Ministère de l’Enseignement Supérieur Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Sfax DEPARTEMENT INFORMATIQUE Architecture et Maintenance des Ordinateurs (Notes de cours, TD et TP) AUDITOIRE : Niveau 1, Informatique CHARGE HORAIRE : 45 Heures de Cours Intégré 45 Heures de Travaux Pratiques ENSEIGNANT : Mondher HADIJI [email protected] Année Universitaire : 2004-2005 SOMMAIRE PARTIE I : PRESENTATION PEDAGOGIQUE…...1 Plan du cours : Architecture et Maintenance des Ordinateurs………………………….………………...1 1. Table de matière pédagogique……………………………………….…..1 2. But du cours et objectifs généraux………………………………….…...4 3. Décomposition des objectifs généraux en objectifs spécifiques…….5 4. Evaluation du module……………………………………………………..8 PARTIE II : PRESENTATION DU COURS…………...9 Contenu du cours Chapitre1 : Introduction……………………………………….11 1. Historique…………………………...……………………………....13 2. Les différentes générations …...…………………………….........15 3. L’architecture de l’ordinateur et l’Homme ………………........17 Chapitre2 : Les Systèmes de Numérations…………...….21 1. Introduction...……………………………………………………….23 2. Codage des alphanumériques ……………………………...…….24 3. Codage des nombres entiers………………………………...…....27 4. Changement de base…………………………………….................31 5. L’arithmétique binaire………………………………...…..............34 6. Les nombres réels…………………………………….....................39 Chapitre3 : Les Microprocesseurs……………………...….43 1. Introduction……………………………………………………...….45 2. Définitions…………………………………………..…………...….45 3. Caractéristiques des processeurs……………..……………....….47 4. Les principales unités du Microprocesseur..………..………….48 5. Exécution d'une instruction……………..……………....………..63 6. Modèles de microprocesseur……………..……………...........….67 Chapitre4 : Les Mémoires…………..…………..…...........….69 1. Introduction……………..………………………………............….71 2. Organisation des mémoires……………………………...............72 3. Mémoire centrale……………………………............................….73 4. Mémoire de masse ou mémoire auxiliaire............................….81 5. Hiérarchie des mémoires............................……………………...81 6. Conclusion............................……………………………………....82 Chapitre5 : Les Bus…………..…………..….........................….83 1. Généralités…………..…………..…...........................................….85 2. Caractéristiques d’un bus…………..…………..…..................….86 3. Mode de fonctionnement…………..…………..…..................….86 4. Modes de transmissions de l’information…..…..................…..86 5. Exemples de Bus…..…..................……………………………….88 Liste des Travaux Pratiques TP1 : Vue Externe des composants d’un Ordinateur….....….99 TP2 : Vue Interne des composants d’un Ordinateur…….…111 TP3 : Montage et démontage d’un ordinateur………………127 TP4 : Configuration SETUP………………………………...…137 TP5 : Installation et configuration d’un Système d’exploitation…………………………………………...…159 TP6 : Installation et Configuration des Cartes d’Extensions et des Périphériques…………………..……………………...169 TP7 : Installation, Configuration et gestion des disques…...179 TP8 : Outils de sécurité et de maintenance informatique….187 Liste des Travaux Dirigés TD1 : Les périphériques TD2 : Les systèmes de numération TD3 : Les microprocesseurs TD4 : Les mémoires Bibliographies Partie 1 : Présentation Pédagogique Cours Architecture et Maintenance des Ordinateurs PLAN DU COURS : ARCHITECTURE ET MAINTENANCE DES ORDINATEURS Le cours architecture et maintenance des Ordinateurs est destiné aux étudiants de l’ISET niveau 1, profil Informatique. Ce cours a comme volume horaire 45 heures de cours intégré et 45 heures de travaux pratiques en raison de 3 heures de cours intégré et 3 heures de TP par semaine. Dans cette première partie, je commence par présenter le plan de cours architecture et maintenance des systèmes informatiques, en second lieu les objectifs généraux, et enfin une décomposition des objectifs généraux en objectifs spécifiques. 1. Table de matière pédagogique CHAPITRE1 : Introduction (3 heures) 1. Historique 1.1. Les précurseurs de l'ordinateur 1.2. La machine de Turing 1.3. La machine de Von Neumann 1.4. Les premiers micro-ordinateurs 2. Les différentes générations 2.1. La première génération 2.2. La deuxième génération 2.3. La troisième génération 2.4. La quatrième génération 2.5. La cinquième génération 2.6. Que nous réserve l’avenir ? 3. L’architecture de l’ordinateur et l’Homme 3.1. Un corps dénommé hardware 3.2. Une âme dénommée software ou logiciel CHAPITRE2 : Les Systèmes de Numérations (12 heures) 1. Introduction 2. Codage des alphanumériques 2.1. Le code EBCDIC ISET-SFAX 1 Partie 1 Présentation pédagogique 2.2. Le code ASCII 3. Codage des nombres entiers 3.1. Système décimal 3.2. Cas général : BASE B 3.3. Numération binaire 3.4. Numération octale 3.5. Base seize (hexadécimal) 3.6. Autres bases de représentation 4. Changement de base 4.1. Passage de la base B vers la base DIX 4.2. Passage de la base DIX vers la base B 4.3. Passage de la base 2n vers la base 2 et de la base 2 vers base 2n 4.4. Passage de la base i vers la base j 5. L’arithmétique binaire 5.1. Les 4 opérations arithmétiques usuelles 5.2. Les nombres négatifs 6. Les nombres réels 6.1. Représentation en virgule fixe 6.2. Représentation en virgule flottante CHAPITRE3 : Les Microprocesseurs (15 heures) 1. Introduction 2. Définitions 3. Caractéristiques des processeurs 3.1. Architecture 3.2. La taille du bus externe 3.3. La taille du bus d'adresses 3.4. La fréquence interne et la fréquence externe 3.5. Présence de mémoire Cache 4. Les principales unités du Microprocesseur 4.1. Notions d’Horloge, Pipeline, Superscalaire 4.2. Unité de commande ou unité de contrôle 4.3. Unité de mémoire cache 4.4. Unités d’exécutions 4.5. Unités de Segmentation et de Pagination 4.6. Unité d'interface de Bus 4.7. Unité d'anticipation 4.8. Unité queue 4.9. Unité de décodage 4.10. Les Registres 2 Mondher HADIJI Cours Architecture et Maintenance des Ordinateurs 5. Exécution d'une instruction 5.1. Exemple1 5.2. Exemple2 6. Modèles de microprocesseur CHAPITRE4 : Les Mémoires (9 heures) 1. Introduction 2. Organisation des mémoires 2.1. Organisation interne 2.2. Organisation externe 3. Mémoire centrale 3.1. Mémoire vive 3.2. Mémoire morte 4. Mémoire de masse ou mémoire auxiliaire 5. Hiérarchie des mémoires 6. Conclusion CHAPITRE5 : Les Bus (1.5heures) 1. Généralités 2. Caractéristiques d’un bus 3. Mode de fonctionnement 3.1. Les Bus synchrones 3.2. Les Bus asynchrones 4. Modes de transmissions de l’information 4.1. Bus parallèle 4.2. Bus série 5. Exemples de Bus 5.1. Le Bus ISA ou PC-AT 5.2. Le Bus MCA 5.3. Le Bus EISA 5.4. Le Bus VESA 5.5. Le bus PCI 5.6. Le Bus SCSI 5.7. Le Bus USB 5.8. Le Bus FireWire – iLink 5.9. Le Bus graphique AGP ISET-SFAX 3 Partie 1 Présentation pédagogique 2. But du cours et objectifs généraux BUTS DU COURS : Faire comprendre aux étudiants l’architecture d’un ordinateur et ses périphériques ainsi que les interactions qui existent entres ses différents composants. Maîtriser les différentes actions de maintenance des ordinateurs dans les TP. Objectifs généraux Conditions de réalisation de la Critères d’évaluation performance de la performance Présenter l’évolution A partir des notes de cours et des Aucune erreur n’est de références bibliographiques, l’étudiant permise. l’ordinateur depuis ses débuts. devra savoir l’historique des ordinateurs. Manipuler les A partir des notes de cours, des 90 % des exercices systèmes de références bibliographiques ainsi que le devront être réussis. de TD2, l’étudiant devrait pouvoir effectuer un la conversion vers les différentes bases, numération codage et dans ordinateur. représenter les nombres et réaliser les différents types d’opérations arithmétiques. Comprendre A partir des notes de cours, des Aucun concept ne doit l’architecture et le références bibliographiques ainsi que le être omis. fonctionnement d’un TD3, microprocesseur. représenter les étapes élémentaires de l’étudiant l’exécution des devrait instructions pouvoir par un microprocesseur Distinguer les A partir des notes de cours, des Aucun concept ne doit différents types de références bibliographiques ainsi que le être omis. mémoires TD4, l’étudiant devrait distinguer les et leur fonctionnement. différents types de mémoires, leurs rôles et fonctionnements Comprendre le rôle, A partir des notes de cours, des Aucune erreur n’est les différents types références bibliographiques, l’étudiant permise. 4 Mondher HADIJI Cours Architecture et Maintenance des Ordinateurs et le fonctionnement doit distinguer les différents types de bus, des bus dans un détailler ordinateur. fonctionnement. leurs rôles et leur 3. Décomposition des objectifs généraux en objectifs spécifiques ENONCE DE L’OBJECTIF GENERAL : Présenter l’évolution de l’ordinateur depuis ses débuts. Objectifs spécifiques Enumérer les étapes marquantes dans l’évolution des Eléments de contenu Les précurseurs de l'ordinateur La machine de Turing La machine de Von Neumann Méthodologies Exposé informel Durée 1.5 H (tableau, transparents) Les premiers micro-ordinateurs ordinateurs Les différentes générations Présenter une vue Présenter l’architecture de base Exposé informel de d’un ordinateur et faire une (tableau, l’organisation générale comparaison entre l’architecture transparents) d’un ordinateur de l’ordinateur et l’Homme d’ensemble 1.5 H ENONCE DE L’OBJECTIF GENERAL : Manipuler les systèmes de numération et de codage dans un ordinateur. Objectifs spécifiques Eléments de contenu Méthodologies Comprendre comment Codage des alphanumériques Exposé informel représenter les Codage des nombres entiers (tableau, transparents) caractères et les Changement de base nombres positifs et Exercices applicatifs négatifs dans la Durée 6H mémoire ISET-SFAX 5 Partie 1 Expliquer Présentation pédagogique comment effectuer les Les opérations arithmétiques : addition, soustraction, opérations multiplication et division dans des arithmétiques différentes bases de numération Exposé informel 6H (tableau, transparents) Exercices applicatifs ENONCE DE L’OBJECTIF GENERAL : Comprendre l’architecture et le fonctionnement d’un microprocesseur. Objectifs spécifiques Eléments de contenu Méthodologies Définir le Définition du microprocesseur Exposé informel microprocesseur et Le rôle du microprocesseur dans (tableau, l’ordinateur transparents) présenter ses caractéristiques Les caractéristiques des microprocesseurs Unité de commande Exposé informel principales unités du Unité de mémoire cache (tableau, Microprocesseur Unité de calcul transparents) Unité de segmentation et de Schémas pagination explicatifs présenter leurs interactions 3H Schémas explicatifs Expliquer le rôle des et Durée 7.5 H Unité d’interface de bus Unité d’anticipation Unité de Queue Unité de décodage Les registres Comprendre les étapes Exécution d’une instruction Exposé informel d’exécutions Exercices applicatifs (tableau, instruction d’une 3H transparents) Schémas explicatifs 6 Mondher HADIJI Cours Architecture et Maintenance des Ordinateurs Présenter les modèles Evolutions de microprocesseurs (tableau, Famille Intel, Famille AMD transparents) microprocesseur les plus répondus rapides des Exposé informel 1.5 H ENONCE DE L’OBJECTIF GENERAL : Distinguer les différents types de mémoires et leur fonctionnement. Objectifs spécifiques Connaître Eléments de contenu Méthodologies les Les caractéristiques des différents Exposé informel types (tableau, différents types de mémoires et leur de mémoires et leur hiérarchie dans un ordinateur transparents) Comprendre Présentation de l’organisation de Exposé informel l’organisation de la la mémoire centrale (tableau, Durée 3H hiérarchie. mémoire centrale 3H transparents) Schémas explicatifs Comprendre le fonctionnement de la Fonctionnement interne de la Exposé informel mémoire centrale (tableau, mémoire centrale 1.5 H transparents) Schémas explicatifs Connaître différents types les Présentation des différents types Exposé informel de de mémoires vives et mémoires (tableau, mortes transparents) mémoires 1.5 H ENONCE DE L’OBJECTIF GENERAL : Comprendre le rôle, les différents types et le fonctionnement des bus dans un ordinateur. Objectifs spécifiques Distinguer ISET-SFAX les Eléments de contenu Bus de données Méthodologies Exposé informel Durée 0.5 H 7 Partie 1 Présentation pédagogique différents types de bus Bus d’adresses (tableau, Bus de commandes transparents) Connaître le mode de Bus synchrones Exposé informel fonctionnement Bus asynchrones (tableau, d’un bus 0.5 H transparents) Connaître quelques Présenter les bus les plus connus Exposé informel exemples de bus dans dans un ordinateur : PCI, ISA, (tableau, un ordinateur AGP, USB.. transparents) 0.5 H 4. Evaluation du module Test : 10 % Devoir : 20% TP : 20 % Examen : 50% 8 Mondher HADIJI Partie 2 : Présentation du Cours INTRODUCTION Objectifs A la fin de ce chapitre, vous saurez : Enumérer les étapes marquantes dans l’évolution des ordinateurs Présenter une vue d’ensemble de l’organisation générale d’un ordinateur Durée approximative de ce chapitre : 3heures Eléments de contenu 1. Historique…………………………...……………………...…....13 1.1. Les précurseurs de l'ordinateur...………………….………....13 1.2. La machine de Turing ...……………………...…………….....13 1.3. La machine de Von Neumann...…………………….......…....13 1.4. Les premiers micro-ordinateurs...……………………....…....15 2. Les différentes générations …...………………………........15 3. L’architecture de l’ordinateur et l’Homme ………........17 Chapitre 1 12 Introduction Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 1. Historique 1.1. Les précurseurs de l'ordinateur Les premières machines à calculer mécaniques étaient les machines à roues dentées de Wilhelm Schickard (1592-1635), de Blaise Pascal (1623-1662) et de Gottfried Wihelm Leibniz (1646-1716). Fragiles et peu maniables, elles ne furent guère utilisées. Le premier véritable précurseur de l'informatique est l'anglais Charles Babbage (1792-1871). Sa «machine analytique», qui utilise, au XIXe siècle, des cartes perforées indiquant les données et les opérations à effectuer, était théoriquement novatrice mais techniquement tellement complexe qu'elle n'a jamais fonctionné. 1.2. La machine de Turing Alan Turing (1912-1954) est un mathématicien britannique qui a étudié des problèmes de logique et de fondement des mathématiques qui le conduisent à définir, en 1936, ce que l'on appelle maintenant «machine de Turing» et qui est un des concepts de base de l'informatique. C'est un pur objet mathématique abstrait, qui permet de formaliser rigoureusement la notion de calcul et de délimiter la frontière entre problèmes «calculables» et problèmes non «calculables». La notion introduite par Turing de «machine universelle» préfigure le principe de l'ordinateur. Par ailleurs, pendant la Seconde Guerre mondiale, Turing a travaillé pour les services secrets alliés en participant à l'équipe de scientifiques qui ont utilisé des moyens automatiques de calcul pour déchiffrer les codes secrets de l'armée allemande. 