Il peut également être défini comme un acronyme. Techniquement, l'appareil sert à convertir les données numériques de l'ordinateur en données analogiques transmissibles par une ligne de téléphone classique et réciproquement. Le modem sert donc à transmettre des informations digitales sur une ligne téléphonique. Celui-ci doit donc être connecté correctement sur la ligne téléphonique et compatible avec le pays dans lequel vous êtes. Un modem peut être interne ou externe. Le type de liaison peut être normal (RTC), ISDN (aussi appelé RNIS en France) ou ADSL. Dans les 2 derniers cas, une ligne spéciale doit être demandée. Anciennement, les modems se connectaient sur un port série (Com 1, Com 2, Com3 ou Com 4). C'est toujours le cas pour les modem RTC externes. L'installation des nouveaux modem internes utilise une émulation de port de communication et nécessitent donc 2 pilotes distincts (généralement dans le même répertoire), un pour créer un port de communication et 1 pour définir ce port de communication comme modem. Les modems ADSL se connectent soit par USB, soit par carte réseau RJ45. Les pilotes du modem doivent être installés. Les codes pour sortir (ligne extérieure, appel longue distance, ...) et le pays d'appel doivent être correctement paramétrés. 88 Le modem ne fonctionne qu'avec des programmes spécifiques de communication. 89 Structure d'un modem Un modem comporte les blocs suivants : • Un modulateur, pour moduler une porteuse qui est transmise par la ligne téléphonique • Un démodulateur, pour démoduler le signal reçu et récupérer les informations sous forme numérique • Un circuit de conversion 2 fils / 4 fils : le signal du modulateur est envoyé vers la ligne téléphonique alors que le signal arrivant par la ligne téléphonique est aiguillé vers le démodulateur ; c'est grâce à ces circuits, disposés de part et d'autre de la ligne téléphonique, que les transmissions peuvent se faire en duplex intégral (full duplex, càd. dans les deux sens à la fois) • Un circuit d'interface à la ligne téléphonique (DAA, Data Access Arrangement) constitué essentiellement d'un transformateur d'isolement et de limiteurs de surtensions Ces circuits seraient suffisants pour transmettre des informations en mode manuel ; toutes les opérations telles que décrochage de la ligne, composition du numéro... sont alors effectuées par l'utilisateur. Afin de permettre un fonctionnement automatisé, où toutes les tâches sont effectuées sous le contrôle d'un logiciel de communication, les modems comportent généralement quelques circuits auxiliaires : • Un circuit de composition du numéro de téléphone ; on peut généralement spécifier composition par impulsions ou par tonalités (DTMF, Dual Tone Multiple Frequency) • Un circuit de détection de sonnerie ; ce circuit prévient l'ordinateur lorsque le modem est appelé par un ordinateur distant • Un détecteur de tonalités, qui détecte les différentes tonalités indiquant que la ligne est libre, occupée, en dérangement... Pour gérer tous ces blocs, le modem est relié à l'ordinateur par différentes lignes, qui sont détaillées ci-dessous. 90 Quelques pannes de Modem et leurs solutions A. Modem non détecté Pilotes correctement installés. Vérifiez dans Démarre ->paramètres -> panneau de configuration >modem. Interne: vérifiez les pilotes, port com correct, conflit d'interruption. Externe: allumé, connecté, sur le bon port série En cas de l'ajout d'un port série supplémentaire en PCI (plug&play), Windows nécessite d'installer une émulation de port de communication (pilote de la carte) avant d'installer le modem. . Pour les modem ISA, Windows ne détecte généralement le modem que par la commande détection modem, pas lors du démarrage. B. Pas de tonalité en modem classique • Raccordé à la prise téléphonique. • Prise téléphonique correcte. Dans certains cas, empiler les prises fait des faux contacts. • Ligne en dérangement, essayez avec un téléphone normal. • ISDN, prise électrique du boîtier ISDN branché (la LED orange du boîtier - alimentation et verte - réseau doivent être allumées). • Dans le cas des modems internes (généralement), la prise de ligne avant la communication fait chuter la tension sur le réseau téléphonique. En clair, la longueur de fils est trop long. Ceci arrive parfois pour quelques mètres de trop. Remplacez le modem interne par un modem externe. Ce problème apparaît également parfois avec des modems ISDN C. Partage modem sous Win 98 / Millenium / 2000 / XP avec 1 modem (RTC, ISDN ou ADSL) Le PC avec le système d'exploitation doit recevoir le modem. Par exemple, si 1 PC est en XP et les autres en 98, le modem doit obligatoirement être connecté sur le XP Programme installé uniquement sur le PC connecté au modem Paramètres réseaux, vérifiez le réseau par Voisinage réseau en partage disques durs. Rappel, il n'y a pas de déconnexion automatique par une station, uniquement sur le serveur D. Modem ADSL. Les modem ADSL peuvent être connectés par USB ou RJ45. Les modem ADSL internes sont connectés sur un port PCI. Les problèmes de ces derniers sont identiques aux modems RTC. • Pas de synchronisation: filtres ADSL correct, ligne téléphonique raccordée effectivement à l'ADSL, filtre adsl correctement raccordé. Certain modem ADSL ne sont pas compatibles avec les boîtiers ISDN (en plus du filtre qui est spécifique). Le plus simple est de tester avec un modem ADSL RJ45 externe. Ceux-ci ne s'occupent pas du PC pour vérifier la synchronisation. En cas de problème, vous pouvez 91 également contacter votre fournisseur d'accès qui peut tester la ligne (quoique méfiez-vous des réponses de Belgacom). • Modem USB: consommation de courant trop forte pour le port USB. Ceci nécessite l'utilisation d'un HUB USB alimenté par un transformateur. Ceci provoque des pertes de communication périodiques (déconnexion). Le problème peut également venir de votre ligne téléphonique de mauvaise qualité ou dans faux contacts dans la prise téléphonique. Le modem doit d'abord être correctement connecté à votre PC (y compris les pilotes et la configuration de l'accès à distance) pour que le modem commence sa synchronisation. • Installation téléphonique avec ligne ISDN ou centrale d'alarme. L'installation sur la ligne téléphonique