1.3. La machine de Von Neumann John Von Neumann (1903-1957), mathématicien américain d'origine hongroise, est l'un des plus brillants scientifiques du XXe siècle. Pendant la Seconde Guerre mondiale, Von Neumann participe, entre autres, aux calculs nécessaires à la mise au point de la bombe atomique américaine. Pour faire ces calculs, il cherche à utiliser les calculateurs disponibles aux États-Unis. En 1944, il rencontre à l'université de Pennsylvanie J. P. Eckert et J. W. Mauchly qui construisent un très gros calculateur: l'ENIAC (Electronic Numerical Integrator, Analyser and Computer) :machine universelle, programmable, numérique, basée sur le système décimal, et entièrement électronique. Avec ses 18000 tubes et ses 30 tonnes, l’ENIAC pouvait multiplier deux nombres de 10 chiffres en 3 millisecondes ! ISET-SFAX 13 Chapitre 1 Introduction Bien que très puissante, cette machine n'est pas encore un ordinateur. Son usage est très fastidieux et Von Neumann cherche à améliorer sa conception. Avec Eckert, Mauchly et une équipe d'ingénieurs, il conçoit, en 1945, les plans d'une nouvelle machine qu'il appelle l'EDVAC (Electronic Discrete Variable Automatic Computer). Cette machine est fondamentalement nouvelle dans son architecture. L'innovation fondamentale est que dans sa mémoire centrale sont placés non seulement les données mais aussi le programme. Une unité de commande interne permet d'organiser le travail de la machine et les échanges avec l'extérieur. La machine de Von Neumann met cinq principes qui figurent dans les ordinateurs actuels : - Une unité effectuant les opérations arithmétiques élémentaires (addition, soustraction, multiplication et division) : c’est l’unité arithmétique et logique - Une Unité pour le contrôle logique de la machine et l’ordonnancement correct de ses opérations : c’est l’unité de commande. - Une unité pour la sauvegarde de l’information : c’est la mémoire centrale. - Des organes pour transférer l’information du médium d’enregistrement externe de la machine vers la partie arithmétique centrale, la partie de contrôle centrale et la mémoire : ce sont les unités d’entrées. - Des organes pour transférer l’information de la partie arithmétique centrale, la partie de contrôle centrale et la mémoire vers le médium d’enregistrement externe : ce sont les unités de sorties. Unités d’entrées Unité Arithmétique et logique Unité de commande Unités de sorties Unité de sauvegarde Figure1.1. Machine de Van Neumann 14 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 1.4. Les premiers micro-ordinateurs La micro-informatique se développe à partir de 1975. Les immenses progrès dans la miniaturisation des circuits conduisent à l'invention du microprocesseur, qui est l'organe de base du micro-ordinateur. 2. Les différentes générations 2.1. La première génération : tubes à vide (1945-1958) C’est l’époque de la technologie des tubes à vides (lampes ou des relais). L’organisation de l’ordinateur était simple avec peu d’unités différentes. Le nombre d’éléments logiques était de l’ordre de 104 environ Au niveau logiciel, la programmation se faisait en langage machine, grâce à l’assembleur symbolique. La plupart des concepts architecturaux que l’on trouve dans les ordinateurs modernes ont été inventés à cette époque : les registres d’indexation (1949), la microprogrammation (1951), la représentation des nombres avec virgule flottante (1954), les interruptions de programme (1954), les registres à usage non spécialisé (1956), les entrées-sorties asynchrones (1956) et l’adressage indirect (1958). 2.2. La deuxième génération : le transistor (1958-1964) D’un point de vue technologie, le passage à la seconde génération correspond à l’utilisation du transistor dans la conception des éléments de l’ordinateur. Cela permet d’augmenter d’un ordre de grandeur, le nombre d’éléments logiques (105). Les systèmes étaient composés d’un petit nombre d’unités assez complexes. Le premier ordinateur à transistor, appelé TRADIC (800 transistors) est apparu en 1964. Coté logiciel, les premiers langages évolués de programmation voient le jour (COBOL, FORTRAN, ALGOL, LISP). 2.3. La troisième génération : les machines à circuits intégrés (1964-1978) La troisième génération est celle du passage du traitement de données au traitement de l’information. La donnée possède une sémantique et pas seulement une syntaxe. ISET-SFAX 15 Chapitre 1 Introduction Au niveau technologique, elle est marquée par l’utilisation de circuits intégrés SSI (Small Scale Integration) puis MSI (Medium Scale Integration), c’est à dire des circuits contenant environ une dizaine de composants élémentaires, puis quelques centaines. Le nombre d’éléments logiques constituant une machine a encore augmenté d’un ordre de grandeur (106). Au niveau de l’architecture des machines, c’est l’avènement de la notion de famille, avec la série 360 d’IBM, l’apparition de la génération des mini-ordinateurs et c’est aussi la génération des premiers microprocesseurs avec le circuit 4004 d’INTEL, apparu en 1972. Côté logiciel, le système d’exploitation devient la ressource la plus importante et aussi la plus complexe. Au niveau des langages de programmation, on voit apparaître PL1, Algol 68, Simula 67, Pascal, Basic, APL. 2.4. La quatrième génération : LSI, machines spéciales, réseaux (1978-1985) Cette génération est caractérisée principalement par la notion de réseaux de machines. Au niveau technologique, l’utilisation de circuits LSI (Large Scale Integration) contenant plusieurs centaines d’éléments logiques, permet d’augmenter, encore d’un ordre de grandeur, le nombre de composants logiques élémentaires (107) Face à la stagnation de la sémantique des jeux d’instructions et à la complexité grandissante des langages de programmation qui entraîne une forte augmentation de la complexité des compilateurs, l’époque charnière entre la troisième et la quatrième génération voit l’apparition d’un nouveau concept architectural : les machines langages ou multi-langages. 2.5. La cinquième génération : VLSI, parallélisme 1985 -… La dernière génération est celle des systèmes distribués interactifs. Niveau technologique, les progrès sont immenses, par rapport aux premières générations. On parle de niveau d’intégration VLSI (Very Large Scale Integration) voire même de WSI (Wafer Scale Integration), ce qui a permis d’augmenter de plusieurs ordres de grandeurs, le nombre de composants logiques élémentaires dans une machine (108). Un processeur complet de plusieurs millions de transistors se trouve dorénavant dans un seul circuit intégré. 16 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Côté architecture, c’est le retour à des jeux d’instructions beaucoup plus simples (architecture RISC : Reduced Instruction Set Computers), permettant des organisations plus performantes (processeurs multi-scalaires). La cinquième génération est aussi la génération des architectures à parallélisme massif (plusieurs milliers ou millions de processeurs élémentaires). On distingue donc cinq générations d’ordinateurs : Génération Date Technologie 1 1945 Tubes à vide 2 1958 Transistors 3 1964 Circuits Intégrés 4 1978 LSI 5 1985 VLSI Tableau 1.1. Les cinq générations d’ordinateur 2.6. Que nous réserve l’avenir ? La technologie électronique actuelle semble obéir à la loi de Moore (Gordon Moore de Intel) : le nombre de transistors qu’on peut placer sur une puce augmente par quatre à tous les trois ans parce que la taille des traits dans les circuits intégrés diminue de 10 % chaque année. 3. L’architecture de l’ordinateur et l’Homme L’ordinateur a été conçu par l’Homme et comme son nom l’indique pour ordonner des informations, des données. Cette capacité d’ordonner présuppose des fonctions, qui sans être une intelligence, telle que celle de l’homme, en constitue une partie. L’Homme créa l’ordinateur à son image : c’est pour cette raison que l’ordinateur est constitué principalement : - d’un corps (hardware ou matériel) - d’une âme (software ou logiciel) ISET-SFAX 17 Chapitre 1 Introduction Homme Les bus Clavier, scanner… Imprimante, écran… Modems… Mémoires de masses La mémoire pour garder les souvenirs, les informations … Le cœur pour rythmer son travail Le cerveau pour réfléchir Les nerfs pour relier ces composantes Autres… D’entrées : l’œil, l’oreille… Organes Le microprocesseur Le corps Unité centrale L’horloge Autres… Périphériques Matériel ou hardware Mémoire centrale La colonne vertébrale Ordinateur De sorties D’entrées-sorties : le nez, la bouche… Documents (blocs-notes…) (disques durs, disquettes…) Logiciel ou software L’âme Tableau 1.2. Comparaison entre l’ordinateur et l’Homme 3.1. Un corps dénommé hardware ou matériel Le hardware de l’ordinateur c’est son corps. A l’image de celui de l’homme, il est composé d’une colonne vertébrale et d’organes. Mais comme la mémoire de l’homme est insuffisante pour tout retenir, il fut obligé de créer des supports extérieurs comme les blocs-notes, les carnets d’adresses, les livres … l’ordinateur, de même, fut doté de supports extérieurs (mémoires auxiliaires ou mémoires de masses) servant de complément à la mémoire limitée dont il est pourvu dans son cerveau. 3.1.1. Une colonne vertébrale dénommé unité centrale La colonne vertébrale de l’ordinateur est dénommée unité centrale (U.C.) du fait que tous les autres organes sont situés autour de lui, à sa périphérie. Celle-ci constituée principalement d’une carte électronique sur laquelle sont soudées ou enfichées d’autres composantes. La carte principale est appelée la carte-mère. 18 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs A l’image de la colonne vertébrale de l’Homme, l’unité centrale de l’ordinateur contient d’un côté la mémoire (pour ne pas oublier l’information) et de l’autre le microprocesseur (le cerveau pour réfléchir) qui est composé d’un ensemble d’éléments dédiés aux fonctions logiques et de réflexion mais aussi de contrôle des organes. Mais l’ordinateur comporte aussi dans son unité centrale une horloge (un cœur) qui rythme le travail du microprocesseur et de tous les organes qui sont reliés à l’unité centrale. Enfin, un ordinateur est comme l’être humain a besoin de relier toutes ces composantes pour qu’elles puissent communiquer : c’est le rôle dans le corps humain des nerfs et dans l’ordinateur des bus. 3.1.2. Des organes dénommés périphériques Les organes de l’ordinateur sont dénommés « périphériques », car ils sont schématiquement placés autour de l’unité centrale. Ces périphériques vont permettre à l’ordinateur de communiquer avec son monde extérieur comme le fait l’homme avec les mains, les oreilles, le nez ou la bouche. 3.1.3. Des mémoires externes dénommées mémoires de masses L’ordinateur a certes, une mémoire interne située dans l’unité centrale, mais elle est insuffisante et surtout temporaire car on ne peut y garder de l’information que s’il est alimenté en électricité. Comme l’ordinateur ne peut fonctionner en continu, on lui a créé des mémoires externes (disques durs, disquettes, CD…) où l’on peut stocker les informations auxquelles on a recours. 3.2. Une âme dénommée software ou logiciel Le software ou logiciel est la partie immatérielle de l’ordinateur c’est son âme puisqu’il le fait vivre. Un logiciel est une suite d’instructions données à l’ordinateur dans un langage informatique. ISET-SFAX 19 LES SYSTEMES DE NUMERATION Objectifs A la fin de ce chapitre, vous saurez : Représenter les caractères et les nombres positifs et négatifs dans la mémoire Effectuer les opérations arithmétiques Durée approximative de ce chapitre : 12 heures Eléments de contenu 1. Introduction...…………………………………………………….23 2. Codage des alphanumériques …………………………...….24 3. Codage des nombres entiers………………………………....27 4. Changement de base………………………………...................31 5. L’arithmétique binaire………………………………..............34 6. Les nombres réels……………………………….......................39 Chapitre 2 22 Systèmes de numération Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 1. Introduction Les systèmes informatiques actuels étant construits à l’aide de circuits intégrés, composants électroniques qui rassemblent sur une puce de silicium quelques millions de transistors, ils ne peuvent fonctionner que selon une logique à deux états telle que, de façon schématique, le courant passe ou ne passe pas dans le transistor. Ces deux états logiques, conventionnellement notés 0 et 1, déterminent une logique dite binaire qui correspond à deux niveaux électriques que nous donnerons, pour simplifier, comme étant équivalents à 0 volt et à 5 volts. Un interrupteur ouvert : Etat logique 0 Etat 0 Un interrupteur fermé : Etat logique 1 Etat 1 Toute information à traiter devra donc pouvoir être représentée sous une forme assimilable par la machine, et donc sous une forme binaire. Que ce soit en interne dans la machine, comme nous venons de le signaler, ou sur les fils permettant de faire circuler l’information entre tous les composants d’un ordinateur. Le passage d’une information, d’un langage compréhensible par l’homme à un langage compréhensible par le système informatique, s’appelle codage ou codification. En effet, le codage d’une information consiste à établir une correspondance entre la représentation externe de l’information et sa représentation interne dans la machine qui est une suite de bits. Plusieurs types de codifications sont mises au point pour représenter les chiffres et les lettres. ISET-SFAX 23 Chapitre 2 Systèmes de numération 2.Codage des alphanumériques (textes) Les caractères alphanumériques sont des données non numériques, on ne peut pas donc effectuer des opérations arithmétiques (addition, multiplication,…) sur des caractères. Par contre, il est souvent utile de comparer deux caractères, pour une opération de trie ou autre. Ils sont composés de : - Les lettres majuscules : A, …, Z ; - Les lettres minuscules : a, …, z ; - Les symboles de ponctuations : , . ; ! ? « … - Les chiffres : 0, …, 9 Un texte, ou chaîne de caractères, sera représenté comme une suite de caractères. Le codage des caractères est fait par une table de correspondance indiquant la configuration binaire représentant chaque caractère. Les deux codes les plus connus sont : - Le code EBCDIC - Le code ASCII 24 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 2.1. Le code EBCDIC Le code EBCDIC (Extended Binary Coded Decimal Interchange Code) est utilisé principalement par IBM, représenté sur 8 bits et il est en voie de disparition. 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 0000 NUL DLE DS SP & 0001 SOH DC1 SOS - } a j \ 0 A J B K S b k s 2 0011 ETX TM C L T c l t 3 0100 PF RES BYP PN D M U d m u 4 0101 HT NL LF RS E N V e n v 5 0110 LC BS ETB UC F O W f o w 6 ESC EOT G P X g p x 7 0010 STX DC2 FS 0111 DEL IL / { SYN 1 1000 CAN H Q Y h q y 8 1001 EM I R Z i r z 9 1010 SMM CC SM ! 1011 VT CUI CU2 CU3 $ , # 1100 FF IFS DC4 < * % @ 1101 CR IGS ENQ NAK ( 1110 SO IRS ACK 1111 SI IUS BEL SUB | + :: ‘ ; > = ? " Tableau 2.1. Table EBCDIC ISET-SFAX 25 Chapitre 2 Systèmes de numération 2.2. Le code ASCII Le code ASCII (American Standard Code for Information Interchange) est l’un des codes les plus utilisés en informatique. L’ASCII standard représente chaque caractère sur 7 bits, on peut donc avoir seulement 128 caractères possibles et on ne peut représenter ni les caractères accentués ( é, è, à, ê, ù…), ni d’autres caractères de contrôles (NUL, STX, …) ce qui a fait naître le code ASCII étendu utilisant 8 bits. Déc. Binaire Carac. Déc. Binaire 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0000000 0000001 0000010 0000011 0000100 0000101 0000110 0000111 0001000 0001001 0001010 0001011 0001100 0001101 0001110 0001111 0010000 0010001 0010010 0010011 0010100 0010101 0010110 0010111 0011000 0011001 0011010 0011011 0011100 0011101 0011110 0011111 Carac. Déc. Binaire Carac. Déc. Binaire Carac. 32 0100000 ESPACE 64 1000000 @ 33 0100001 ! 65 1000001 A 34 0100010 “ 66 1000010 B 35 0100011 # 67 1000011 C 36 0100100 $ 68 1000100 D 37 0100101 % 69 1000101 E 38 0100110 & 70 1000110 F 39 0100111 ‘ 71 1000111 G 40 0101000 ( 72 1001000 H 41 0101001 ) 73 1001001 I 42 0101010 * 74 1001010 J 43 0101011 + 75 1001011 K 44 0101100 , 76 1001100 L 45 0101101 77 1001101 M 46 0101110 . 78 1001110 N 47 0101111 / 79 1001111 O 48 0110000 0 80 1010000 P 49 0110001 1 81 1010001 Q 50 0110010 2 82 1010010 R 51 0110011 3 83 1010011 S 52 0110100 4 84 1010100 T 53 0110101 5 85 1010101 U 54 0110110 6 86 1010110 V 55 0110111 7 87 1010111 W 56 0111000 8 88 1011000 X 57 0111001 9 89 1011001 Y 58 0111010 : 90 1011010 Z 59 0111011 ; 91 1011011 [ 60 0111100 < 92 1011100 \ 61 0111101 = 93 1011101 ] 62 0111110 > 94 1011110 ^ 63 0111111 ? 95 1011111 _ Tableau 2.2. Table ASCII Standard (sur 7 bits) 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 1100000 1100001 1100010 1100011 1100100 1100101 1100110 1100111 1101000 1101001 1101010 1101011 1101100 1101101 1101110 1101111 1110000 1110001 1110010 1110011 1110100 1110101 1110110 1110111 1111000 1111001 1111010 1111011 1111100 1111101 1111110 1111111 Notons encore que pour d’autres langues (arabes, chinois,…), d’autres codages existent utilisant 16 bits par caractères tel que le code UNICODE (UNIversal CODE). 