nécessite un filtre spécial en début d'installation (les filtres adsl normaux ne fonctionnent pas forcément) et un modem spécifique. F. Souris La souris est certainement le périphérique le plus simple, le moins coûteux et le plus important (hormis le clavier) de l’ordinateur. Du temps de MS-DOS, les ordinateurs fonctionnaient sans périphérique de pointage. Le système d’exploitation étant devenu graphique avec l’apparition de Windows 3.1 puis Windows 9X, la souris est devenue quasi incontournable. Une souris est un dispositif de pointage relatif manuel pour ordinateur ; elle est composée d'un petit boîtier fait pour tenir sous la main, sur lequel se trouvent un ou plusieurs (généralement deux) boutons. La souris a été inventée en 1963 par Douglas Engelbart du Stanford Research Institute après des tests d'utilisation, basés sur le trackball. Elle a été améliorée par Jean-Daniel Nicoud à l'EPFL dès 1979 grâce à l'adjonction d'une boule et de capteurs ; il fabrique la souris Depraz qui a été à l'origine de l'entreprise Logitech. Les premières souris étaient en fait de simples trackballs inversées, où l'utilisateur déplaçait l'appareil. La friction de la boule contre la table permettait le mouvement du pointeur sur l'écran. Depuis, les souris utilisent plutôt des dispositifs optiques, voire à inertie, pour détecter les mouvements : le système de boule avait tendance en effet à ramasser la poussière de la surface horizontale et à encrasser les rouleaux capteurs, ce qui exigeait un nettoyage interne régulier et fastidieux. Connecteurs de souris Avec fil Les premières souris Macintosh avaient leur propre connecteur ; elles utilisèrent ensuite l'ADB (Apple Desktop Bus). Les premières souris pour PC utilisaient un connecteur sur un port spécifique ou un port série (ou port RS-232), et ensuite un port PS/2. Depuis 1997, les souris pour Mac et PC utilisent le port USB ; c'est le type de connexion qui tend à devenir le standard pour toutes les souris à câble. 92 Sous Unix, et particulièrement sous les systèmes X-Window, il est parfois nécessaire d'indiquer le périphérique et son protocole au fichier de configuration du serveur X. Ainsi, pour une souris USB, on indiquera le périphérique /dev/input/mice ; pour une souris PS/2 /dev/psaux ; et pour une souris Série /dev/tty0 à tty4 suivant le port. Sans-fil Souris sans fil. Les technologies actuelles permettent de s'affranchir d'une connexion physique entre la souris et l'ordinateur, en passant par une liaison infra-rouge ou radio. Un boîtier est relié au port classique destinée à la souris et transforme les signaux reçus par le capteur infra-rouge ou radio en signaux compréhensibles par le protocole standard de la souris. La technologie radio offre l'avantage de passer par-dessus les obstacles, par rapport aux infra-rouges. On utilise un système de canaux radio pour ne pas mélanger les signaux de différents appareils. L'avenir semble à la technologie Bluetooth, standardisée pour tout type de périphérique, qui évite la profusion d'émetteurs/récepteurs. Notons que cette technique est surtout utile sur les PC. Sur les Macintosh, la souris est connectée au clavier et ne nécessite pas de long fil vers l'unité centrale. La plupart des souris sans fils sont alimentées soit par des piles, soit par une batteries (les "piles rechargeables" ne sont rien d'autre que des batteries), qui se rechargent lorsqu'on pose la souris sur le récepteur de celle-ci. NB: Certains sont d'avis qu'il n'est pas rationnel de polluer l'environnement et engendrer un coût de fonctionnement supplémentaire dans le seul but d'éviter un fil qui n'est finalement peut-être pas si gênant: utilisons nous donc si fréquemment notre souris à plus de deux mètres de l'unité centrale ? Sans fil et sans pile Le gros inconvénient des souris sans fil est la nécessité de les alimenter en énergie, ce qui conduit à remplacer régulièrement les piles ou à les recharger. Comme précisé plus haut, et même s'il s'agit d'un avis très personnel de l'auteur, il faut rappeler que la pollution et le coût engendré par la fabrication et le recyclage de sources d'énergies chimiques (les piles et les batteries), rendent irrationnel et déraisonnée leur utilisation dans un appareil qui a comme fonction de commander à proximité immédiate un autre appareil (l'ordinateur proprement dit), 93 qui lui devra de toute façon être relié au réseau, source d'énergie beaucoup plus propre et économique. Autant télécommander par piles l'ouverture d'une porte de réfrigérateur ! Il existe des souris magnétiques, qui nécessitent un tapis spécial, relié au port USB et alimenté par lui. Le tapis est chargé de détecter les mouvements de la souris et les transmet à l'ordinateur. Boutons et leur utilisation Souris à 1 bouton Souris à 2 boutons Souris à 3 boutons Les souris standard pour PC ont aujourd'hui une molette en plus de leurs deux boutons ; la molette (un bouton spécial) qui peut aussi bien être tournée (molettes mécaniques) que pressée (Trackpoint, donnant un troisième degré de liberté à la souris) s'est répandue. Les souris avec plus de deux boutons (voire deux molettes) remplissent différentes fonctions assignées à chacun par les applications, le pilote ou le système d'exploitation. Par exemple, un utilisateur du bureau Windows ou KDE utilisera le bouton de gauche dans le navigateur Web pour suivre les liens, alors que celui de droite fera apparaître un menu contextuel permettant à l'utilisateur de copier des images ou un lien pour imprimer, etc. Apple a longtemps continué de produire des ordinateurs avec des souris ne comptant qu'un seul bouton, car leurs études montraient que les souris à un bouton sont plus efficaces à l'usage. Pour obtenir le menu contextuel, ouvert par le bouton droit sur les PC, il faut 94 maintenir la touche spéciale Contrôle — souvent Ctrl — appuyée pendant le clic. Néanmoins récemment (août 2005), Apple a sorti une souris à quatre boutons (droite, gauche, un trackpoint à la place d'une molette un double-bouton latéral). Dans le monde UNIX ou Linux (plus généralement utilisant X Window System), le troisième bouton est traditionnellement utilisé pour la fonction de collage : un simple balayage d'une zone de texte avec le bouton gauche enfoncé copie du texte, un clic sur le bouton central le colle. Du fait que le troisième bouton est quasiment standard sous Unix, on lui a attribué de nombreuses autres fonctions dans les bureaux graphiques évolués : un clic central sur de nombreux éléments du bureau ou des fenêtres donne un accès facile à de nombreuses fonctions. Sous Firefox, un clic central sur un lien ouvre la page dans un nouvel onglet, un clic central sur un onglet ferme celui-ci. Pour les souris qui n'ont que deux boutons, il est possible d'émuler un troisième bouton par appui simultané sur les deux boutons. Pour la plupart des souris actuelles, le troisième bouton se présente sous la forme d'une roulette permettant de faire défiler les pages plus facilement. Entretien Les souris demandent peu d'entretien. Les modèles à boule doivent être fréquemment démontés, car de la crasse se met sur les rouleaux, gênant leur rotation. Cela se fait facilement à la main, mais il peut être nécessaire, dans les cas d'encrassement sévère, de recourir pour cette opération à un accessoire de nettoyage, tel qu'un coton-tige légèrement humide. Dans tous les cas, il est important de ne pas laisser tomber de saletés à l'intérieur du boitier de la souris, faute de quoi le risque de rencontrer des problèmes de fonctionnement futurs est fortement augmenté! Il se met aussi de la crasse sur les patins glisseurs. Dans tous les cas, il est rappelé aux utilisateurs nerveux qu'il est tout a fait vain de secouer ou frapper la souris sur le plan de travail en espérant ainsi solutionner les problèmes de mauvais pointage engendré par des rouleaux de souris sales. En plus de provoquer des nuisances sonores, des problèmes de fiabilité peuvent rapidement apparaitre. Les phénomènes d'encrassement sont diminués par les tapis en tissu, ou par une forme spéciale des rouleaux. Les rouleaux ont la fine zone directement en contact avec la boule d'un diamètre un peu plus grand que le reste du rouleau. La poussière se dépose donc autour de cette zone, lorsque le mouvement de la boule le permet. (Le déplacement dans un axe de la souris nettoie le rouleau détectant le mouvement perpendiculaire). Par précaution, un nettoyage périodique de celui-ci est toujours le bienvenu pour limiter l'encrassement des organes mécaniques de la souris. 95 Représentation graphique : le pointeur Le pointeur de la souris est un graphisme sur l'écran. Il peut prendre nombre de formes, celles-là pouvant dépendre du contexte. Lorsque l'utilisateur déplace la souris, le curseur se déplace. L'utilisateur peut ainsi sélectionner un élément (caractère, mot, bouton, image…)... Mesure des mouvements de la souris Souris à boule : 1 : Mouvement de la boule 2 : Rouleau transmettant les mouvements latéraux de la souris 3 : Disque perforé 4 : Diode électroluminescente 5 : Capteur optique Souris optique Sun avec son tapis Plusieurs technologies sont ou ont été utilisées pour mesurer les mouvements de la souris. Technologie mécanique La souris contient une boule en contact avec le support où elle est utilisée. Deux rouleaux perpendiculaires entre eux actionnés par cette boule permettent de capter les déplacements de la souris sur le sol. Un troisième rouleau permet de stabiliser la boule. Les rouleaux sont solidaires d'un axe au bout duquel se trouve un disque perforé laissant passer la lumière d'une diode électroluminescente ou au contraire la bloquant. Une cellule photoélectrique recevant cette lumière fournit quand la souris se déplace un signal alternatif, grossièrement |sin(x)|, de fréquence propositionnelle à la vitesse. À l'aide d'un trigger de Schmitt, on peut obtenir un signal en créneaux, chaque impulsion créneau correspondant à une perforation, et on peut calculer la vitesse de déplacement de la souris selon chaque axe. La résolution de la direction du déplacement (gauche-droite vs droite-gauche) se fait en utilisant deux cellules de réception décalées d'une demi perforation. Après conversion en signal en créneaux binaires (0 = pas de lumière, 1 = lumière), les booléens fournis par le couple de cellule prennent forcément la suite de valeurs (0, 0), (0, 1), (1, 1), (1, 0) dans cet ordre ou dans l'ordre inverse; l'ordre indique la direction du déplacement. En effet, le placement décalé des deux cellules fait que l'on ne peut jamais passer directement d'un état où 96 les deux sont éclairées à un état où les deux ne sont pas éclairées, ou vice-versa; en d'autres termes, lorsque la souris se déplace, un seul des deux signaux booléens peut varier à la fois (Code Gray sur deux bits). On obtient ainsi une résolution de 1/2 perforation. Pour obtenir une position absolue sur l'écran, la solution la plus immédiate est de totaliser les impulsions (déplacement relatif de ±1 en abscisse ou en ordonnée); ceci est généralement fait par logiciel. Certains systèmes permettent des manipulations plus complexes, comme un comportement non-linéaire vis-à-vis de l'accélération, censé faciliter la traversée de grandes zones d'écran par la souris sans fatigue de la main de l'utilisateur, les mouvements rapides (et peu précis) étant amplifiés plus que les mouvements lents. Les premières souris comportaient des cylindres à la place de la boule. Cela rendait la souris moins précise car les déplacement horizontaux et verticaux s'effectuaient moins facilement quand ils étaient associés lors d'un déplacement oblique. Le principal inconvénient de la souris mécanique est le dépôt de poussières qui s'accumulent sur les rouleaux, modifiant aléatoirement le transfert des mouvements de la boule aux rouleaux. En raison de ce phénomène, la plaque trouée supportant la boule dans la partie inférieure de la souris est démontable, permettant à l'utilisateur de nettoyer les rouleaux. Technologie optique Mouse Systems Développée par Mouse Systems vers 1982, elle utilise un tapis métallique, solide, rigide et quadrillé. En envoyant un rayon de lumière et en captant le retour, la souris arrive à savoir qu'un déplacement a eu lieu. Elle a été utisée sur des PC, mais surtout par Sun Microsystems pour ses stations de travail. Un inconvénient est que la mesure du mouvement dépend de l'alignement du tapis. Cette technologie n'est plus utilisée. Technologie