26 Mondher HADIJI ` a b c d e f g h i j k l m n o p q r s t u v w x y z | ~ Cours Architecture et maintenance des Ordinateurs 3.Codage des nombres entiers Dans la vie courante, nous utilisons différents types de nombres : les nombres naturels, les nombres relatifs, les nombres rationnels, les nombres réels, ainsi que différentes formes de représentations de ceux-ci. 3.1. Système décimal Pour ce système, on a besoin des chiffres de 0 à 9 pour écrire tous les naturels. On dit que DIX est la BASE de ce système de numération. Il s’agit d’un code PONDERE c’est à dire chaque chiffre décimal acquiert un POIDS lié à sa position dans l’écriture du nombre. Le POIDS vaut : 10r, où r est le RANG du chiffre (r=0 à droite, chiffre des unités). Exemple : 1997 = 1x103 + 9x102 + 9x101 + 9x100 N° RANG : POIDS : 3 2 1 1000 100 10 0 1 Correspond à l’exposant Valeur du chiffre 3.2. Cas général : BASE B Soit B un entier naturel dans N* \ {1} On appelle système de numération pondérée à base B, la donnée de B symboles différents appelés CHIFFRES, affectés à la notation des premiers naturels de 0 à B-1. L’adoption de la règle d’écriture des naturels à partir de B par pondération suivant les puissances, définie par : Le chiffre de droite, de rang 0, a le poids B0 = 1 Tout chiffre à gauche d’un chiffre I a un poids B fois supérieures à celui de I Exemple : Trouver l’écriture décimale du nombre : 123 (B) 123 (B) = 1xB2 + 2xB1 + 3xB0 (10) ISET-SFAX 27 Chapitre 2 Systèmes de numération 3.3. Numération binaire Chaque information traitée par l’ordinateur est définie par un ensemble fini d’informations simples à deux états possibles, représentées par un chiffre 1 ou 0 : des bits (BIT : Binary digIT). Avec 1 bit, on a 2 valeurs possibles : 0 et 1 ; Avec 2 bits, on a 4 valeurs possibles : 00, 01, 10 et 11 ; Avec 3 bits, on a 8 valeurs possibles : 000, 001, 010, 011, 100, 101, 110 et 111 ; … les unités employées Préfixe Symbole Valeur en Valeur possible octets Valeur approximative Quartet Quartet ½ Octet (Byte) O 1 Kilo octet K 10 210 103 Méga octet M 20 220 106 Giga octet G 30 230 109 Tétra octet T 40 240 1012 Péta octet P 50 250 1015 Exa octet E 60 260 1018 Tableau 2.3. Unités employées Tableau de conversion binaire-décimale Binaire Décimale 0 0 1 1 10 2 11 3 100 4 101 5 110 6 111 7 1000 8 1001 9 Tableau 2.4. Conversion binaire-décimale 28 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 3.4. Numération octale Pour ce système de numération, on a besoin des chiffres de 0 à 7 Exemple 53(8) = 5x81 + 3x80 = 43(10) Tableau de conversion octale-décimale Octale 0 1 2 3 4 5 6 7 10 11 Décimale 0 1 2 3 4 5 6 7 8 9 Tableau 2.5. Conversion octale-décimale 3.5. Base seize (hexadécimal) Pour ce système de numération on a besoin de 16 symboles qui sont : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F où A est égale à 10 dans la base décimale ; B est égale à 11 dans la base décimale ; C est égale à 12 dans la base décimale ; D est égale à 13 dans la base décimale ; E est égale à 14 dans la base décimale et F est égale à 15 dans la base décimale . Exemple B7(16) = 11x161 + 7x160 = 183(10) ISET-SFAX 29 Chapitre 2 Systèmes de numération Table de correspondance Binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Hexadécimale 0 1 2 3 4 5 6 7 8 9 A B C D E F Décimale 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Tableau 2.6. Table de correspondance 3.6. Autres bases de représentation 3.6.1. Code DCB (Décimal Code en Binaire) Le code DCB ou BCD (Binary Coded Decimal) consiste à remplacer chaque chiffre décimal du nombre par sa codification sur 4 bits en binaire Exemple 1 9 7 5 0001 1001 0111 0101 en décimal en DCB Le code DCB 8-4-2-1 permet une implémentation des additions simples à l’aide de l’addition duale présentée ci-dessous : les bits de même Quartet sont additionnés dans un premier temps comme s’il s’agissait d’un nombre binaire. Ensuite, on contrôle les valeurs des Quartets et on ajoute la valeur 6 chaque fois que la valeur d’un Quartet dépasse 9. 30 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Exemple 125 0001 0010 0101 + 628 0110 0010 1000 0111 0100 1101 = 753 + 0000 0000 0110 0111 0101 0011 3.6.2. Code majoré de trois Le code majoré de trois d’un nombre décimal se trouve de la même manière que le code DCB, sauf qu’on ajoute 3 à chaque chiffre décimal avant d’opérer la conversion. Exemple On veut convertir le nombre décimal 48 en code majoré de 3. Tout d’abord, on ajoute 3 aux deux chiffres 4 et 8, on obtient 7 et 11. Puis, on convertit ces deux chiffres en décimal sur 4 positions. Le résultat calculé est : 48(10) = 0111 1011 en code majoré de 3 4. Changement de base 4.1. Passage de la base B vers la base DIX Soit N(10) = an-1…a1a0 (B) N(10) = an-1xBn-1 + … + a1xB1 + a0xB0 Exemples B=2 : 100101(2) = 1x25 + 0x24 + 0x23 + 1x22 + 0x21 + 1x20 = 37(10) B=16 : A3D(16) = 10x162 + 3x161 + 13x160 = 2621(10) ISET-SFAX 31 Chapitre 2 Systèmes de numération 4.2. Passage de la base DIX vers la base B 4.2.1. Première méthode Elle consiste à soustraire successivement la plus grande puissance de B : Exemples De la base 10 vers base 2 363(10) = 1x28 + 1x26 + 1x25 + 1x23 + 1x21 +1x20 = 101101011(2) De la base 10 vers base 16 363(16) = 1x162 + 6x161 + 11x160 = 16B(16) 4.2.2. Deuxième méthode Elle consiste à diviser par B autant de fois que cela est nécessaire pour obtenir un quotient nul, on écrit les restes dans l’ordre inverse où ils sont obtenus. Exemples De la base 10 vers base 2 145 2 1 72 2 0 36 2 0 18 2 0 9 2 1 4 2 0 2 2 0 1 2 1 0 145(10) = 10010001(2) De la base 10 vers base 16 145 16 1 9 9 16 0 145(10) = 91(16) 32 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 4.3.Passage de la base 2n vers la base 2 et de la base 2 vers base 2n A l’aide de n (sur n positions), on convertit chaque chiffre en base 2 et on juxtapose les résultats. Exemples De la base 16 = 24 vers la base 2 3 0011 A 9 dans la base 16 1010 1001 dans la base 2 Donc 3A9(16) = 001110101001(2) De la base 8 = 23 vers la base 2 2 6 4 010 110 dans la base 8 100 dans la base 2 Donc 264(8) = 010110100(2) Dans la conversion inverse, on découpe le nombre binaire en tranches de n chiffres que l’on convertit. Exemples n = 4 (24 =16) 0011 1010 3 n = 3 (23 = 8) 1001 dans la base 2 A 9 dans la base 16 010 110 100 dans la base 2 2 6 4 dans la base 8 4.4. Passage de la base i vers la base j Si i et j sont tous les deux des puissances de 2, on utilise la base 2 comme base intermédiaire pour la conversion : i 2 j Si i et j ne sont pas tous les deux des puissances de 2, on utilise la base 10 comme base intermédiaire pour la conversion : i ISET-SFAX 10 j 33 Chapitre 2 Systèmes de numération 5.L’arithmétique binaire 5.1. Les 4 opérations arithmétiques usuelles Elles s’effectuent selon les mêmes règles que dans le système décimal. Ces règles caractérisent en fait la numération de position. Il suffit de connaître les tables d’addition, de soustraction, de multiplication et de division : Addition Retenue Soustraction Retenue Multiplication Division Quotient Reste 0 +0 = 0 0 0–0=0 0 0x0=0 0:0 Imp. 0 +1 = 1 0 0–1=1 1 0x1=0 0:1 0 1 +0 = 1 0 1–0=1 0 1x0=0 1:0 Imp. 1 +1 = 0 1 1–1=0 0 1x1=1 1:1 1 Tableau 2.7. Tables des opérations arithmétiques 5.2. Les nombres négatifs 5.2.1. Représentation avec la valeur absolue et le signe On sacrifie d’un bit dont le poids et le plus fort pour représenter le signe. Normalement, 0 est le code du signe +, 1 est celui du signe -. On peut ainsi, avec un mot de k bits, coder les entiers positifs ou négatifs N tels que : -(2k-1 -1)<=N<= +(2k-1 -1) Exemple Par exemple sur un octet : 34 Représentation Signe Equivalent en décimal 01111111 Positif +127 00000000 Positif +0 10000000 Négatif -0 10000001 Négatif -1 11111111 Négatif -127 00100011 Positif +35 10100011 Négatif -35 Mondher HADIJI 0 0 Cours Architecture et maintenance des Ordinateurs Remarque Cette représentation a plusieurs inconvénients : - Deux codages différents pour le nombre 0 : 00000000 et 10000000, soit +0 et –0 ; - On est obligé de bien distinguer les 4 cas différents pour le nombre avec signe (+/+, +/-, -/+, -/-). Il n’est pas possible, entre autre, de réaliser une soustraction comme une addition de la négation du deuxième opérande. Exemple Sur un octet : [00101101] 45 45-35 : +[10100011] -35 [11010000] -80 ??? 5.2.2. Représentation par le complément restreint (complément à 1) - On calcule le complément logique (complément à 1) d’un nombre X noté CR(X), en remplaçant, pour les valeurs négatives, chaque bit à 0 par 1 et vice versa. Exemple Par exemple sur un octet : +1 = 00000001 -1 = 11111110 +0 = 00000000 -0 = 11111111 Remarques - On a deux représentations de zéro - Si n est le nombre de bit de X, on a X + CR(X) = 2n –1 Exemple Si X = 1101 CR(X) = 0010 X+CR(X) = 1101+0010=1111=(15)10 = 24 –1 On en déduit que -X = CR(X) + 1 – 2n 5.2.3. Représentation par le complément vrai (complément à 2) C’est la représentation la plus utilisée, on l’obtient en ajoutant +1 au complément restreint. Elle simplifie l’addition et la soustraction et donne une seule représentation de zéro. ISET-SFAX 35 Chapitre 2 Systèmes de numération Un nombre positif de n bits, les n-1 bits de poids faible représente la valeur en binaire naturel comme un nombre sans signe. Le nième bit de poids fort est à 0 et représente le signe +. Par définition, le nombre opposé d’un nombre positif donné, s’obtient en prenant le complément à 2 du nombre positif. Avec n bits, on peut représenter les nombres positifs de 0 à 2n-1 –1 et des nombres négatifs de –1 à –2n-1. les nombres négatifs se caractérisent par un bit de signe à 1. CV(X) = CR(X) + 1 Exemple La valeur de code en complément à 2 pour –35 sur un octet: 00100011 35 CR(00100011) : 11011100 CV(00100011) = CR(00100011) +1=11011101 -35 D’un point de vue mathématique, on représente les nombres entiers par une arithmétique modulo 2n, où les représentants sont choisis dans l’intervalle [-2n-1, 2n-1[ Exemple sur 4 bits l’intervalle est [-23, 23[ en complément à 2 Chaîne de bits 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Entier positif 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Complément à 2 0 1 2 3 4 5 6 7 -8 -7 -6 -5 -4 -3 -2 -1 Remarque De la relation X + CR(X) = 2n – 1, on déduit CV(X) = 2n – X et CV(CV(X)) = X 36 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 5.2.4. Problèmes liés à la longueur des nombres 5.2.4.1.Addition de deux nombres positifs Soit deux nombres A et B à quatre éléments binaires, la somme de a1 et b1 donne un résultat partiel S1 et une retenue r1. On forme alors la somme de r1, a2 et b2 pour obtenir la somme partielle S2 et la retenue r2 et ainsi de suite. Nombre A a4 a3 a2 a1 Nombre B b4 b3 b2 b1 Somme A+B s4 s3 s2 s1 Retenues r4 r3 r2 r1 Exemple Addition de +7 et +5 sur 5 bits : 1 retenue 111 + 7 00111 + 5 00101 +12 retenues 01100 Remarque En ajoutant 2 nombres positifs (bit de signe est égal à 0) on peut obtenir un résultat dont le bit de signe est 1 bien que le résultat soit positif , si le résultat est hors de l’intervalle autorisé. Par exemple si on effectue l’opération de l’addition de +49 et +88 sur 8 bits on obtient : 00110001 + 01011000 = 1001001 On remarque que le 8ème bit est à 1 : donc il y a un dépassement de capacité. Pour cela, les calculateurs utilisent un indicateur de dépassement de capacité (Overflow Flag) . ISET-SFAX 37 Chapitre 2 Systèmes de numération 5.2.4.2.Addition des entiers signés 5.2.4.2.1. Avec le complément restreint La soustraction est obtenue par simple addition des deux opérandes mais la retenue du poids le plus fort est ensuite ajoutée au résultat Exemples - Sur 5 bits : +7-14 +7 0 0 1 1 1 -14 1 0 0 0 1 -7 complément à 1 de 01110 11000 qui est –7 en complément à 1 - Sur 5 bits : -4-3 -4 11011 complément à 1 de 00100 -3 11100 complément à 1 de 00011 -7 1 10111 1 1 1 0 0 0 qui est –7 en complément à 1 On note que si la retenue de signe apparaît, il faut l’ajouter au résultat de l’addition algébrique pour obtenir le résultat correct. 5.2.4.2.2. Avec le complément vraie La soustraction est obtenue par simple addition des deux opérandes en ne tenant pas compte de la retenue du poids le plus fort. Exemples - Sur 5 bits : +7-14 +7 0 0 1 1 1 -14 1 0 0 1 0 -7 complément à 2 de 01110 11001 qui est –7 en complément à 2 - Sur 5 bits : -4-3 -4 11100 complément à 2 de 00100 -3 11101 complément à 2 de 00011 -7 1 11001 à rejeter 38 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 6.Les nombres réels En base B, un nombre réel qui s’écrit abc,def vaut : abc,def (B) = a x B2 + b x B1 + c x B0 + d/B1 + e/B2 + f/B3(10) Exemples - 12,31(5) = 51 + 2x50 +3/51 + 1/52 = 7,64(10) - 1101,11(2) = 23 + 22 + 20 + 1/21 + 1/22 = 13,75(10) Inversement, exemple de conversion en système octal : 634,328125(10) = ? (8) 634 2 8 79 8 7 9 8 1 1 8 1 0 634(10) = 1172(8) x 0,328125 8 2 , 625 x 0,625 8 5,0 2 5 0,328125 (10) = 0,25 (8) d’où 634,328125(10) = 1172,25(8) 6.1. Représentation en virgule fixe Un nombre de n bits est partagé en deux parties dont l’une correspond aux valeurs entières, l’autre aux valeurs fractionnaires. La virgule n’est pas matérialisée réellement comme le signe, mais se trouve fictivement entre les deux zones entières et fractionnaires. La position de la virgule est fixée par l’utilisateur en fonction de ses besoins. ISET-SFAX 39 Chapitre 2 Systèmes de numération Exemple Supposons que sur 8 bits : 1 bit pour le signe, 5 bits pour la zone entière et 2 bits pour la zone fractionnaire Signe Valeur entière(CR) Valeur fractionnaire(CV) Valeur décimale 0 00111 11 7,75 0 00110 10 6,5 0 00000 01 0,25 0 00000 00 0 1 11111 11 -0.25 1 00110 10 -25,5 1 11000 01 -7,75 6.2. Représentation en virgule flottante Elle s’écrit sous la forme N = M x BE Où B : est la base du système numérique utilisé M : est la mantisse qui est de la forme 0,d1d2d3…..dm avec d1 0 E : est l’exposant Les codages utilisés par différents ordinateurs et langage de programmation ne sont pas uniformisés. Ce n’est que dans les tout derniers temps que l’on observe une convergence vers le standard IEEE74 (Institute of Electrical and Electronics Engineers 74). On va étudier un peu plus en détail ci-dessous la version « single precision » de ce standard qui est utilisée par les processeurs d’Intel. Dans la version de précision simple, on utilise 32 bits pour la représentation d’un nombre réel. 23 bits sont réservés pour la mantisse, un bit pour le signe et les 8 bits restants sont utilisés pour l’exposant. Signe : 1 bit Exposant : 8 bits 40 Mantisse : 23 bits Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Exemple Représenter selon le standard IEEE74 le nombre 0,0001011101101(2) 0,0001011101101 = 0,1011101101 x 2-3 D’où la représentation de 0,0001011101101(2) selon le standard IEEE74 est : 1 1 1 1 1 1 1 0 0 1 0 1 1 1 0 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 ISET-SFAX 41 LES MICROPROCESSEURS Objectifs A la fin de ce chapitre, vous saurez : Définir le microprocesseur et présenter ses caractéristiques Expliquer le rôle des principales unités du Microprocesseur et présenter leurs interactions Présenter les modèles de microprocesseur les plus répondus Durée approximative de ce chapitre : 15 heures Eléments de contenu 1. Introduction………………………………………………..………….45 2. Définitions………………………..………………………………..….45 3. Caractéristiques des processeurs……….................................….47 4. Les principales unités du Microprocesseur..………………...48 5. Exécution d'une instruction………………………………............63 6. Modèles de microprocesseurs………..............................……….67 Chapitre 3 44 Microprocesseurs Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 1. Introduction Dans ce chapitre nous aborderons un des plus importants composants de l'ordinateur, il s'agit du microprocesseur, qui interagit avec d'autres éléments de l'unité centrale pour exécuter les programmes utilisateur. Quand on parle du microprocesseur d´un ordinateur, on pense au Pentium II,et III,.. d´Intel, au K6, ATHLON,… d´A.M.D, mais en réalité, il existe de nombreux microprocesseurs dans votre ordinateur. Ils gèrent votre carte son, votre carte graphique ou encore réseau. Ces microprocesseurs-là sont dits spécialisés ou gestionnaire de carte. 