optique DEL Une micro-caméra filme le support et un processeur interprète le défilement des aspérités comme un mouvement. Cette technologie ne nécessite pas de tapis spécial, mais il faut quand même éviter les supports réfléchissants (verre, plastique brillant, bois vernis...) ou trop sombres. Technologie optique laser Inventée par les ingénieurs de Logitech. Ils ont remplacé la DEL de la souris optique par un petit laser, ainsi la source de lumière est plus intense et plus ciblée, permettant d'obtenir un meilleur cliché de la surface. Technologie optique infrarouge Inventée par les ingénieurs de Razer. Utilisée notamment sur les souris de la même marque, comme les Diamondbacks. La tendance actuelle est aux souris commutables instantanément du doigt entre trois sensibilités différentes. On peut ainsi à la fois bénéficier de déplacements très rapides du pointeur et d'une excellente précision sans effort de tension nerveuse chaque fois que l'on en a besoin. 97 Souris vibrante Certains constructeurs ont introduit des souris « sensibles » : au passage d'un objet (lien hypertexte, bouton, changement de fenêtre...) la souris vibre légèrement, donnant une impression de relief. Note : gadget lassant pour certains, cette fonctionnalité pourrait peut-être aider les malvoyants à se servir plus facilement d'un ordinateur. Une souris est un dispositif de pointage relatif manuel pour ordinateur ; elle est composée d'un petit boîtier fait pour tenir sous la main, sur lequel se trouvent un ou plusieurs (généralement deux) boutons. La souris a été inventée en 1963 par Douglas Engelbart du Stanford Research Institute après des tests d'utilisation, basés sur le trackball. Elle a été améliorée par Jean-Daniel Nicoud à l'EPFL dès 1979 grâce à l'adjonction d'une boule et de capteurs ; il fabrique la souris Depraz qui a été à l'origine de l'entreprise Logitech. Les premières souris étaient en fait de simples trackballs inversées, où l'utilisateur déplaçait l'appareil. La friction de la boule contre la table permettait le mouvement du pointeur sur l'écran. Depuis, les souris utilisent plutôt des dispositifs optiques, voire à inertie, pour détecter les mouvements : le système de boule avait tendance en effet à ramasser la poussière de la surface horizontale et à encrasser les rouleaux capteurs, ce qui exigeait un nettoyage interne régulier et fastidieux. Pour des raisons historiques, le nombre de boutons habituel varie selon les systèmes : • Un bouton pour le Macintosh • Deux boutons pour les PC • Trois boutons pour les systèmes Unix (et donc également Linux) G. Mémoires C'est quoi la mémoire ? Ce sont des composants électroniques qui ont la particularité de retenir des informations. En informatique, l'information de base (l'alphabet des ordinateurs) est composée de deux valeurs 1 et 0. Généralement, 1 signifie le courant passe et 0 le courant ne passe pas. En fait on ne va pas faire passer en permanence du courant pour que la mémoire sache qu'elle doit stocker le chiffre 1. La mémoire doit se rappeler que du courant l'a traversée, c'est-à-dire conserver une trace du passage du courant. Et c'est en interrogeant cette trace que l'on arrive à savoir si la valeur stockée est 1 ou 0. Pour que cela fonctionne, on utilise des composants électroniques qui savent stocker le courant électrique. Ce sont des condensateurs associés a des transistors (condensateurs-transistors). Un seul composant mémoire peut intégrer plusieurs millions de ces condensateurs-transistors. 98 Il existe plusieurs techniques (en dehors du condensateur-transistor) qui permettent de conserver la trace du passage du courant. A chacune de ces techniques correspond un type ou une famille de mémoire. Les types de mémoire Différentes familles de mémoires sont rencontrées en informatique. Voici un tableau qui résume la situation. On distingue deux types de mémoires: les ROM conservent les données en l'absence d'alimentation et les RAM qui perdent les données sans alimentation. Différentes technologies de ces mémoires sont utilisées. On parle de mémoire morte et de mémoire vive de l’ordinateur. Par définition, la mémoire vive, généralement appelée RAM (Random Access Memory, traduisez mémoire à accès direct), est un espace permettant de stocker de manière temporaire des données lors de l’exécution d’un programme. La mémoire vive est dite volatile, c’est-àdire qu’elle permet uniquement de stocker des données tant qu’elle est alimentée électriquement, contrairement à la mémoire de masse, type disque dur. DDR / DDR2 : DDR et DDR2 sont deux types de mémoire vive les plus récents pris en charge par les dernières cartes mères. Ce qui différencie ces deux types de mémoires est essentiellement le débit de transfert (lecture, écriture). La DDR permet de doubler la fréquence des lectures/écritures comparativement à une mémoire classique. La mémoire DDR2 permet d’atteindre des débits deux fois plus élevés que la DDR à fréquence externe égale. Extensible : Extensible signifie que vous pourrez augmenter par la suite la taille de la mémoire vive de votre ordinateur, car la carte mère de celui-ci dispose d’emplacements libres pour de nouvelles barrettes mémoires. Cela vous permettra d’améliorer les performances de votre machine. 99 . Les différentes mémoires RAM dans un PC • Simm 32 contacts, utilisés dans les 286, 386 et premiers 486 • Simm 70 contacts, utilisés dans les 486 et Pentium • Dimm utilisé dans les Pentium, Pentium II, Athlon et Athlon XP • Rambus, utilisés dans les premiers Pentium IV et derniers Pentium III. • DDR pour Pentium IV, Sempron, ... • DDR2, utilisée dans les ordinateurs actuels. Outre ces deux types de mémoire, on rencontre dans le PC d’autres mémoires : c’est le cas de la mémoire cache. La mémoire cache (ou tout type de cache) est une mémoire intermédiaire dans laquelle se trouvent stockées toutes les informations que le processeur central est le plus susceptible de demander. Elle sert donc à accélérer la communication entre un élément fournisseur (disque dur par exemple) plus lent que l'élément demandeur (processeur par exemple). Comme ces informations sont immédiatement disponibles, le temps de traitement se trouve diminué d'autant, ce qui mécaniquement