2. Définitions La mémoire centrale (Instructions , Données) Bus Entrées Les Interfaces d’entrées Bus Le microprocesseur Bus Les Interfaces de sorties Sorties Bus La mémoire auxiliaire (Disque, CD, DVD…) Figure 3.1. Microprocesseur et composants associés Le microprocesseur (L’unité centrale de traitement (UCT) ou processeur central [ Central Processing Unit = CPU] ) : C'est l’organe (le circuit) qui se charge de manipuler les données (i.e. calculer) mais c'est aussi le " chef d'orchestre " de la machine : Il pilote et distribue les tâches Il est capable de recevoir des informations de n’importe quel élément de l’ordinateur, de les traduire et de les renvoyer vers un autre. Il permet : d’exécuter les instructions, d’effectuer des calculs et de contrôler le fonctionnement de l’ordinateur. Il est composé principalement d´un seul élément de base, le transistor découvert en 1948. C´est en les assemblant par million, selon une organisation précise, que l´on peut créer des commandes qui exécuteront une addition, une comparaison entre deux données, etc. ISET-SFAX 45 Chapitre 3 Microprocesseurs Il est connecté à la carte mère par le biais d’un slot ou d’un socket. Mémoires : Les mémoires représentent tous dispositifs capable de sauvegarder une information Bus : Les différentes unités de l’ordinateur sont interconnectés par un système de câblage qui transporte les signaux électriques. Ce système est appelé bus par analogie avec le transport public. Instructions : Ecrites en langage machine, les instructions représentent les opérations effectuées par un ordinateur. Une instruction est composée de : Code de l’opération à effectuer Opérandes impliqués dans l’opération. On peut distinguer différents types d’instructions : - Instruction de manipulation de l’information ou de traitement : opération arithmétiques et logiques - Instruction de rupture de séquence : opération pour exécuter un branchement conditionnel, une répétition, saut de programme ou de traitement, appel de fonction - Instruction d’échange et d’E/S: dialogue entre le microprocesseur et l’unité périphérique sélectionner : par exemple imprimer - Instruction de contrôle système : réservées à un mode d’exécution privilégié ( pour l’utilisation du Système d’Exploitation) Données : Les données sont les opérandes sur lesquels portes les opérations (traitements), ou produits par celles-ci. Une addition, par exemple, peut s’appliquer à 2 opérandes, donnant un résultat qui est la somme des 2 opérandes. On distingue les données numériques, pouvant être l’objet d’une opération arithmétique, des données non numériques, par exemple, les symboles constituant un texte. a. Données non numériques Les données non numériques correspondent aux caractères alphanumériques: A, B, C, ...Z, a, b, c,...z, 0, 1, 2,...9... et aux caractères spéciaux : ?,!, »;... 46 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs b. Données numériques Les données numériques sont de différents types: - nombres entiers positifs ou nuls: 0, 1,315... - nombres entiers négatifs: -1.-1255... - nombres fractionnaires: 3.1415, -0.5... - nombres en notation scientifiques : 4.9x 107, 1023 Etapes de création et d’exécution d’un programme : Algorithme & description des données Programme en langage évolué (Basic,Pascal..) Traduction Le programmeur Programme exécutable Résultats Compilation Exécution Le programme compilateur Le microprocesseur 3. Caractéristiques des processeurs Les processeurs se distinguent essentiellement par les critères suivants: 3.1. Architecture Son architecture change d’un microprocesseur à un autre Exemples : Présence ou non d'une mémoire cache ainsi que sa taille, Présence ou non d'une unité de calcul numérique en virgule flottante, etc. 3.2. La taille du bus externe c’est la taille des données qu'ils manipulent Exemple : Un caractère est représenté sur 8bits donc avec un bus externe de 64 bits, 8 caractères peuvent être envoyés simultanément, alors qu'avec un bus de 16 bits il faudra quatre opérations pour effectuer le même transfert. 3.3. La taille du bus d'adresses C’est l'espace mémoire adressable ISET-SFAX 47 Chapitre 3 Microprocesseurs Exemple : pour un bus d'adresses de 20 bits, on peut avoir (adresser) 220 de mémoire physique 3.4. La fréquence interne et la fréquence externe La fréquence externe : Elle correspond à la fréquence de la carte mère. La fréquence interne : La vitesse à laquelle il peut communiquer avec ses composants. Elle correspond à la fréquence externe multipliée par un coefficient. Cette fréquence est obtenue en multipliant celle de la carte mère par un facteur compris entre 1.5 et k (k est une constante qui change d’une carte mère à une autre) avec des valeurs intermédiaire ayant un pas de 0.5. Quand on parle d'un microprocesseur de 1.6 Giga Hertz (GHz), on veut dire par là que le processeur exécute 1600 millions d'instructions par seconde et que sa fréquence interne égale à 1.6GHZ 3.5. Présence de mémoire Cache La mémoire cache a pour rôle d'optimiser l'accès aux informations que le processeur a besoin. La présence et la taille d'une mémoire cache interne est l'un des critères de performance les plus importants d'un microprocesseur. 4. Les principales unités du Microprocesseur Le microprocesseur est composé de plusieurs unités qui travaillent en parallèle : c’est le principe de pipeline. Toutes les unités ne sont pas présentes sur tous les modèles. Exemples : L'unité de calcul en virgule flottante (l'unité chargée des calculs arithmétiques complexes) n'est pas active sur les processeurs 486SX. L’unité de Multimédia n'a fait son apparition qu'avec le Pentium. 48 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 4.1. Notions d’Horloge et Pipeline 4.1.1. Le rôle de l’horloge Oscillateurs à Quartz Fréquence destinée au processeur central f1 f2 f3 Horloge f4 1 cycle pour f1 Figure 3.2. L’horloge L’horloge est pilotée par des oscillateurs à quartz. Elle envoie des signaux (des impulsions électriques) pour enchaîner les commandes élémentaires au microprocesseur. L’intervalle de temps entre deux impulsions consécultifs représente le temps de cycle ou la période de l’horloge. Le microprocesseur est chargé d’exécuter les diverses instructions d’un programme le plus rapidement possible. Afin d’augmenter ces performances la solution consiste à augmenter la fréquence d’horloge du microprocesseur : c’est pour cela la fréquence de l’horloge a passé de 4.77Mhz pour les premiers microprocesseurs à plus que 3Ghz. 4.1.2. Pipeline La technique pipeline (ou anticipation dans le processeur) repose sur le découpage de l’instruction en sous ensembles logiques élémentaires ou micro-opérations de longueur fixe, de type chargement, décodage, exécution, rangement. Par exemple avec Intel Pentuim, on distinque 5 phases : Chargement Décodage Adressage Exécution Chargement Décodage Rangement Adressage Exécution Chargement Décodage Adressage Chargement Décodage Chargement Rangement Exécution Rangement Adressage Exécution Décodage Rangement Adressage Exécution Rangement En cours d’exécution Dans un tel pipêline on peut traiter cinq instructions simultanément. Ainsi, pendant que l’on traite la phase de rangement, on peut exécuter en même temps la phase d’exécution de ISET-SFAX 49 Chapitre 3 Microprocesseurs l’instruction suivante, la phase de génération des adresses de la troisième instruction, la phase de décodage de la quatième instruction et la phase de chargment de la cinquième instruction… A chaque cycle d’horloge, le processeur fait ainsi avancer l’instruction en cours d’une action élémentaire et commence une nouvelle instruction Exemple : Pour comparer le fonctionnement d’une laverie en mode séquentiel et pipeline A, B, C et D ont chacun du linge à Nettoyer(30mn), Sécher(40mn), Repasser(20mn) La laverie est composée donc de 3unités : une unité pour nettoyer le linge, une deuxième unité pour sécher le linge et une troisième pour le repasser. Fonctionnement séquentiel : 30 Les Taches Linge A N Linge B Temps 40 S 20 30 40 20 30 40 20 30 S R 40 20 S R R N S R Linge C N Linge D N Durée : (30mn + 40mn + 20mn)*4 =360mn Fonctionnement parallèle : Temps Les Taches Linge A Linge B Linge C Linge D 30 N 40 S 20 R 30 N 40 S 30 N 20 R 40 S 30 N 20 R 40 S 20 R Durée : 30mn + 40mn + 40mn+40mn+40mn+20mn =210mn 50 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 4.2. Unité de commande ou unité de contrôle Ensemble de dispositifs coordonnant le fonctionnement de l’ordinateur afin de lui faire exécuter la suite d’opérations spécifiées dans les instructions du programme. Registre d’état Séquenceur décodage Horloge Registre d’instruction Compteur ordinal Partie du processeur bus de données bus d’adresse Mémoire Figure3.3. Interaction entre l’unité de commande et la mémoire Séquenceur : c’est le composant essentiel de cette unité génère les signaux de commande nécessaire pour actionner et contrôler les unités participantes à l’exécution d’une instruction donnée. Registre : est une mémoire temporaire rapide se trouvant dans le processeur et il est composé de un ou plusieurs cases mémoire. Registre d’instruction : Contient l’instruction en cours d’exécution Compteur ordinal : Indique l’adresse de la prochaine instruction a exécuté Registre d’état : c’est un registre indicateur d’état du programme 4.3. Unité de mémoire cache La mémoire cache a pour fonction de stocker les instructions ou données les plus souvent utilisées. La raison est qu´elle est plus rapide que la mémoire R.A.M. Grâce à cette mémoire, l’exécution des programmes est plus rapides. ISET-SFAX 51 Chapitre 3 Microprocesseurs Les performances du processeur sont étroitement liées à la mémoire cache de niveau1 (Level1), puisqu'il y a une autre (de niveau2 et de niveau3) sur la carte mère. La taille de la mémoire cache de niveau 1 est de l'ordre des kilo octets ( de 32 ko à 256 ko en fonction du microprocesseur). 4.4. Unités d’exécutions 4.4.1. L´unité arithmétique et logique U.A.L Registre Accumulateur 1er opérande A Registre d ’entrée de l’UAL 2ème opérande B Registre d’état Commandes UAL A+B Registre de sortie de l’UAL Figure 3.4. L’unité arithmétique et logique C´est la plus importante unité : tous les programmes l´utilisent ,elle existe depuis que les ordinateurs existent. Mais elle ne s´occupe que des calculs simples et sur des nombres entiers. Généralement on trouve au moins deux (à partir du Pentium), ce qui permet de traiter jusqu’à deux instructions par cycle d’horloge. L’UAL contient tous les circuits électroniques qui réalisent effectivement les opérations désirées. C’est en effet, l’UAL qui exécute les additions, les soustractions et toutes les opérations simple sur ses entrées, et qui produit un résultat placé dans le registre de sortie. 52 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 4.4.2. L´unité de calcul flottant (ou F.P.U Floating Point Unit) A l´origine, c´était un processeur indépendant (série des 8087, 80287, 80387). Elle a été intégrée au microprocesseur en 1989 pour optimiser les calculs. Cette unité est capable de calculer non seulement des entiers mais aussi des nombres à virgule (des réels). De plus, elle réalise des opérations sur les racines carrées, les sinus, etc. 4.4.3. L´ unité multimédia Il n´y a pas de standardisation. Les microprocesseurs pour PC ont vu la première unité multimédia avec le MMX, puis le 3DNow d´A.M.D, le SSE sur les Pentium IV. Elles ont pour fonction d´optimiser les programmes multimédia (son, graphique 3D, audio, vidéo). 4.5. Unités de Segmentation et de Pagination Elles traduisent les adresses logiques(telles qu'elles sont manipulées par les programmes) en adresses physiques(correspondants à des adresses réelles en mémoire). Adresses logiques Unités de Segmentation et de Pagination Adresses physiques Figure 3.5. Rôle des unités de segmentation et de pagination 4.6. Unité d'interface de Bus Elle gère tous les échanges entre le microprocesseur et tous les autres composants reliés par l'intermédiaire de bus. 4.7. Unité d'anticipation Elle s'occupe d'aller tout d’abord chercher en mémoire cache interne du processeur les instructions à exécuter. Si elles ne s'y trouvent pas, l'unité d'anticipation s'adresse à l'unité d'interface du bus afin qu'elles soient lus dans la mémoire centrale. ISET-SFAX 53 Chapitre 3 Microprocesseurs Lors de cette opération, le contenu de l’adresse cherchée en mémoire est lu également et placé dans la mémoire cache du processeur. De cette façon, les prochaines instructions recherchées seront disponibles plus rapidement(à condition que le contenu ne pas modifié d'ici là). Unité de mémoire cache Recherche dans la cache Réponse négative Unité d’anticipation Aller chercher à partir de la MC Unité d’interface bus Mémoire centrale Contenu des adresses(Bus de données) Partie du microprocesseur Figure 3.6. Rôle de l’unité d’anticipation 4.8. Unité queue (File d ‘Attente) L'unité d'anticipation place l'instruction dans une queue et s'occupe d'aller chercher la suivante. Grâce à ce dispositif, les unités d'exécutions n'ont pratiquement jamais d'attendre que les instructions à exécuter leurs soient amenées(cela peut cependant se produire si une série d'instructions très rapides à exécuter se présente). A l'inverse, si les instructions demandent un temps d'exécution important, la queue se remplie. Dans ce cas l'unité d'anticipation cesse de travailler jusqu'à ce que de l'espace se libère pour de nouvelles instructions. 4.9. Unité de décodage Elle traduit les instructions se trouvant dans la queue, en une forme compréhensible par l'unité d'exécution puis les passe à l'unité de contrôle. Exemple : Soit un microprocesseur dont le format d’une instruction à deux adresses est le suivant : 54 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Code opération (8bits) , 1ére adresse mémoire (16bits) et 2ème adresse mémoire (16bits) Le code d’une instruction d’addition de deux nombres en mémoire rassemblera à celui-ci 1 0 1 0 1 1 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 1 1 0 1 1 0 1 0 1 0 1 0 1 1 0 1 1 0 1 Adresse mémoire de la première valeur à additionner Adresse mémoire de la deuxième valeur à additionner Unité de décodage Addition des contenu De deux cases mémoire 4.10. Les Registres Un registre est un dispositif capable de mémoriser une information Le nombre et le type des registres que possède le CPU sont une partie déterminante de son architecture et ont une influence importante sur la programmation. La structure des registres du CPU varie considérablement d’un constructeur à l’autre. Nous allons décrire les registres les plus importants ainsi que leurs fonctions : 4.10.1. Registre tampon d’adresse Il contient l’adresse mémoire de l’instruction qui est encours d’exécution. La taille du registre d’adresse dépend de la taille du bus d'adresses qui détermine par conséquent le nombre de cellules mémoire. Exemple : Avec 8 bits on peut adresser 28 (égale à 256) cellules mémoire. ISET-SFAX 55 Chapitre 3 Microprocesseurs 4.10.2. Registre mot mémoire ou registre de données Mémoire mot 0 Registre d’adresse Adresse Sélection Dispositif de sélection et d’accès à la mémoire mot 1 mot 2 Ecriture Lecture Registre mot mémoire ou registre de données Figure 3.7. Rôle du registre mot mémoire Le mot mémoire : est composé d’une ou plusieurs case mémoire. Toute opération de lecture ou d'écriture porte sur un mot mémoire. Le registre de données contient le contenu du mot mémoire. La taille du registre mot mémoire est égale à la taille du mot mémoire. La lecture et l'écriture dans la mémoire se fait de la façon suivante : Pour la lecture : on met dans le registre adresse l’adresse du mot mémoire. Le dispositif de sélection et d’accès permet de transférer le contenu du mot mémoire dans le registre mot mémoire. Pour l’écriture : le registre d’adresse contient l’adresse du mot dans lequel on va écrire le contenu du registre mot mémoire. L’opération de lecture ne détruit pas le contenu de l’emplacement, par contre l’écriture détruit l’emplacement de l’information précédente. 