accroît notablement les performances de l'ordinateur. Il existe souvent plusieurs niveaux de mémoire cache : une interne au processeur, une autre intégrée sur la carte mère, mais on peut en avoir aussi sur le disque dur. Mémoire cache est la traduction littérale de l'expression anglaise cache memory, qui vient elle même de mémoire cachée, principe inventé à Grenoble dans les années 1960, l'académie française propose antémémoire. La différence entre mémoire cache et mémoire tampon réside dans le fait que la mémoire cache duplique l'information, tandis que le tampon exprime l'idée d'une salle d'attente, sans impliquer nécessairement une duplication. Le cache buffer (tampon de cache) du disque ou disk cache (cache de disque) est à la fois un tampon où transite l'information et une mémoire cache qui recopie sous forme électronique les données stockées dans le disque sous forme magnétique. La mémoire morte a la particularité de conserver les informations qu'elle contient sans devoir être alimentée en courant, c'est-à-dire qu'on va imprimer une trace définitive à chacun de ses composants. Pour se faire, on utilise non pas des condensateurs-transistors, mais des diodes. 100 Cette conception est plus complexe et beaucoup plus coûteuse. C'est pour cette raison qu'on l'utilise dans des situations où la quantité de mémoire nécessaire est peu importante comme pour le BIOS de votre ordinateur qui gère des programmes et des données qui auront pour fonction d'assurer l'initialisation correcte des cartes électroniques comme la carte mère, carte graphique, carte contrôleur, etc… Les différents types de mémoire mortes : - ROM : Elle n'est plus commercialisée. Le programme était tracé dans le composant au moment de sa construction. ROM signifie Read Only Memory : mémoire accessible en lecture uniquement. Il n'est pas possible de modifier leur contenu. - PROM : ROM Programmable. En rendant programmable la ROM, les techniciens n'ont plus la nécessité d'attendre que de nouveaux composants soient fabriqués pour mettre à jour un matériel électronique. Il suffit qu'ils puisent dans un stock de PROM vierges. Toutefois, elle ne peut être programmée qu'une seule fois. - EPROM : ROM Programmable et Effaçable. C'est une amélioration importante dans la famille des mémoires mortes. Le contenu de ces mémoires mortes peut être mis à jour plusieurs fois. Cependant, leur contenu ne s'efface que par ultraviolet, opération ne pouvant être réalisée que par un service technique équipé en conséquence. - EEPROM : ROM programmable et Electriquement Effaçable. C'est une évolution de l'EPROM. L'effacement ne nécessite plus d'ultraviolet mais simplement un signal électrique. - Mémoire Flash : C'est une mémoire récente. Elle repose sur la technologie EEPROM, mais en ayant une taille (densité) bien plus réduite. De part des similitudes de fabrication avec la mémoire Ram, on la nomme parfois Flash RAM. Mais ce n'est pas une RAM. Par exemple elle ne gère pas les accès aux données par groupe de 4 à 16 bits, comme la RAM, mais par bloc de plusieurs milliers de bits. Remarque : - On utilise parfois l'acronyme ROM, comme terme générique pour désigner les mémoires mortes. La raison est historique, puisque les ROM ont été les premières mémoires mortes. - Les informations du BIOS (programmes et données) sont contenues dans 2 types de mémoires. Le programme servant à l'initialisation de l'ordinateur est contenu dans une EEPROM, les paramètres du BIOS, ainsi que les paramètres plug&play (PNP) sont, quant à eux, contenus dans une RAM dont l'alimentation en courant est assurée par une petite batterie (durée de vie de 3 à 5 ans). On parle dans ce cas de NVRAM (RAM Non Volatile). Toute carte mère dispose d'un moyen d'effacer le contenu de ces mémoires : cela peut être un switch ou un cavalier sur la carte mère ou encore une option dans le BIOS. Les RAM sont les mémoires les plus courantes. Il existe plusieurs familles et sous familles de RAM (voir ci-dessous). RAM signifie Random Access Memory. Littéralement cela se traduit par mémoire à accès aléatoire. En fait, l'accès à une RAM n'a rien d'aléatoire. Ce qu'il faut comprendre, c'est qu'on peut accéder à n'importe quelle partie de la RAM 101 directement, sans obligation technique particulière. La RAM a deux particularités : - Elle perd toutes ses informations quand elle n'est pas alimentée par du courant (à l'opposé des ROM) - Elle nécessite un rafraîchissement constant des condensateurs-transistors qui la composent. Le rafraîchissement est l'opération consistant à régénérer l'information d'une RAM avant qu'elle ne la perde. Effectivement, si les condensateurs-transistors savent conserver la trace du courant qui les traverse, cette trace n'a pas une durée de vie illimitée et il faut la régénérer avant qu'elle ne disparaisse complètement. Deux types de mémoire RAM se distinguent : - Les SRAM qui ne nécessitent aucun rafraîchissement, mais la durée n'est pas illimitée, quelques heures à quelques jours. - Les DRAM qui nécessitent un rafraîchissement de plusieurs milliers de fois par seconde. Mémoire statique (ou SRAM) Ces RAM sont les plus rapides, mais elles sont aussi les plus coûteuses et leur taille est plus importante. Elles sont utilisées principalement comme mémoire cache pour les microprocesseurs. Le terme de statique fait référence à leur fonctionnement interne. Elles ne nécessitent pas de rafraîchissement. Par contre, sur des mémoires dynamiques (DRAM), cette opération est très importante. Dans la mesure où ce rafraîchissement à un coût en temps, cela explique pourquoi la SRAM est plus rapide que la DRAM. Mémoire dynamique (ou DRAM) Dynamic RAM, ou RAM dynamique. Dynamique vient du fonctionnement même de ces composants qui nécessitent un rafraîchissement constant de leur condensateur-transistor. Lorsque vous achetez de la mémoire, elle se présente sous la forme d'une barrette. Celle-ci est composée de composants DRAM. A partir de ces composants, on fabrique toute une famille de mémoires dans laquelle on distingue l'ancienne génération composée par la mémoire FPM et EDO (processeur 386, 486 et Pentium d'Intel) et la nouvelle génération composée par la SDRAM, RAMBUS (ou DR-SDRAM), VC-SDRAM (ou VCM), DDR-SDRAM. La première génération est dite : mémoire asynchrone. La seconde génération est dite : mémoire synchrone. Remarque : 102 - Une DRAM est un composant. EDO, SDRAM, etc... sont des mémoires fonctionnant avec plusieurs composants DRAM assemblés sur une barrette ou PCB (Printed Circuit Board Plaque de circuit imprimé). - La différence essentielle de toutes ces mémoires ne réside pas dans la conception des composants DRAM mais dans la façon de les assembler et de les exploiter. - Le terme de RAM est souvent utilisé sous forme générique pour désigner les mémoires que vous utilisez, mais il s'agit bien de barrettes mémoires composées de DRAM. Mémoire synchrone et asynchrone Une mémoire n'a pas d'intérêt en soit. Elle est nécessairement exploitée par un microprocesseur : le microprocesseur de votre ordinateur, le processeur de votre carte Les RAM Voici une liste, non-exhaustive, de mémoires que vous pourriez ou auriez pu trouver dans le commerce. Les mémoires asynchrones (les plus anciennes) : - FPM : Fast Page Mode. Utilisé principalement sur les machines équipées de processeur 80386 ou 80486 d'Intel. - EDO : Extended Data Out : c'est une amélioration de la FPM. Utilisée pour les Pentiums et Pentium MMX, AMD K6 et K6-2 pour des fréquences de bus à 66 MHz. - BEDO : Burst EDO . Arrivée sur le marché en même temps que la SDRAM, elle n'a pas été vraiment commercialisée bien qu'apportant des solutions techniques intéressantes et proches de la SDRAM. Les mémoires synchrones (les plus récentes) : - SDRAM : Synchronous DRAM . Première mémoire synchrone commercialisée, elle est disponible pour des bus de communication à 66, 100 et 133 MHz. - SGRAM : Synchronous Graphic RAM . C'est une mémoire spécifique aux cartes graphiques. La mémoire d'une carte graphique doit contenir 2 types d'informations au moins : une copie de l'affichage écran, gérée par le RAMDAC et des données telles que les textures gérées par le processeur graphique. La particularité de la SGRAM est de permettre son accès simultanément au RAMDAC et au processeur graphique. - DDR-SDRAM : Double Data Rate SDRAM. Basée sur la technologie SDRAM, elle ajoute la possibilité de doubler le taux de transfert tout en conservant la même fréquence de fonctionnement qu'une SDRAM. En fait, DDR est une technologie qui 103 n'est ni spécifique aux SDRAM ni à la mémoire (Ultra-DMA). Vous trouverez aussi de la DDR-SGRAM. D'autres types de mémoires disposent de cette technologie dès leur conception comme la FCRAM ou la RAMBUS. Dans ce cas, on ne précise pas DDR. - FCRAM : Fast Cycle RAM (mémoire à cycle rapide). Cette mémoire n'a pas encore fait vraiment son introduction sur le marché mais pourrait être utilisée par les prochaines cartes graphiques Matrox. Développées par Toshiba et Fujitsu, ces mémoires disposent d'un temps de latence de 20 à 30 ns, et d'un débit effectif comparable à celui d'une RAMBUS. - DRDRAM : Direct Rambus DRAM : Développée grâce au soutien massif d'Intel, la Rambus fait son apparition en 1999. Un gros désavantage de cette mémoire est son prix et le fait qu'elle soit une technologie propriétaire. Les constructeurs de mémoires doivent payer des royalties aux sociétés RAMBUS et Intel pour la fabriquer. La particularité de la RAMBUS est d'associer les composants DRAM en série. Cela a pour conséquences que plus il y a de mémoire, plus les temps d'accès augmentent. H. Soin et service des imprimantes Voir le paragraphe suivant I. Problèmes communs avec les imprimantes Confère paragraphe suivant VIII. Installation de logiciel et dépannage de base A. Considérations automatisées d'installation Nous étudierons ici un cas typique d’installation. Celui de l’imprimante hp desk Jet 656 C. Une fois l’imprimante mise en place, le processus d’installation démarre par l’introduction du CD-ROM contenant le pilote dans le lecteur approprié. Suivre par la suite les instructions à l’écran. 104 105 106 107 B. Installation manuelle Lorsqu’il s’agit d’installer une imprimante, le type du système d’exploitation compte beaucoup (Win 9X, Win 2000, Win NT, Win XP etc). Car si Win 98 intègre déjà la technologie PnP, Win 95 ne la connaît pas. Fonctionnalité PnP (Plug and Play) Cette fonctionnalité est illustrée ci-dessous : - Connecter le câble de données (USB ou LPT). Dans le cas du 656 c’est USB. - Connecter le câble d’alimentation secteur - Mettre le bouton Arrêt/Marche en position ‘ON’ Dès cet instant les comportements varient selon que nous sommes en présence d’un système d’exploitation avancé ou non. Pour la suite nous supposons que nous sommes dans le cas d’un système d’exploitation actuel (Windows XP). Dans ce cas, juste à la mise en marche du périphérique, un message s’affiche dans l’angle inférieur droit de l’écran - Dans les quelques secondes qui suivent, un message indique que le matériel est installé et prêt à l’emploi Mais d‘une façon générale la procédure d’installation d'une imprimante au moyen d’un pilote (HP Deskjet par exemple) fourni avec Microsoft® Windows XP est la suivante : Etape 1 : vérifiez si le pilote d’imprimante est déjà installé Pour ce faire, procédez comme suit. 1. Cliquez sur Démarrer, puis sur Panneau de configuration. 2. Cliquez sur l'option Imprimantes et autre matériel, puis sur Imprimantes et télécopieurs. 3. Vérifiez que le nom de votre imprimante apparaît en regard d’une icône d’imprimante. 109 o Si c'est le cas, la procédure est terminée. Le meilleur pilote d’imprimante est déjà installé. Passez à l'étape 4 : définissez le pilote HP Deskjet comme pilote par défaut. o Si le nom de l’imprimante n’apparaît pas, passez à l’étape 2 : connectez les câbles. Etape 2 : connectez les câbles Alors que l’ordinateur et l’imprimante sont sous tension, connectez le câble USB ou parallèle à l’imprimante et à l’ordinateur. L'une des deux situations suivantes peut se produire : • Le pilote s’installe automatiquement lorsque l’imprimante est connectée à l’ordinateur. Plusieurs petites boîtes de dialogue apparaissent pour indiquer l’état d’avancement de l’installation du pilote. Lorsque l’installation est terminée, un message annonce que l’imprimante est installée et prête à l’emploi. La procédure est terminée. Le pilote d’imprimante optimal pour votre imprimante est maintenant installé. Passez à l'étape 4 : définissez le pilote HP Deskjet comme pilote par défaut. • Si l’Assistant de détection de nouveaux périphériques s’affiche, cliquez sur Annuler et passez à l’étape 3. Etape 3 : installez manuellement le pilote d’impression 1. Cliquez sur Démarrer, puis sur Panneau de configuration. 