4.10.3. Le Compteur ordinal C.O (pointeur de programme PC) Il contient l'adresse en mémoire de la prochaine instruction à exécuter. L'unité de commande incrémente le compteur ordinal (PC) du nombre d'octets sur lequel l'instruction, en cours d'exécution, est codée. Le compteur ordinal contiendra alors l'adresse de l'instruction suivante. 56 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Exemple : Hypothèses : La mémoire est organisée en octet (cellule mémoire) Le bus d’adresses est de 20 bits Le bus de données est de 16bits (mot mémoire) Le compteur ordinal contient l’adresse (PC)=10000H ; Il pointe la mémoire a l’adresse 10000H qui contient l'instruction MOV C,B MOV C,B est codée sur deux octets (89 D9H) ; Programme Bus d’adresses …. 10000H PC 10000H 89 MOV C,B RI 10001H 89D9H D9 10002H MOV C,B 10003H Instruction suivante : (PC) + 2 = 10002H … Bus de données Microprocesseur Mémoire L'unité de commande incrémentera de deux le contenu du PC : (PC) = 10002H (la mémoire sera supposée être organisée en octets). Le RI contient l’instruction 89D9H 4.10.4. Registre instruction (RI) Il contient l’instruction en cours d’exécution. Lorsque le CPU cherche une instruction il la place dans RI. Une instruction est composée par : Code opération : représente la nature de l’opération à effectuer par le microprocesseur. Zone adresse : contient les adresses en mémoire des opérandes (0, 1 et 2) qui participent dans une opération, dans certains cas elle contient l’opérande même. Il existe plusieurs modes d’adressages pour accéder aux données. ISET-SFAX 57 Chapitre 3 Microprocesseurs Format des instructions : On distingue six groupes d’instructions : Transferts de données : de mémoires à registre, de registre à registre, de registre à mémoires Opérations arithmétiques : addition, soustraction, multiplication et division Opérations logiques : ET, OU, NON, etc. Contrôle de séquence : branchements conditionnels, appel de procédure, etc. Entrées/sorties. Manipulation diverses : incrémentation, etc. Les modes d’adressage : Un champ adresse peut permettre de référencer un registre ou un mot en mémoire. Il peut contenir le numéro du registre ou l’adresse effective du mot. Pour faciliter la programmation, il existe de nombreux modes d’adressage. Le mode est défini soit par le code opération lorsque celui-ci impose un type déterminé, soit par un code faisant partie du champ adresse. Code opération mode adresse 1er opérande mode adresse 2ème opérande Il existe plusieurs types de modes d’adressage et c’est la version du language assembleur qui fixe la syntaxe et le vocabulaire exacte des modes d’adressage d’une instruction. Voici quelques exemples de modes d’adressage : Adressage immédiat : c’est la façon la plus simple pour charger une valeur dans un opérande. Ce mode est utilisé pour l’initialisation des constantes dans un programme. Exemple : MOV Ax,100 Après cette instruction le registre Ax contient la valeur 100 Adressage immédiat par registre : le code opération identifie automatiquement l’opérande, l’instruction ne peut porter que sur un registre particulier. Aucun champ adresse n’est nécessaire. Exemple : MOV Ax,Bx Ax reçoit le contenu de Bx (où Ax et Bx sont des registres de travail) 58 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Adressage direct : le champ adresse de l’instruction contient l’adresse effective de l’opérande. Exemple : MOV Ax, adrval Après cette instruction le registre Ax contient le mot qui se situe à l’adresse adrval en mémoire. Adressage indirect : le champ adresse contient l’adresse d’un pointeur mot en mémoire qui contient l’adresse effective de l’opérande. Exemple : MOV Ax, adrval Après cette instruction, adrval ne représente pas l’adresse de l’opérande mais représente l’adresse d’une position mémoire qui contient l’adresse de l’opérande 4.10.5. L’accumulateur C’est un registre très important (pour l’UAL). Il est pris par défaut pour les calculs dans la plupart des opérations arithmétiques et logiques (un des opérandes avant l’exécution et le résultat après). Il peut aussi servir de mémoire tampon dans les opérations d’entrées/sorties. Certains constructeurs ont des microprocesseurs à deux accumulateurs (Motorola : 6800) 4.10.6. Le registre d’état (program status word : PSW) Il contient différents bits appelés drapeaux (Status, Flags) indiquant l’état d’une condition particulière dans le CPU. Ces bits peuvent être testés par un programme et aussi déterminés la séquence d’instructions à suivre. Le nombre de bit de ce registre ainsi que la répartition des drapeaux change d’un microprocesseur à un autre Par exemple dans le cas d’un 8088 ce registre est de 16 bits U U U U O D I T S Z U AC U P U C Où U : bit indéfini On peut citer comme indicateur : Retenue (Carry : C) : (bit n°0) Stockage de la retenue arithmétique Exemple : ISET-SFAX 59 Chapitre 3 Microprocesseurs Addition de deux nombres binaire sur 8 bits 11101100 + 10000011 101101111 Carry =1 Parité :(P) :(bit n°2) Ce bit est mis à 1 lorsque le nombre de 1 de l’accumulateur est pair Retenue intermédiaire : (Auxiliary Carry : AC) (bit n°4) Sur les opérations arithmétiques, ce drapeau signale une retenue entre groupes de 4 bits(Half-byte : demioctet)d’une quantité de 8 bits Zéro : (Z) : (bit n°6)Ce bit est mis à 1 lorsque le résultat de l’opération est nul. Signe : (S) (bit n° 7): ce bit est mis à 1 lorsque le résultat de l’opération est négatif Débordement : (overflow : O) (bit n°11) Cet indicateur est mis à 1, lorsqu’il y a un dépassement de capacité pour les opérations arithmétiques en complément 2 Exemple : Sur 8 bits, on peut coder de –128 (10000000) à +127(01111111) 107 01101011 + 28 + 00011100 = 135 = 10000111 (-121) Remarque : La plupart des instructions modifient le registre d’état Exemples : ADD A,B positionne les drapeaux : O,S,Z,AC,P,C OR B,C (B ou C) positionne S,Z,P MOV A,B (transférer le contenu de B dans A) n’en positionne aucun 4.10.7. Registre pointeur de pile (Stack pointer SP) Il permet de gérer les piles d’adresses. Une pile d’adresse est généralement constituée par une zone de mots réservée en mémoire centrale. A la différence des autres mots de MC qui contiennent soit des instructions soit des opérandes, les mots de la pile contiennent essentiellement des adresses (elle peut contenir aussi des données). Son utilisation est surtout relative au traitement des interruptions et des sousprogrammes. 60 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs La pile est gérée en LIFO : (Last IN First Out) dernière entrée première sortie. Le fonctionnement est identique à une pile d'assiette. Le pointeur de pile SP pointe le haut de la pile, il est décrémenté avant chaque empilement, et incrémenté après chaque dépilement. PUSH A empilera le registre A et POP A le dépilera. Empiler Dépiler Pile Figure 3.8. Opération Empiler/Dépiler ISET-SFAX 61 Chapitre 3 62 Microprocesseurs Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 5. Exécution d'une instruction 5.1. Exemple1 L'exécution d'une instruction passe par trois phases : Recherche de l'instruction (Fetch) Décodage (decode) Exécution (execute) Recherche de l'instruction : (1) : Le contenu du CO (compteur ordinal) est placé sur le bus des adresses (c'est l'unité de commande qui établit la connexion). L'unité de commande (UC) émet un ordre de lecture (READ=RD=1) (2) : Au bout d'un certain temps (temps d'accès à la mémoire) le contenu du mot mémoire sélectionné est disponible sur le bus des données. L'unité de commande charge la donnée dans le registre d'instruction pour décodage. (1) Programme …. B 1234H B B 10000H 10000H 89 10001H D9 MOV C,B C 2D5AH C C Bus d’adresses 10002H Bus de données CO RI 10003H 10000H 89D9H (2) … 89D9H Microprocesseur Figure 3.7. Phase de recherche d’instruction Mémoire Décodage: Le registre d'instruction contient maintenant le premier mot de l'instruction qui peut être codée sur plusieurs mots. Ce premier mot contient le code opératoire qui définit la nature de l'opération à effectuer (addition, division,...) et le nombre de mots de l'instruction. L'unité de décodage décode le code opératoire et les unités d’exécutions peuvent alors exécuter l'instruction. ISET-SFAX 63 Chapitre 3 Microprocesseurs L'exécution :Le micro-programme réalisant l'instruction est exécuté. Les indicateurs sont positionnés (registre d'état). L'unité de commande positionne le compteur ordinal (PC) pour l'instruction suivante.. Programme …. B 1234H B B 10000H 89 C 1234H C C 10001H D9 MOV C,B Bus d’adresses Bus de données PC RI 10002H 89D9H 10002H 10003H … Microprocesseur Mémoire Figure 3.8. Phase d’exécution d’une instruction 5.2. Exemple2 Exécution d'une instruction d'addition L'exécution d'une opération simple, comme l'addition de deux nombres, est en fait un traitement complexe qui met en œuvre les mécanismes fondamentaux du fonctionnement des microprocesseurs. L'exemple décrit ici est très simplifié mais donne une bonne idée du fonctionnement d'un microprocesseur de la famille 486. Le programme qui doit être exécuté comporte trois instructions: 1. Aller chercher le premier nombre en mémoire et le placer dans un registre du microprocesseur. 2. Aller chercher le second nombre et l'ajouter au premier. Le résultat se trouve alors dans le même registre. 3. Écrire le résultat en mémoire. Etapes élémentaires : 1. Le compteur ordinal envoie l’adresse de la prochaine instruction à exécuter(opération d’addition) via le bus d’adresse. L'unité d'anticipation cherche tout d'abord à l'obtenir depuis la mémoire cache 2. Si l'instruction ne se trouve pas dans la mémoire cache, l'unité d'interface de bus se charge d'aller la chercher en mémoire, à l'adresse indiquée. 64 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Les unités de segmentation et de pagination se sont au préalable chargées de traduire l'adresse logique en une adresse physique L'unité de contrôle et de test de protection vérifie que l’opération était validé. 3. L'instruction est transmise à l'unité d'anticipation via le bus de donnée, qui la place dans la queue. Par la même occasion, le contenu des adresses mémoire est copié dans la mémoire cache. 4.L'instruction est décodée par l'unité de décodage. Pendant ce temps, l'unité d'anticipation va chercher l'instruction suivante (principe du pipeline). Cette recherche est beaucoup plus rapide que la précédente car l'instruction se trouve en mémoire cache (à l'intérieur du microprocesseur). 5. L'instruction décodée est transmise, via le bus de donnée, à l'unité arithmétique et logique qui commence à l'exécuter. Pendant ce temps, l'unité de décodage décode l'instruction suivante et l'unité d'anticipation continue d'aller chercher les instructions suivantes pour les placer dans la queue(principe du pipeline). 6. L'unité arithmétique et logique transmet l'adresse aux unités de segmentation et de pagination. Le nombre à additionner (A) est recherché en mémoire cache. 7. Aucune copie de l'adresse A ne se trouvant en mémoire cache, l'unité d’interface de bus se charge d'aller chercher les données en mémoire centrale. 8. Le contenu de l'adresse recherchée (A) est transmis à l'unité arithmétique et logique qui le stocke dans un registre. En même temps, une copie de la zone mémoire considérée est placée dans la mémoire cache. 9. La deuxième instruction est exécutée de la même façon, mais beaucoup plus rapidement car : L'instruction est déjà décodée et le contenu de l'adresse B est déjà copié en mémoire cache, à l'intérieur du microprocesseur. 10. La troisième instruction est exécutée. Le résultat de l'addition, contenu dans le registre du microprocesseur, est copié à la mémoire, ainsi qu'en mémoire cache. De cette façon, si le contenu de cette adresse est réutilisé (ce qui est probable), il sera rapidement accessible. ISET-SFAX 65 Chapitre 3 Horloge Les étapes de fonctionnement des différentes unités d’un microprocesseur 80486 pour exécuter une instruction d’addition de deux entiers Unité de Commande et de Contrôle Microprocesseurs 4 ;5 Unité de Décodage 4 ;5 Code Opération Opérandes 1 Unité Mémoire Cache (Niveau1) Codes Registre Instructions Données Unité d’Interface Bus 4 ;5 4 Queue Unité d'Anticipation 2 ;7 ;6 ;7 6 8 2 ;7 1 3 Unité Arith. et Logique Mémoire Centrale 2 ;7 Unité d’Exécution 10 Microprocesseur Unité de Seg. et de 2 Pagination 3 3 ;5 1 ;4 5 2 Compteur Ordinal Unité Virgule Flottant Mondher HADIJI Bus de Commandes Bus de données Unité MMX Bus d’adresses Exemple : Hypothèses : La mémoire est organisée en octet Le bus d’adresses est de 20 bits Le bus de données est de 16bits Chaque instruction est codée sur 2 octets Soit un programme assembleur P formé par les instructions suivantes : PUSH C PUSH A PUSH B POP B POP A Le pointeur de la pile se positionne à l’adresse 31000H (PC)=12E30H ; il pointe la mémoire sur l’instruction PUSH C du programme P Après l’exécution de la première instruction Mémoire Programme Bus d’adresses 10000H … A 1234H B 2D5AH C 6142H RI …. 12E30H PUSH C 12E32H PUSH A 12E34H PUSH B POP B PUSH C … PC 12E30H SP 31000H POP A Bus de données Microprocesseur Pile 31000H C 1 Après l’exécution de la deuxième instruction Programme Mémoire Bus d’adresses A 1234H B 2D5AH C 6142H RI PUSH C PUSH A PUSH B POP B PUSH A PC 12E32H SP 30FFEH POP A Bus de données Pile Microprocesseur A C Après l’exécution de la troisième instruction Programme Mémoire Bus d’adresses 10000H … A 1234H B 2D5AH C 6142H RI …. 12E30H PUSH C 12E32H PUSH A 12E34H PUSH B POP B PUSH B … PC 12E34H SP 30FFCH POP A Bus de données Pile Microprocesseur B A 31000H C 2 Après l’exécution de la quatrième instruction Programme Bus d’adresses 10000H … A 1234H B 2D5AH C 6142H RI …. 12E30H PUSH C 12E32H PUSH A 12E34H PUSH B POP B POP B … PC 12E36H SP 30FFEH POP A Bus de données Microprocesseur A 31000H C Pile Mémoire 3 Après l’exécution de la cinquième instruction Programme Bus d’adresses 10000H … A 1234H B 2D5AH C 6142H RI …. 12E30H PUSH C 12E32H PUSH A 12E34H PUSH B POP B POP A … PC 12E38H SP 31000H POP A Bus de données Microprocesseur 31000H C Pile Mémoire 4 Horloge Les étapes de fonctionnement des différentes unités d’un microprocesseur 80486 pour exécuter une instruction d’addition de deux entiers Unité de Commande et de Contrôle (Séquenceur) 4 ;5 Unité de Décodage 4 ;5 Code Opération Opérandes 1 Unité Mémoire Cache (Niveau1) Codes Registre Instructions Données Unité d’Interface Bus 4 ;5 4 Queue 2 ;7 Unité de Seg. et de 2 Pagination ;6 ;7 3 3 ;5 1 ;4 5 2 Compteur Ordinal 6 8 Unité d'Anticipation 2 ;7 1 2 ;7 3 Unité d’Exécution Unité Arith. et Logique Microprocesseur Mémoire Centrale Unité Virgule Flottant Bus de Commandes Bus de données … Bus d’adresses Cours Architecture et maintenance des Ordinateurs 6. Modèles de microprocesseur Capacité d’intégration 100 Millions Transistors PentiumIV PentiumIII x2 tous les 2.5 ans 10 Millions 1 Millions 100 000 10 000 1000 PentiumII Pentium 80486 10MIPS 80386 1MIPS 80286 8086 0.1MIPS 0.01MIPS 4004 1975 1980 1985 1990 1995 2000 MIPS : Millions d’Instructions Par Seconde Horloge Puissance Nombre de Bus Interne (MIPS) transistors (Bits) 8086 5Mhz 0.33 80286 8 Mhz 1.2 80386DX 16 Mhz 80486DX Date 16 1978 29000 16 1982 6 136000 32 1985 25 Mhz 20 275000 32 1989 80486DX2 50 Mhz 40 1200000 32 1992 Pentium 66 Mhz 112 3100000 64 1993 PentiumII 233Mhz-450 Mhz 7000000 64 1997 10000000 64 1999 128 Nov 2000 PentiumIII 450 Mhz- 1,13Ghz PentiumIV 1,4Ghz-… PentiumII + 71 instructions = PentiumIII PentiumIII + 114 instructions = PentiumIV Passer de 10etapes de pipeline (PentiumIII) à 20étapes de pipeline (PentiumIV) ISET-SFAX 100MIPS x2 tous les 2 ans Année 1000MIPS 67 LES MEMOIRES Objectifs A la fin de ce chapitre, vous saurez : Connaître les différents types de mémoires et leur hiérarchie. Comprendre l’organisation et le fonctionnement de la mémoire centrale et les types de mémoires dans un ordinateur. Durée approximative de ce chapitre : 9 heures Eléments de contenu 1. Introduction……………..………………………………...........