2. Cliquez sur l'option Imprimantes et autre matériel, puis sur Imprimantes et télécopieurs. 3. Dans la fenêtre Tâches de l’imprimante, cliquez sur Ajouter une imprimante. 4. Cliquez sur Suivant. 5. Sélectionnez Local, puis désélectionnez la case Détection et installation automatiques de l’imprimante Plug-and-Play. 6. Cliquez sur Suivant. 7. Sélectionnez Port. o En règle générale, LPT1 correspond à la connexion parallèle et o USB001 correspond à la connexion USB. 8. Cliquez sur Suivant. 9. Sélectionnez HP dans la liste des fabricants. 10. Dans la liste des imprimantes, sélectionnez votre modèle d’imprimante et cliquez sur Suivant. 11. Sélectionnez Oui s’il s’agit de l’imprimante par défaut ou cliquez sur Non si ce n’est pas le cas. Cliquez sur Suivant pour continuer. 12. Sélectionnez Non pour ne pas imprimer de page de test, puis cliquez sur Suivant. 13. Cliquez sur Terminer pour achever l'installation. REMARQUE: Si vous êtes invité à utiliser un disque Windows à l’étape 13, n’utilisez pas ladisquette fournie avec l’imprimante. Utilisez la disquette Windows XP ou ladisquette de restauration fournie avec l’ordinateur. 14. Si vous êtes invité à utiliser une disquette Windows, insérez la disquette de restauration Windows ou de l’ordinateur (et non celle fournie avec l’imprimante) et suivez les instructions à l’écran. Une fois le pilote installé, il est répertorié dans la fenêtre Imprimantes (cliquez sur Démarrer, puis sur Imprimantes et télécopieurs). 110 Etape 4 : définissez le pilote HP Deskjet comme pilote par défaut Une fois le nouveau pilote HP installé, définissez-le par défaut. 1. Cliquez sur Démarrer, puis sur Panneau de configuration. 2. Cliquez sur l'option Imprimantes et autre matériel, puis sur Imprimantes et télécopieurs. Cliquez avec le bouton droit de la souris sur Pilote HP Deskjet, puis cliquez sur Définir comme imprimante par défaut. http://h10025.www1.hp.com C. Personnalisation La liste des imprimantes dans l'utilitaire Configuration d'imprimante affiche des informations sur les imprimantes qui ont été configurées pour votre ordinateur. Vous pouvez ajouter des colonnes à la liste des imprimantes pour afficher des informations supplémentaires, telles que le nom de l'ordinateur "hôte" de l'imprimante et l'emplacement de l'imprimante. Comme l’indique la figure ci-dessus, le clic droit sur l’icône de l’imprimante permet d’effectuer un certain nombre d’opérations parmi lesquelles la définition comme imprimante par défaut étudié au paragraphe précédent. 111 D. Configuration au matériel et aux périphériques Avant de débuter l'installation d'un nouveau périphérique sous Windows XP Professionnel, il est impératif de vérifier que celui-ci se trouve bien dans la dernière version de la HCL (Hardware Compatibility List). S'il s'agit d'un périphérique Plug-and-Play, l'installation sera facilitée car Windows XP le détectera automatiquement, l'installera et le configurera. Dans le cas d'un périphérique non Plug-and-Play, celui-ci nécessitera un pilote fourni par le fabriquant, qu'il faudra fournir à Windows XP Professionnel pendant la procédure d'installation. Il est également important de noter qu'il faut disposer des droits d'administrateur pour installer un nouveau périphérique (sauf pour l'installation d'une imprimante locale). Il est possible de visualiser la liste des périphériques qui sont installés sur Windows XP Professionnel grâce au gestionnaire de périphériques. Cet outil est accessible en faisant un clic droit sur le poste de travail, puis en sélectionnant Propriétés / Gestionnaire de périphériques. A partir du gestionnaire de périphériques, il est possible de supprimer, désactiver, mettre à jour tous les périphériques. Il suffit pour cela de faire un clic droit sur le périphérique en question, puis de faire son choix dans le menu contextuel qui apparaît. Le plus souvent, les imprimantes étant des périphériques Plug-and-Play, leur installation est automatique dès leur connexion. Cependant, il est possible d'exécuter cette opération manuellement (si par exemple l'utilisateur désire utiliser un autre pilote que celui fournit par Microsoft). Pour se faire, il suffit d'ouvrir le panneau de configuration, puis de cliquer sur Imprimante et autres périphériques, puis sur Imprimantes et télécopieurs. Ensuite sous tâches d'impression, il faut cliquer sur Ajouter une imprimante et suivre les instructions. Avant de débuter l'installation d'un nouveau périphérique sous Windows XP Professionnel, il est impératif de vérifier que celui-ci se trouve bien dans la dernière version de la HCL (Hardware Compatibility List). S'il s'agit d'un périphérique Plug-and-Play, l'installation sera facilitée car Windows XP le détectera automatiquement, l'installera et le configurera. Dans le cas d'un périphérique non Plug-and-Play, celui-ci nécessitera un pilote fourni par le fabriquant, qu'il faudra fournir à Windows XP Professionnel pendant la procédure d'installation. Il est également important de noter qu'il faut disposer des droits d'administrateur pour installer un nouveau périphérique (sauf pour l'installation d'une imprimante locale). Il est possible de visualiser la liste des périphériques qui sont installés sur Windows XP Professionnel grâce au gestionnaire de périphériques. Cet outil est accessible en faisant un clic droit sur le poste de travail, puis en sélectionnant Propriétés / Gestionnaire de périphériques. 112 A partir du gestionnaire de périphériques, il est possible de supprimer, désactiver, mettre à jour tous les périphériques. Il suffit pour cela de faire un clic droit sur le périphérique en question, puis de faire son choix dans le menu contextuel qui apparaît. Le plus souvent, les imprimantes étant des périphériques Plug-and-Play, leur installation est automatique dès leur connexion. Cependant, il est possible d'exécuter cette opération manuellement (si par exemple l'utilisateur désire utiliser un autre pilote que celui fournit par Microsoft). Pour se faire, il suffit d'ouvrir le panneau de configuration, puis de cliquer sur Imprimante et autres périphériques, puis sur Imprimantes et télécopieurs. Ensuite sous tâches d'impression, il faut cliquer sur Ajouter une imprimante et suivre les instructions. E. Configuration de l'imprimante Selon le type d'imprimante, il est possible de sélectionner jusqu'à 6 dossiers : 1. Printer Setup (Configuration de l'imprimante) (consulter et modifier les paramètres généraux de l'imprimante) 2. Page Setup (Disposition/Mise en page) (consulter et modifier les paramètres généraux de l'imprimante) 3. Advanced Setup (Configuration avancée) 4. Tray Setup (Configuration des bacs à papier) 5. Control Panel (Panneau de commande) (interagit avec le panneau de commande de l'imprimante) 6. Time (Date/heure) (changement de la date et de l'heure ; non pris en charge par toutes les imprimantes) F. Problèmes avec l’imprimante et leurs solutions • Vous venez de lancer une impression mais l’imprimante semble tout ignorer de votre requête 1. L’imprimante est-elle sous tension ? Les erreurs les plus évidentes sont les plus difficiles à trouver. Vérifier à tout hasard si l’imprimante est bien sous tension. 2. L’impression est elle suspendue ? Pour le savoir : Appuyer sur le bouton Démarrer/ Sélectionner Paramètres puis Imprimantes / Cliquer à droite sur l’imprimante choisie et vérifier que l’entrée SUSPENDRE L’IMPRESSION n’est pas précédée d’une coche. Le cas échéant sélectionner cette commande pour supprimer la coche. L’impression démarre instantanément. 3. Le disque n’est il pas saturé ? Généralement pour pouvoir imprimer, Windows demande 10 à 15 M0 d’espace libre sur le disque où il est installé. Dans le poste de travail vérifier donc si le disque système n’est pas plein. Si oui faites de l’espace. 4. Avez-vous sélectionné la bonne imprimante ? Ceci arrive souvent lorsque l’on dispose de plus d’une imprimante et/ou lorsque l’on travaille en réseau. 5. Le pilote d’impression est il bien configuré ? 6. Le réseau est – il disponible ? 113 7. En désespoir de cause. Si les techniques ci-dessus décrites ne donnent rien, tenter de mettre l’imprimante hors tension puis à nouveau sous tension. • Impression incomplète Il arrive que lorsque l’on imprime certaines pages contenant du graphisme, une partie du document ne soit pas imprimée. Ceci est souvent provoquée par la quantité trop faible de mémoire embarquée dans l’imprimante. Pour en avoir le coeur net, imprimez une page contenant du texte uniquement. Si cette page est bien imprimée, alors il est nécessaire d’augmenter la mémoire. Procédez comme suit : 1. Dans le menu DEMARRER choisir PARAMETRES puis IMPRIMANTES. 2. Cliquer droit sur l’icône de l’imprimante puis sélectionner Propriétés 3. Cliquer sur l’icône Options du périphérique et ajuster le curseur. • L’imprimante ne fonctionne plus sous le nouveau système d’exploitation. A supposer que votre imprimante qui fonctionnait parfaitement sous Windows 96 cesse de fonctionner dès que vous avez installé Windows XP. Pourtant vous avez utilisé le pilote fourni par le constructeur à l’achat. Vous êtes bel et bien devant un classique problème de compatibilité. L’unique solution est de rechercher sur le net un pilote adapté pour votre imprimante version Windows XP. Ceci peut se trouver sur le site du fabriquant de l’imprimante ou sur d’autres sites ( www.treiber.de puis choisir la rubrique des imprimantes puis inscrire dans la fenêtre appropriée le nom complet de votre imprimante. • L’imprimante n’apparaît pas dans le gestionnaire de Windows Il faut installer ou reinstaller le pilote d’impression • L’imprimante ne répond plus Vérifier la connectique : câble de données et d’alimentation secteur • Les photos sont de mauvaise qualité/les couleurs ne sont pas fixes Vérifier d’abord les cartouches • Les buses sont bouchées Après plusieurs semaines d’inactivité de l’imprimante, une telle panne peut se signaler. L’encre se solidifie dans certaines buses. Les pilotes d’impression sont dotés de procédure de nettoyage. Plusieurs cycles de nettoyage peuvent être nécessaires. Si toutes ne donnent rien, ne pas hésiter pour passer au nettoyage à la main. Si là encore cela échoue, alors il ne reste plus qu’à remplacer la cartouche d’encre. • Bourrage de l’imprimante C’est aussi une panne classique, qui n’a l’air de rien du tout mais lorsqu’elle est mal gérée on peut perdre définitivement l’imprimante. Les causes d’un bourrage : le papier est engagé de travers ou n’a pas le grammage qu’il faut ou est humide ou alors les patins d’entraînement du papier sont usés. Ces derniers se nettoient à l’aide du coton imbibe d’alcool (isopropanol). 114 QUELQUES SITES INTERNET RECOMMANDES ET/OU CONSULTES DANS LE CADRE DE L’ELABORATION DE CE DOCUMENT - http://www.maricopa.edu - http://www.africacomputing.org/cours25.html - www.ccr.jussieu.fr/telecharge/signatures - www.treiber.de - http://forum.pcastuces.com - http://www.techno-science.net - http://www.pc-driver.net/diagnostic-pc.htm - http://www.ac-versailles.fr/epi/fiches/telechar/materiel/ficordi.pdf - http://www.acbordeaux.fr/Etablissement/LpDuperier/pedagogi/cours/maint/niveau/niveau.htm - http://www.commentcamarche.net/pc/peripherique.php3 - http://www.vulgarisation-informatique.com/faq-27--installer-configurer-peripheriques.php - http://fr.wikipedia.org - http://www.ybet.be - http://www.onversity.com - http://www.inoculer.com/virustypo.php3 - http://www.microsoft.com/france/technet/produits/win2000s/gstoprrf.mspx QUELQUES OUVRAGES RECOMMANDES ET/OU CONSULTES DANS L’ELABORATION DE CE DOCUMENT 1. IT Essentials I : PC Hardware and Software Companion Guide / Cisco networking Academy Program / Cisco Press 2003 / 965 pages 2. The Complete PC Repair ans Troubleshooting Lab Guide / Donald Casper / Scott – Jones Inc / Année 2003 / 338 pages 3. PC Maintenance – Mise à niveau – Dépannage / Michel Martin /Edition Sybex 2000/ 897 pages 4. BIOS / Olivier Pavie / Edition CampusPress 2000 / 522 pages 115 CE DOCUMENT NE DEMANDE QU’A EVOLUER – VOS REMARQUES ET SUGGESTIONS SONT LES BIENVENUS Mail to : [email protected] SI TU NE SAIS PAS, DEMANDES. MAIS SI TU SAIS, PARTAGES ! 116