….71 2. Organisation des mémoires…………………………..................72 3. Mémoire centrale……………………………...........................….73 4. Mémoire de masse ou mémoire auxiliaire................................81 5. Hiérarchie des mémoires............................……………….…......81 6. Conclusion............................………………………………….......82 Chapitre 4 70 Mémoires Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 1.Introduction La mémoire est un dispositif capable d’enregistrer des informations, de les conserver aussi longtemps que nécessaire ou que possible, puis de les restituer à la demande. Il existe deux types de mémoire dans un système informatique : - La mémoire centrale est très rapide, physiquement peu encombrante mais coûteuse: c’est la mémoire « de travail » de l’ordinateur. Lorsqu’on parle de mémoire, sans plus de précision, c’est généralement de ce type de mémoire qu’il s’agit. - La mémoire de masse ou mémoire auxiliaire est plus lente, assez encombrante physiquement : c’est la mémoire de « sauvegarde » des informations. Toute mémoire est caractérisée par : - Capacité : elle correspond au nombre d’information qu’elle peut contenir - Temps d’accès : le temps nécessaire à la mémoire pour préparer une information destinée à être envoyée sur le bus de communication - Débit et fréquence : c’est le nombre d’information lues ou écrites par seconde : Débit = fréquence du bus de données * taille du bus de données - Adresse : la valeur numérique désignant un élément physique de la mémoire - Cycle mémoire : le temps du cycle mémoire = temps d’accès + maintien + stabilisation des signaux dans les circuits + synchronisation - Volatilité : c’est la permanence de l’information ISET-SFAX 71 Chapitre 4 Mémoires 2. Organisation des mémoires 2.1. Organisation interne - Le bit : C'est le plus petit élément d'information que l'on peut stocker dans une mémoire, il constitue l’unité de base de l’information. Il est souvent appelé point mémoire : il mémorise un bit d’information ; - L’octet , ou byte (en anglais), correspond à un groupement de 8 bits ; - La cellule mémoire (case mémoire) : C'est la plus petite quantité d’information adressable. Ces dernières années, la plupart des fabricants se sont mis d’accord sur une cellule de 8 bits, c'est à dire octet. Les octets sont eux-même regroupés en mots. - Le mot mémoire : est composé d’une ou plusieurs case mémoire. Toute opération de lecture ou d'écriture porte sur un mot mémoire ; Une mémoire est formée d'un certain nombre de cellules, ou cases, contenant chacune une information. Chaque cellule a un numéro qui permet de la référencer et de la localiser. Ce numéro est son adresse. Avec une adresse de n bits il est possible de référencer 2n cellules. La capacité d'une mémoire est le nombre total de cellules qu'elle contient. Elle s'exprime en nombre de bits ou d'octets (bytes). Compte tenu de l'adressage binaire, les capacités des mémoires s'expriment en puissances de deux ou en multiples de 210 = 1024. Le tableau suivant explicite les unités utilisées. 72 Symbole Préfixe Décimal Binaire 1k (kilo) 103 210 = 1024 1M (méga) 106 220 = 1048576 1G (giga) 109 230 = 1073741824 1T (tera) 1012 240 = 1099511627776 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 2.2. Organisation externe Les mémoires sont connectées à un bus adresses de n bits, à un bus données de m bits et à des lignes de commandes. Pour pouvoir communiquer avec le microprocesseur, on va relier leurs bus ensembles. Pour cela, il est nécessaire d'avoir l’adéquation entre le nombre de bits des bus données et adresses de la mémoire et du microprocesseur. Adresses Bus d’adresse de n bits Bus de commande Lecture/Ecriture CS (validation) 000 001 11011101 11011100 010 011 100 101 110 10000101 11000000 11111111 11111100 00010101 111 11011000 Bus de données de m bits Figure 4.1 Mémoire centrale à 2n cellules de m bits (n=3, m=8) Sur cette figure apparaît une broche de validation. Elle permet de sélectionner une ou plusieurs cases mémoire parmi plusieurs, d'où son appellation:"chip select" (Chipset). Dans le cas général, il existe plusieurs cellules mémoire, toutes branchées sur le même bus données. Dans ce cas, il est nécessaire de construire un signal qui permettra aux cases sélectionnées d'accéder au bus de données. Ce signal est appelé CS (chip select) sélection de ces cases. 3. Mémoire centrale Depuis le début des années 70, les mémoires à semi-conducteurs constituent les éléments de base de toute mémoire centrale. L'évolution de la technologie a permis de réaliser des mémoires intégrées qui constituent actuellement les meilleurs éléments de la mémoire centrale au point de vue capacité et prix. Cette technologie utilise comme matière de base le silicium et comme élément actif le transistor. ISET-SFAX 73 Chapitre 4 Mémoires On distingue deux types principaux de mémoire centrale : - Les mémoires vives sont en général volatiles : elles perdent leurs informations en cas de coupure d'alimentation. Certaines d'entre elles, ayant une faible consommation, peuvent être rendues non volatiles par l'adjonction d'une batterie. - Les mémoires mortes sont non volatile : leur contenu est écrit par le fabricant ou l’utilisateur 3.1. Mémoire vive Les mémoires vives les plus utilisées actuellement sont les mémoires RAM. (Random Access Memory ). Il existe deux grandes familles de mémoires RAM : 3.1.1.DRAM (Dynamic Random Access Memory) - Une RAM dynamique stocke un bit d'information sous la forme d'une charge. L'information est mémorisée sous la forme d'une charge électrique stockée dans un condensateur. - Cette technique permet une plus grande densité d'intégration, car un point mémoire nécessite environ deux à quatre fois moins de place que dans une mémoire statique. Par contre, le courant électrique dans le condensateur a tendance à se décharger. - C'est pourquoi les RAM dynamiques doivent être rafraîchies régulièrement pour entretenir l’information. Principe de fonctionnement : Le transistor T1 sert comme interrupteur et il est actif lorsque ce point mémoire est sélectionné. Une tension appliquée à T1 charge le condensateur ou le décharge. Le transistor T2 permet la lecture de la tension du condensateur. Sélection Ecriture Lecture T2 T1 C Figure 4.2. Schéma d’un bit de RAM dynamique 74 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Principe de rafraîchissement : - Selon la charge du condensateur, l'information correspond à 1 logique (condensateur chargé), ou à 0 logique (condensateur déchargé). - Lorsque le condensateur est chargé, il représente un courant de fuite non nul, ayant tendances à le décharger. Cette décharge est très rapide (quelques millisecondes) ce qui nécessite une réécriture périodique des informations dans la mémoire (rafraîchissement). - Cependant, la charge stockée dans le condensateur élémentaire fuit (résistance de fuite) et au bout de quelques millisecondes, elle est presque entièrement perdue. Pour préserver cette information, il faut la rafraîchir toutes les 2 ms : cycle de lecture écriture qui rétablit l'information. Avantage: Une Cellule mémoire d'une RAM dynamique occupe 4 fois moins de place que celle d'une RAM statique. Inconvénient : Il faut réaliser une logique de rafraîchissement sur la carte. Les différents types de mémoires dynamiques : On distingue deux générations de mémoires dynamiques, la première génération est dite mémoires asynchrone composée par la mémoire FPM, EDO et BEDO (processeur 386, 486 et Pentium d’Intel). La seconde génération est dite mémoires synchrones, composée par la SDRAM, RAMBUS (ou DR-SDRAM), VCSDRAM(ou VCM), DDR-SDRAM… 3.1.1.1. DRAM asynchrone - Quand le processeur fait un accès à ce type de mémoires(écriture ou lecture), il doit attendre que celle ci ait terminé son travail. - Pour faire un autre accès, la mémoire asynchrone génère des Wait-States (temps d’attente), la raison est que le processeur ne sait pas quand l’information sera disponible par la mémoire. - Pour être sur de l’avoir, il n’a comme solution que d’attendre que la mémoire la lui transmette. S’il ne le faisait pas, il pourrait la manquer et cela provoquerait des erreurs. Parmi les mémoires asynchrone les plus commercialisées, on trouve : a. FPM(Fast Page Mode) b. EDO(Extended Data Out) dite aussi HPM DRAM (Hyper Page Mode DRAM) ISET-SFAX 75 Chapitre 4 Mémoires c. BEDO(Burst EDO)ce type de mémoire non standardisé permet d’atteindre 66MHZ Remarque : Les mémoires asynchrone ne sont plus commercialisées 3.1.1.2. DRAM synchrone - Lorsque le processeur fait un accès à la mémoire, il peut continuer à travailler en attendant la réponse, par exemple faire un autre accès. Ce type de mémoire ne génère pas de wait-states. - La mémoire est reliée à une horloge, celle ci cadence donc les échanges entre la mémoire et le processeur. Grâce à cette horloge, le processeur sait quand l’information sera disponible. - La mémoire et le processeur sont reliés à un buffer (zone mémoire) qui stocke les demandes d’accès à la mémoire provenant du microprocesseur. - C’est grâce à l’utilisation d’un buffer et d’une horloge que le processeur n’a pas à attendre que la mémoire ait terminé son travail pour continuer à travailler. Parmi les mémoires synchrones on distingue : a. SDRAM(Synchronous DRAM) : cette technologie de mémoire est en train de connaître une importante progression du fait des temps d’accès autorisés de l’ordre de 10 à 12 ns, allant de paire avec une baisse non négligeable des coûts. b. RDRAM(Rambus DRAM) c’est une DRAM de conception originale développée par la société RAMBUS qui nécessite toutefois des contrôleurs mémoires spécifiques lui permettant d’être environ 10 fois plus rapide q’une DRAM classique. Cependant, du fait de l’usage de contrôleurs spécifiques, son emploi est limité actuellement à des ordinateurs de jeu ou quelques cartes graphiques. c. SGRAM : Synchronous Graphics RAM est une extension de la SDRAM également destinée à équiper les cartes graphiques. d. DDR SDRAM : Samsung, Nec et Toshiba se sont associés pour mettre au point un nouveau standard dit DDR(Double Data Rate) qui doublerait le taux de transfert des actuelles SDRAM. La SDRAM deviendrait donc DDR SDRAM ou SDRAM II et offrirait des taux de transfert atteignant 1.03GO/s. Conclusion : Passer de la DRAM FPM à la RAM EDO a permis d’accroître les performances d’environ 50%, le passage de l’EDO à la SDRAM permet d’accroître encore ces 76 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs performances de 50%, les fabricants préparent le futur et l’évolution ne cesse d’accroître avec les SDRAM II, DRDRAM(Direct Rambus DRAM) et les SLDRAM(SyncLink DRAM). Les DRAM subissent une évolution importante ces dernières années, en capacité et en rapidité(fréquence du débit) mais cette évolution reste très limitée par rapport à celle constatée pour les processeurs qui travaillent à 10 fois plus rapide, d’ou la nécessité d’une mémoire intermédiaire afin de pallier ce retard et ceci par l’utilisation des mémoires cache . 3.1.2.SRAM (Static Random Acces Memory) Un bit mémoire d'une RAM statique (SRAM : Static RAM) est composé d'une bascule. Tant que le circuit est alimenté, l'information est sauvegardée. Chaque bascule contient 6 transistors. Principe de fonctionnement : - Les transistors T3 et T4 servent d'interrupteurs et le courant électrique passe à travers T3 et T4 lorsque ce point mémoire est sélectionné. - Lors d'une écriture, une tension appliquée sur X et son inverse X provoque le positionnement de Q et de Q. - La lecture se fait à l'aide d'un amplificateur de lecture. Bascule X X T4 T3 Q Q Sélection mot Figure4.3 Schéma d’un bit de RAM Statique ISET-SFAX 77 Chapitre 4 Mémoires Rôle de la mémoire cache : - La mémoire cache ou antémémoire est une mémoire rapide de faible capacité ( par rapport à la mémoire DRAM ) utilisée comme mémoire tampon entre le CPU et la mémoire centrale(DRAM). - Cette mémoire permet au CPU de faire moins d’accès à la mémoire centrale et ainsi de gagner du temps. - Le principe de l’antémémoire apporte une solution au problème de la trop grande différence de vitesse entre le CPU et la mémoire centrale. - La solution consiste à insérer entre les deux une mémoire très rapide mais pas très grande qui va contenir les informations (instructions, données) dont le CPU a besoin. Microprocesseur L1 L2 L3 Mémoires cache(L1,L2,L3) Mémoire Vive(DRAM) Figure4.5 Schéma représentant les différents niveaux de la mémoire cache Différence entre mémoire centrale(DRAM) et la mémoire cache(SRAM) : - L’antémémoire est une mémoire associative, ce qui signifie que les informations ne sont pas accessibles par une adresse, ce qui est le cas dans la mémoire centrale(DRAM), mais sont adressables par le contenu. - Chaque case d’une mémoire associative comprend deux champs correspondant à la clé et à l’information associée à cette clé : la clé est constituée par l’adresse en mémoire centrale de l'instruction ou la donnée cherchée et l'information associée est constituée de l'instruction ou la donnée elle-même. - Il faut noter que la recherche par clé dans la mémoire associative ne s'effectue pas de manière séquentielle, mais en parallèle sur toutes les cases de la mémoire associative : en un seul accès, on sait si l'instruction cherchée se trouve ou non dans l'antémémoire. 78 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Mémoire normale (recherche par adresse) Adresse Information contenue à cette adresse Mémoire associative (recherche par le contenu) Clé Clé Information associée à la clé France Paris Tunisie Tunis Suisse Genève Australie Sudney Information associée à la clé Tunisie Figure4.4.Schéma comparatif de l ‘adressage de la mémoire centrale et de la mémoire cache Les différents niveaux de la mémoire cache : - La mémoire cache de premier niveau (L1) Cette mémoire, appelée la mémoire cache de premier niveau, stocke en son sein les portions de code qui ont la plus forte probabilité d’être demandées par le processeur au prochain appel de données. - La mémoire cache de second niveau (L2) Elle est de capacité plus importante (256 Ko ou 512 Ko voir 1Mo) et d’accès moins rapide (de l’ordre de 6 nanosecondes). - La mémoire cache de troisième niveau (L3) Si ce type de cache est aujourd’hui courant sur des machines haut de gamme dans le monde des PC, il n’a existé qu’un seul exemple de microprocesseur utilisant une mémoire cache de niveau 3. Il s’agit du K6-3 et l’ATHLON de la société AMD. ISET-SFAX 79 Chapitre 4 Mémoires 3.2. Mémoire morte Il s’agit des mémoires qui gardent en permanence des données ou dont les données sont très rarement modifiées. 3.2.1.ROM Il s'agit d'un boîtier DIP (boîtier de plastique noir possédant deux rangées de broches) inséré sur un support. La mémoire ROM(Read Only Memory), encore appelée mémoire morte, car en principe uniquement utilisable en lecture, est la mémoire qui contient le BIOS(Basic Input/Output System) du système. 3.2.2.PROM(Programmable ROM) Lorsqu’on a besoin de programmer soit même sa mémoire morte, on utilise une PROM. Cependant, une fois programmée, cette mémoire est identique à la ROM, elle ne peut donc pas être programmée une seconde fois. Avantages : -Coût relativement faible -Compatibilité du brochage avec les ROM Inconvénients : -Écriture impossible -Modification impossible (toute erreur est fatale). Pour faciliter la mise au point d'un programme, il serait intéressant de reprogrammer une PROM. Il existe donc les EROM : Erasable Programmable ROM. 3.2.3.EPROM( Erasable PROM) Appelées aussi REPROM (Reprogrammable ROM). Une EPROM peut être programmée par un utilisateur, mais il est en outre possible de l’effacer et de la reprogrammer aussi souvent qu’il le désire. 80 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Avantage : Reprogrammable et non Volatile Inconvénients : - Coût plus élevé - plus lente - Ecriture Impossible 3.2.4.EEPROM(Electrically EPROM) Elles suivent le même principe que celui des EPROM, elles sont reprogrammables par l'utilisateur mais elles sont à effacement électrique. De plus l'effacement est sélectif et l'effacement total ne demande pas plus d'une minute. La "shadow ROM" Une technique été mise au point pour améliorer la vitesse des PC. Au démarrage, le contenu de la ROM est copié en RAM. Chaque fois qu'une fonction du BIOS doit être employée, elle est lue dans la RAM, qui est d'un accès beaucoup plus rapide. Cette technique est appelé Shadow ROM (ou parfois ROM fantôme). 4. Mémoire de masse ou mémoire auxiliaire c’est une mémoire périphérique de grande capacité et de coût relativement faible utilisée pour le stockage permanent des informations et utilise des supports magnétiques ou optiques. (Pour plus de détails voir Support de cours du travaux pratiques n°2) 5. Hiérarchie des mémoires Les différents éléments de la mémoire d’un ordinateur sont ordonnées en fonction des critères : temps d’accès, capacité et coût par bit. La figure suivante montre une comparaison des différents catégories de mémoires dans un ordinateur, plus on s’éloigne du CPU vers les mémoires auxiliaires, on constate que le temps d’accès et la capacité des mémoires augmentent, mais que le coût par bit diminue. ISET-SFAX 81 Chapitre 4 Avantages Mémoires Inconvénients Rapidité Volatile Accès direct Faible capacité Faible taille Chère ( prix/bit) Peu chère Lenteur Non volatile Volumineuse Registres Cache Mémoire principale Disque magnétique Mémoire secondaire Disque optique, bande Grande capacité Accès séquentiel/mixte Figure4.6. Hiérarchie des mémoires – Avantages et inconvénients 6. Conclusion Mémoires Mémoire de masse Mémoire de masse Mémoire centrale Mémoire vive SRAM (Mémoire cache) Mémoire morte DRAM Mémoire asynchrone FPM EDO BEDO Magnétiques ROM PROM EPROM EEPROM Mémoire synchrone SDRAM RDRAM SGRAM DDRSDRAM Figure4.6. Les différents types de mémoire 82 Mondher HADIJI Optiques Optiques LES BUS Objectifs A la fin de ce chapitre, vous saurez : Présenter le fonctionnement des différents bus Présenter des exemples de bus Durée approximative de ce chapitre : 1 heure 30 minutes Eléments de contenu 1. Généralités…………..…………..…........................................….85 2. Caractéristiques d’un bus…………..…………..…...........….86 3. Mode de fonctionnement…………..…………..…............….86 4. Modes de transmissions de l’information…..…........…..86 5. Exemples de Bus…..…..................…………………………….88 Chapitre 5 84 Les bus Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 1.Généralités Mémoires centrales Bus Microprocesseur Contrôleur Contrôleur Contrôleur Figure 5.1. Les Bus Le bus est physiquement constitué par un ensemble de fils conducteurs montés en parallèle : c’est l’équivalent d’un câble d’un point de vue logique. Le bus est un chemin partagé qui permet à l’ensemble des unités du micro ordinateur de communiquer entre elles. C’est un moyen de transmission des informations ou des signaux groupés par fonction. Un bus est utilisé alors comme : - Bus de données : c’est un bus bidirectionnel. Il transmet les données échangeaient par les différents composants de l’ordinateur. Généralement ce type de bus comprend autant de fils qu’il y a de bits dans un mot mémoire afin de lire ou d’écrire un mot mémoire en un seul accès - Bus d’adresses : c’est un bus unidirectionnel, il sert à sélectionner la source pour la destination. Il indique à la mémoire et aux autres périphériques l’emplacement avec lequel il veut communiquer. Le nombre de fils de ce bus dépend de la taille de l’espace adressable. - Bus de commandes : il règle les transferts de données et assure la synchronisation des périphériques avec le micro processeur. Il transporte des informations d’état et des commandes dirigés vers la CPU ou en provenance de celle ci. C’est un bus bidirectionnel. En plus, les informations doivent non seulement circuler dans le microprocesseur, mais également à l’extérieur de celui-ci, de manière à communiquer avec la mémoire, les périphériques… On parle alors, dans le cas des micro-ordinateurs, du bus d ‘extension. ISET-SFAX 85 Chapitre 5 Les bus 2. Caractéristiques d’un bus Un bus est caractérisé par : - Le nombre de fils employés :8,16,32 bits… - La nature des informations véhiculées : données, adresses , commandes - Le mode de fonctionnement : synchrone ou asynchrone - La manière dont sont transmises les informations ( en parallèle ou en série) - La fréquence du bus (la vitesse du bus) 3. Mode de fonctionnement Les bus sont divisés en deux classes distinctes selon le cadencement des échanges : les bus synchrones et les bus asynchrones 3.1. Les Bus synchrones Les bus synchrones disposent d’une ligne spécifique d’horloge : toute opération sur le bus synchrone est effectuée en un nombre entier de périodes d’horloge. La période de l’horloge du bus correspond généralement au cycle du bus. Ils présentent toutes fois quelques limitations notamment, le fait que toute opération corresponde a un nombre entier de cycle de bus n’est pas nécessairement optimum vis à vis des performances, c’est à dire le bus peut être occupé si la transmission d’information est terminée et le temps du cycle n’est pas achevé. 3.2. Les Bus asynchrones Les bus asynchrones ne disposent pas d’horloge pilote de bus 4. Modes de transmissions de l’information 4.1. Bus parallèle La solution la plus simple que l’on puisse envisager, pour faire circuler un certain nombre de bits à la fois ( 8, 16, 32 ou 64 bits), consiste à : Utiliser autant de fils qu’il y a de bits dans un mot mémoire. 86 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Un tel mode de transmission est dit parallèle, mais n’est utilisable que pour des transmissions à courte distance, car coûteux et peu fiable sur des distances 01010111 importantes. Figure 5.2. Mode de transmission parallèle C’est le mode de transmission utilisé au sein de l’unité centrale entre processeur, la mémoire, les contrôleurs… 4.2. Bus série Pour des transmissions à plus grande distance, on utilisera alors une seule voie où les bits qui constituent les caractères sont transmis les uns après les autres : c’est la transmission série. Le principe de base de cette transmission est : - Chaque bit est envoyé à tour de rôle. - Appliquer une tension +V pendant une intervalle pour représenter un bit 1 et une tension nulle pour représenter un bit 0. - Côté récepteur, on doit alors observer les valeurs de la tension aux instants convenables. - Une synchronisation est nécessaire, entre émetteur et récepteur pour que ce dernier fasse ses observations aux instants corrects. 01011101 Figure 5.3. Mode de transmission série ISET-SFAX 87 Chapitre 5 Les bus Dans tous les premiers systèmes, les informations circulaient sur un ensemble de fils uniques mettant le processeur en relation avec la mémoire ou les entrées-sorties. Ainsi, un programme faisant de nombreux appels à la mémoire monopolisait ce bus unique au détriment des autres demandeurs. Un premier palliatif(solution) a consisté à prévoir pour le processeur des accès directs à la mémoire au travers d’un canal DMA (Direct Memory Access) : Cette technique est toujours en vigueur. On a ensuite réfléchi à une séparation des bus selon leur fonction de manière à obtenir des bus spécialisés . On peut ainsi distinguer entre bus processeur, bus local, bus global et bus d’entrées-sorties : - Le bus processeur ou bus privé est le bus spécifique au microprocesseur. - Le bus local, dit aussi bus d’extension prolonge le bus privé, permettant de relier directement certains composants du système tels que la mémoire… au microprocesseur. - Le bus global qui correspond également à un bus d’extension, a pour rôle de relier entre elles les différentes cartes processeur dans une machine multiprocesseur. Il est maintenant souvent confondu avec le bus local. - Le bus d’entrées-sorties sert aux communications avec des périphériques lents(imprimantes, scanner). Ils correspondent aux sorties séries ou parallèles. Le bus, comme tous les autres composants a également suivi une évolution historique, passant ainsi du bus ISA PC AT aux bus EISA, VESA, PCI, USB… 5. Exemples de Bus 5.1. Le Bus ISA ou PC-AT Le bus ISA (Industry Standard Architecture) reste l’un des standards les plus répandus en matière de bus. Il est apparu en 1984 avec le micro-ordinateur IBM PCAT d’où son surnom de bus AT ou AT-bus. 88 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Le processeur est alors un Intel 80286 fonctionnant à 8 MHz, et le bus est synchronisé avec le processeur : les informations circulent à la même vitesse sur le bus extérieur au processeur et dans le processeur lui-même. Avec le bus ISA, les cartes d’extension doivent être configurées matériellement ce qui se fait généralement en positionnant des micro-switchs ou en plaçant des cavaliers (jumper). Ce bus, d’une largeur de 16 bits, autorise des taux de transfert pouvant atteindre jusqu’à 8 Mo/s Mémoire Centrale Processeur Bus processeur Contrôleur Contrôleur ISA Bus d’extension ISA (8MHZ, 16 bits) Contrôleur Graphique Contrôleur Disque Contrôleur Entées/Sorties Figure5.4. Bus ISA Les processeurs qui ont succédé au processeur 80286 sont des processeurs de 32 bits ce qui pose évidemment problème ( causé par la rapidité) et oblige les constructeurs à concevoir un bus d’extension pouvant fonctionner à des vitesses différentes de celle du processeur. Il s’agit d’une développement concurrente du bus MCA et du bus EISA Le bus ISA se visualise sous forme de connecteurs noirs sur la carte mère. ISET-SFAX 89 Chapitre 5 Les bus 5.2. Le Bus MCA Le bus MCA (Micro Channel Architecture) développé en 1987 par IBM pour ses nouveaux PS/2 a marqué une réelle évolution. MCA est en effet capable d’exploiter des cartes munies de leur propre processeur et gérant leurs entrées-sorties sans que n’intervienne le processeur de la carte mère, ainsi libéré pour d’autres tâches. C’est pourquoi il dit bus « intelligent » ou bus master. C’est un Bus à 32 bits, asynchrone, fonctionnant à 10MHz et offrant un taux de transfert de 20 à 50 Mo/s. L’architecture MCA étant indépendante du processeur, il peut être utilisé avec des processeurs Intel sur les PS/2… Chaque carte d’extension est configurable par logiciel. Toutefois MCA ne reconnaît pas les cartes du format ISA et son architecture complexe le rend coûteux à fabriquer et il reste donc essentiellement utilisé par IBM 5.3. Le Bus EISA Le bus EISA (Extended Industry Standard Architecture) est apparu en 1988 pour concurrencer MCA développé par IBM. C’est un bus de 32 bits prévu pour maintenir une certaine compatibilité avec le bus ISA, ce qui l’oblige à continuer à fonctionner à 8 MHz comme le bus ISA et admet un taux de transfert est de 33 Mo/s. Il reprend certaines caractéristiques du bus MCA telles que la configuration logicielle des cartes d’extension et la notion des bus mastering alors que les contrôleurs sont différents de ceux utilisés avec un bus ISA et plus coûteux 5.4. Le Bus VESA La norme VESA (Video Electronics Standard Association) Local Bus (VLB),apparue en 1993, définit dans sa version 1.0 les caractéristiques d’un bus local 32 bits, extensible à 64 bits et fonctionnant en synchrone avec le microprocesseur. Son architecture est très simple car il s’agit ni plus ni moins d’une extension du bus du processeur. 90 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Ce bus permet de piloter trois connecteurs. Le taux de transfert potentiel est alors de 130 Mo/s. Avec un bus à 40 MHz on atteindrait un taux de transfert de 148 Mo/s. Processeur et Mémoire cache Mémoire Centrale Bus processeur Contrôleur Bus d’extension VESA (33MHZ, 32 bits) Contrôleur VESA Contrôleur VESA Contrôleur VESA Contrôleur Graphique Contrôleur Disque Contrôleur Réseau Contrôleur ISA Bus d’extension ISA (8MHZ, 16 bits) Contrôleur Entées/Sorties Carte Modem Figure 5.5. Bus VESA Malheureusement VLB a été conçu au départ pour des processeurs 486 et reste donc lié aux caractéristiques de ce processeur. Bien que la version VLB 2.0 offre un bus 64 bits avec un débit atteignant en principe 264 Mo/s, VESA semble être actuellement en « perte de vitesse » au détriment du bus PCI. 5.5. Le bus PCI Le bus PCI (Peripheral Component Interconnect) a été développé par Intel en 1993, concurremment à la norme VESA. Il offre, dans sa version 1.0 un bus de 32 bits fonctionnant à 33 MHz ce qui permet d’atteindre un taux de transfert de 132 Mo/s comme avec un bus VESA. PCI présente toutefois le gros avantage d’être totalement indépendant du processeur, ce qui n’est pas le cas du VESA Local Bus. En effet, PCI dispose de sa propre mémoire tampon (buffer) : c’est pourquoi on emploie également le terme de « pont » ISET-SFAX 91 Chapitre 5 Les bus PCI-mémoire chargée de faire de lien entre le bus du processeur et les connecteurs d’extension Mémoire Centrale Processeur et Mémoire cache Bus processeur Contrôleur Contrôleur PCI Contrôleur ISA Local Bus PCI (33MHZ, 32/64 bits) Contrôleur Disque Contrôleur Réseau Contrôleur Graphique Contrôleur Entées/Sorties Bus ISA (8MHZ, 16 bits) Mémoire Carte Modem Contrôleur Entées/Sorties Figure 5.6. Bus PCI PCI est une architecture de bus qui peut être combinée avec une autre architecture de bus de type ISA ou EISA. Il offre l’avantage d’être autoconfigurable, les cartes connectées étant automatiquement détectées et exploitées au mieux : C’est le Plug and Play qui évite donc d’avoir à déplacer des switches sur la carte. Dans sa spécification 2.0, PCI présente de nouveaux connecteurs courts et surtout autorise l’accès 64 bits nécessaire à l’exploitation Pentium. Caractéristiques des bus 92 Type Largeur Fréquence ISA EISA MCA VESA PCI 16 bits 32 bits 32 bits 32 bits 32 bits 8-12.5 MHz 8-12.5 MHz 8-12.5 MHz 33 MHz 33 MHz Nombre max. de connecteurs 8 18 8 3 10 Taux de transfert 8 Mo/s 50 Mo/s 50 Mo/s 132 Mo/s 132 Mo/s Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 5.6. Le Bus SCSI L’interface SCSI (Small Computer System Interface) est un bus supportant divers périphériques, de plus en plus adoptée par les constructeurs. Le bus SCSI est un bus multimaître : signifie qu’il dispose de son propre microprocesseur servant à le gérer. Sa vitesse de transfert varie de l’ordre de 4 Mo/s à 80 Mo/s selon la largeur du bus et le standard SCSI employé (SCSI-1 à 4 Mo/s, SCSI-2, SCSI-3, Wide(Fast) SCSI à 20 Mo/s, Ultra 2 Wide SCSI à 80 Mo/s…). Ce débit dépend directement de la fréquence employée sur le bus : - 10 MHz pour le Fast SCSI - 20 MHz pour l’ultra SCSI - 40 MHz pour l’ultra 2 SCSI Malheureusement, un inconvénient majeur est directement lié à cette augmentation de fréquence : - La longueur du bus est inversement proportionnelle à la fréquence. - Plus la fréquence augmente et plus la longueur du bus diminue. Or SCSI est prévu pour relier des composants supplémentaires aux traditionnels disque durs ou lectures CD-ROM, tels que des scanners, imprimantes… qui ne sont pas forcément à portée immédiate de la machine. Ultra 2 SCSI-LVD, dernière norme SCSI actuellement en vigueur. Sa longueur est ainsi portée à 12 mètres contre 3 pour l’Ultra SCSI. L’interface Ultra 2 SCSI peut gérer jusqu’à 31 unités physiques différentes ce qui permet de piloter disques durs ou optiques, streamer, scanner, imprimantes… Fréquence Bus Taux de transfert 8 bits 16 bits (mode wide) SCSI Fast SCSI, SCSI 2 Fast 20, Ultra SCSI 5 MHZ 10 MHZ 20 MHZ 5Mo/s 10 Mo/s 20 Mo/s Non 20 Mo/s 40 Mo/s Fast 40,Ultra 2 SCSI 40 MHZ 40 Mo/s 80 Mo/s Distance max Périph supportés 6m 3m 1.5 m avec 7 périph. 3m avec 3périph 12m 7 7 7 31 La gamme SCSI ISET-SFAX 93 Chapitre 5 Les bus 5.7. Le Bus USB Le bus USB (Universal Serial Bus),apparu en 1995 ,est un bus série récent et évolué qui se veut le successeur des traditionnels bus séries et parallèles. Il permet d’exploiter 127 périphériques – souris, clavier, imprimante, scanner… chaînés sur un canal. De plus, de technologie Plug and Play, il permet de reconnaître automatiquement le périphérique branché sur le canal et de déterminer automatiquement le pilote nécessaire au fonctionnement de ce dernier. Les caractéristiques de ce bus sont : - Les informations circulent à un débit adapté au périphérique et variant de 1.5 à 12 MBps sur des câbles en paire torsadée n’excédant pas 5 mètres entre chaque périphérique. - Le port USB se présente généralement sous la forme d’un petit connecteur rectangulaire qui comporte 4 broches. USB utilise des principes de fonctionnement similaires à ceux employés dans les réseaux locaux (ensemble d’ordinateur qui sont connectés entre eux), autorisant à plusieurs périphériques un dialogue simultané sur le même bus. Par exemple impression d’un document tout en téléchargeant un fichier à l’aide du modem et en utilisant le clavier. 5.8. Le Bus FireWire – iLink Le bus FireWire ou iLink dit également SCSI série, est dédié aux périphériques rapides tels que des périphériques d’imagerie, PAO (Publication Assistée par Ordinateur)… En général, on ne le rencontre pas sur les cartes mères mais il se présente sous la forme d’une carte d’extension. Ce bus présente de nombreuses similitudes avec USB telles que le Plug and Play alors que son débit est de 10 à 20 fois supérieurs à ceux de l’USB 94 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 5.9. Le Bus graphique AGP Le bus AGP (Accelerated graphics port) est un bus récent – 1997 – spécialisé dans l’affichage. Il relie directement – au travers du chipset – le processeur de la carte Connecteur AGP graphique avec le processeur de l’UC et avec la mémoire vive Pentium II Contrôleur mémoire Pont Chipset AGP PCI / AGP RAM vidéo RAM Bus AGP (2X) 528 Mo/s Carte graphique Contrôleur PCI Bus P6 Pentium Bus PCI (132 Mo/s) Figure5.7. Bus AGP Il offre : un bus de 32 bits, un fonctionnement en mode Pipeline ce qui autorise des lectures et écritures simultanées en mémoire, des débits atteignant 528 Mo/s (32bits à 66 MHZ) dans la version AGP 2X et la possibilité d’accéder également à la mémoire centrale en sus de la mémoire de la carte graphique : On peut ainsi manipuler des images « lourdes » - affichage tridimensionnel 3D, sans saturer la mémoire de la carte graphique, puisqu’on peut placer une partie de l’image en mémoire centrale. La version de base AGP offre un débit de 264 Mo/s, deux fois supérieur à celui du bus PCI (132 Mo/s). Toutefois seules les cartes graphiques équipées de processeurs réellement compatibles AGP peuvent actuellement tirer partie de ce bus. ISET-SFAX 95 LA LISTE DES TRAVAUX DIRIGES TD N°1 : LES PERIPHERIQUES TD N°2 : LES SYSTEMES DE NUMERATION TD N°3 : LES MICROPROCESSEURS TD N°4 : LES MEMOIRES TD 1 Les périphériques Arch. et Maint. des Ordinateurs Ministère de l’Enseignement Supérieur Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Sfax Département informatique A. U. 2004-2005 Classes Matière : : Informatique niveau1 Architecture et Maintenance des Ordinateurs Enseignant : Mondher HADIJI TD N°1 : LES PERIHERIQUES Exercice1 : 1) Donner le Schéma d'un ordinateur avec ses composants et ses périphériques d'entrées, de sorties et d’entrées sorties que vous connaissez. 2) Définir un programme, un logiciel, un système d'exploitation, donner des exemples. Exercice2 : On dit souvent que « l’Homme créa l’ordinateur à son image ». Expliquer cette phrase en utilisant un tableau de comparaison. Exercice3 : 1) Voici les termes suivants : PCI, DOS, SDRAM, CMOS, AMD, SETUP, K6, AGP, WINDOWS XP, PENTIUM III, DRIVERS. Classer ces termes dans les familles suivantes : Connecteurs, mémoires, processeur, système d’exploitation, programme. 2) Citer des constructeurs de : micro ordinateur, carte graphique, carte son, microprocesseurs, BIOS, carte mère, disque dur, imprimante Exercice4 : Votre ami désire acheter un ordinateur, qu’elle est la configuration optimale que vous lui conseillez (détailler) Exercice5 : Le tableau suivant représente une comparaison entre les trois types d’imprimante : Compléter le Caractéristiques L’impression se Port / fait sur papier à Connecteur Avantages Inconvénients l’aide : Imprimante matricielle Imprimante jet d’encre Imprimante laser - Enseignant : Mondher HADIJI - 1/1 TD 2 Les Systèmes de Numération Arch. et Maint. des Ordinateurs Ministère de l’Enseignement Supérieur Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Sfax Département informatique A. U. 2004-2005 Classes Matière : Informatique niveau1 : Architecture et Maintenance des Ordinateurs Enseignant : Mondher HADIJI TD N°2 : LES SYSTEMES DE NUMERATION Exercice1 : 1) Donner, en binaire, puis en hexadécimal, le codage ASCII des mots : "Info", "Gestion" , "Sfax'' 2) Donner un moyen simple de passer du code ASCII hexadécimal d'une lettre en majuscule à celui de la même lettre en minuscule et inversement 3) Donner un moyen simple de passer du code ASCII d'un chiffre à la valeur de ce chiffre et inversement. Exercice2 : Compléter (sans calculatrice) le tableau suivant : Base 2 Base 4 Base 5 Base 8 1000101 1230 243 2357 Base 10 Base 16 2296 1A0 Exercice3 : 1) Ecrire le nombre 100, dans chacune des bases inférieures à 10. Simplifier le travail en utilisant des relations particulières existantes entre certaines bases! 2) Parmi ces suites de chiffres : 1011 1020 108141 2A0GF00 01AFD CEE IEEEE BAC a) Quelles sont celles qui peuvent représenter un nombre en base 2, 8 ou 16 ? b) Donner la plus petite base dans laquelle chaque nombre peut être représenté. Exercice4 : 1) Classer les nombres suivants par ordre croissant : (127)10 ; (1111110)2 ; (175)8 ; (8F)16 ; (1003)5 2) Rechercher pour chacune des opérations suivantes, la ou les bases (b) appropriées : (41)b = (25)10 (10)b + (10)b = (20)b (141)b = (78)10 3) Soit un système de numération, d’une base b, formé par les éléments suivants : 0,1,2,3,4,5,6,7,8,9 et les lettres de la langue Arabe : ﺃ ﻲ a) Quelle est la valeur de la base b ? b) Convertir le nombre (1) ﺑﺄb vers la base 10. Enseignant : Mondher HADIJI 1/4 TD 2 Les Systèmes de Numération Arch. et Maint. des Ordinateurs Exercice5 : On utilise le code suivant pour représenter la date de naissance et le sexe d’une personne : Position 1 et 2 : les deux dernières positions de l’année de naissance Position 3 : pour un homme le numéro du trimestre, pour une femme le numéro du trimestre augmenter de 4 Position 4 et 5 : numéro d’ordre dans le trimestre du jour de la date de naissance. 1) Quelle est la valeur du code d’un homme né le 21 mai 1935 et celui d’une femme née le 14 décembre 1922 2) Que représente le code 37437 et 18680 Exercice6 : Il est très utile de retenir les puissances de 2, au moins jusqu'à 10 : 20 = 1 24 = 16 28 = 256 1 5 2 =2 2 = 32 29 = 512 22 = 4 26 = 64 210 = 1024 3 7 2 = 128 2 =8 10 Noter que 2 = 1024 est proche de 1000 = 103; c'est pourquoi en informatique 1 Kilo (1K) vaut 1024. Ainsi une mémoire 1 Kilo-octets contient 1024 octets et non pas 1000. Écrire en hexa 1 K, 2 K, 4 K, 7 K, 8 K et 40 K. Exercice7 : Effectuer les opérations suivantes (dans les bases indiquées) : (11000111)2 + (11001)2 (101101)2 – (10100)2 (1101)2 * (101)2 (7224) 8 + (1354)8 (7224) 8 - (1354)8 (24) 8 * (14)8 (1872)16 + (46C1)16 (FE3D)16 + (AA95)16 (722)8 + (135)8 (101010)2 – (1111)2 (1531)5 * (31)5 (1100101)2 / (111)2 (ABEF)16 + (FF10)16 Exercice8 : Soit la chaîne suivante : 11010010 . Quelle est sa valeur si l’on interprète son contenu comme : 1) Un entier sans signe en représentation binaire pure. 2) Comme un entier relatif sous la forme de valeur absolue et signe. 3) Comme un entier relatif sous la forme de complément à 1 4) Comme un entier relatif sous la forme de complément à 2 5) Un caractère EBCDIC 6) Un caractère ASCII Enseignant : Mondher HADIJI 2/4 TD 2 Les Systèmes de Numération Arch. et Maint. des Ordinateurs Exercice9 : Soit un système de codage des nombres sur 1 octet et les nombres : -62, 36, 127, 128, -127, -128, 0. Donner leur représentation en codage binaire pur (positif) Donner leur représentation en codage signe + valeur Donner leur représentation en codage restreint (complément à 1) Donner leur représentation en codage vrai (complément à 2) Exercice10 : On décide de coder les nombres en binaire, sur 8 bits. Les nombres négatifs sont codés en utilisant le complément à deux. Donner la représentation de -1, 40, -33, 127, -128 en binaire et en hexadécimal Peut-on représenter 129 ? -129 ? Pourquoi ? Donner la valeur décimale des octets suivants interprétés comme des entiers signés (complément à deux), puis non signés : 12h , A1h , 9Ch , 80h Exercice11 : Utiliser le codage en complément à 2 pour coder sur 8 bits (si possible) puis sur 16 bits les entiers relatifs suivants (donnés en base 10) : +1 -1 +127 -128 -99 -136 +1024 +32769 -32768 +32767 Exercice12 : Calculer les additions suivantes dans leurs bases indiquées en adoptant la méthode de complément vrai : (00101101)2 + (01101111)2 (11111111)2 + (11111111)2 (00000001)2 + (11111111)2 (721)8 + (224)8 (721)16 + (224)16 (A70)16+ (BB1)16 Exercice13 : 1) Convertir en binaire : 8.125, 1/16, 17.375, 0.1 2) La représentation en virgule flottante normalisée se fait sur 4 octets et respecte le schéma suivant : Signe de l’exposant Signe de la mantisse 31 30 L’exposant Enseignant : Mondher HADIJI 24 23 22 0 La Mantisse 3/4 TD 2 Les Systèmes de Numération Arch. et Maint. des Ordinateurs Représenter selon ce schéma les nombres suivants : (351B,C9)16 (0,0001011101101)2 (765,44)8 (0,000167)10 (0,FFE11)16 (111011,110101)2 (3,45678)8 (45,575)10 3)Soit le nombre octale suivant : 37764000000 Quelle est la valeur de ce nombre en décimale si on le considère : a) Comme un nombre entier b) Comme un nombre en valeur absolu et signe c) Comme un nombre en complément à 1 d) Comme un nombre en complément à 2 e) Comme un nombre réel en virgule flottante avec la représentation suivante : Du bit 0 au bit 23 : la mantisse, Du bit 24 au bit 29 : l’exposant, Le bit 30 : signe de l’exposant, Le bit 31 : signe de la mantisse. Enseignant : Mondher HADIJI 4/4 TD 3 Les microprocesseurs Arch. et Maint. des Ordinateurs Ministère de l’Enseignement Supérieur Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Sfax Département informatique A. U. 2004-2005 Classes Matière : : Enseignant : Informatique niveau1 Architecture et Maintenance des Ordinateurs Mondher HADIJI TD N°3 : LES MICROPROCESSEURS Exercice1 : Soit un ordinateur doté d'un bus de données de 8 bits et d'un bus d'adresse de 16 bits. 1) Donner le rôle ainsi que la taille des registres : Compteur ordinal appelé aussi pointeur d’instructions (CO) Registre de tampon UAL (RTUAL) Registre d’instruction (RI) Registre tampon d’adresse (RTA) Registre Accumulateur(ACC) 2) Quelle est ici la taille d'un mot mémoire ? Quelle est la capacité mémoire maximale (nombre d'octets) que l'on peut utiliser ? 3) On désire exécuter le programme P suivant : Addition de 3 et 4 La séquence est la suivante : La première instruction commande le chargement de l’opérande 3 dans l’accumulateur, codée en langage machine 3E05. La seconde ajoute 4 au contenu de l’accumulateur, codée en langage machine C607. Le résultat 7 reste dans l’accumulateur. On suppose que le programme est chargé à partir de l’adresse 0H a) Donner l’algorithme de ce programme. b) Donner la représentation du programme P en mémoire c) Donner sous forme de tableau l’état de chacun des registres du CPU : Compteur ordinal, registre d’instructions, accumulateur, registre tampon d’adresses, registre tampon UAL, après l’exécution de chacune des instructions du programme P. Exercice2 : Soit un processeur (8 bits de données, 16 bits d'adresse). On suppose que les instructions sont codées sur 1 ou 2 octets, suivi éventuellement d'un opérande sur un ou deux octets. On dispose des instructions suivantes (AL désigne l'accumulateur) : Instruction Codage signification MOV AL, [ adr ] A0 adr Lit l'emplacement mémoire adr et le charge dans AL. MOV [ adr ], AL A2 adr Stocke la valeur de AL dans la mémoire d'adresse adr. ADD AL, [ adr ] 02 06 adr Ajoute dans AL la valeur lue à adr. 1) Combien d'octets occupent chacune de ces instructions ? 2) Écrire avec ces instructions un programme qui ajoute le contenu des cases mémoires d'adresses 130H et 131H, puis range le résultat à l'adresse 132H. Donner sa traduction en hexadécimal. Enseignant : Mondher HADIJI 1/4 TD 3 Les microprocesseurs Arch. et Maint. des Ordinateurs 3) Donner l'adresse de chaque instruction du programme, sachant que la première instruction est implantée à l'adresse 1000H. 4) Donner après chaque instruction le contenu de chaque registre ( CO, RI, AL, RTUAL, RTA) on supposera que la valeur rangée à l'adresse 0130H est 88H, et la valeur 5 en 0131H. 5) Quel est le résultat de l'addition si l'on a les valeurs 254 et 10 rangées en 0130H et 0131H ? 6) Avec les instructions vues plus haut, écrire un programme qui échange le contenu des cases mémoires 0130H et 0131H. Exercice3 : Soit le programme suivant : Mov A, 16 Mov B, 52 Mov Acc, A Add B Mov C, Acc Sachant que le code des instructions, les nombres et le registre d’adresse sont représentés sur 8 bits et l’adresse de logement est 0h Instruction Mov adr, val Mov adr, acc Mov acc, adr Mov reg, adr Add adr Sub adr Désignation (adr) val (adr) acc acc (adr) reg (adr) Acc (acc) + (adr) Acc (acc) – (adr) Codage B0H F1H F8H C3H E3H F2H 1) Déterminer le nombre d’octets nécessaires pour stocker ce programme en mémoire. 2) Représenter en mémoire sous format Hexadécimal le programme décrit ci dessus. Les numéros des adresses pour les variables A ,B et C sont respectivement 71, 206 et 199 en décimal Exercice4 : Soit le programme suivant : Mov A, 6 Mov B, 10 Mov Acc, B Mov C, 2 Add C Sub A Sub C Mov C, Acc Les nombres sont représentés sur 8bits. Le registre d’adresse peut accéder jusqu'à 65535. (Les codes instructions et les adresses des variables sont les mêmes que dans l’exercice 3). 1) Représenter en mémoire sous format hexadécimal le programme décrit ci-dessus, 2) Déterminer la taille de la mémoire, 3) Déduire le contenu de l’adresse C. Enseignant : Mondher HADIJI 2/4 TD 3 Les microprocesseurs Arch. et Maint. des Ordinateurs Exercice5 : Soit un ordinateur doté d’un bus de données de 16bits et d’un bus d’adresses de 20bits Le tableau suivant résume les instructions utilisées par son microprocesseur : Instruction Désignation ADD X Acc (Acc) + (X) SUB X Acc (Acc) - (X) DIV X Acc (Acc) / (X) MUL X Acc (Acc) * (X) MOV Acc,X Acc (X) MOV X,Acc X (Acc) CMP X,Y Si (X=Y) alors la condition de CMP est vrai sinon continuer JZ étiquette Saut à une étiquette (block) si la condition de CMP est vrai JMP étiquette Saut à une étiquette (block) sans condition END Fin de programme Codage B3 C3 D3 E3 F3 A3 DA C9 C8 FF Où X et Y désignent des adresses mémoires d’un opérande ou d’une constante Les instructions peuvent prendre deux formes : L’état de la mémoire Code opération + adresse opérande avant l’exécution du Code opération + adresse opérande1 + adresse opérande2 programme P On considère le programme P suivant : . Z=B*C-A . Si Z=0 alors D=1 . Sinon D=Z + 0A F1 Les opérandes sont des valeurs positives sur 2 octets et ont les adresses suivantes : B1 Adresse de A = F1 00 Adresse de B = F3 A1 Adresse de C = F6 3F Adresse de D = F8 NB : Toutes les informations sont en hexadécimal 1) Donner les valeurs en hexadécimal des variables A, B, C et D et calculer la valeur de D après l’exécution du programme P 2) Compléter les instructions manquantes en assembleur du programme P : Programme : ………… ………… ………… ………… ………… JZ Egale ………… JMP Fin Egale : ………… ………… Fin : ………… Puis calculer la taille de ce programme Enseignant : Mondher HADIJI 3A 00 . 52 . . 36 3/4 TD 3 Les microprocesseurs Arch. et Maint. des Ordinateurs 3) Donner après l’exécution de chaque instruction de ce programme les contenus des registres du microprocesseurs : CO, RT, RI, RTUAL, ACC et registre d’état (RE) N° Inst 1 … 11 CO RTA RI RTUAL ACC Registre d’Etat O S Z AC P C Sachant que les bits du registre d’état sont répartis comme suit : U U U U O U U U S Z U AC U P U C U : bit indéfini Retenue (Carry : C) : Stockage de la retenue arithmétique Parité (P) :Ce bit est mis à 1 lorsque le nombre de 1 de l’accumulateur est pair Retenue intermédiaire : (Auxiliary Carry : AC) Sur les opérations arithmétiques, ce drapeau signal une retenue entre groupes de 4 bits d’une quantité de 8 bits Zéro (Z) : Ce bit est mis à 1 lorsque le résultat de l’opération est nul. Signe (S) : Ce bit est mis à 1 lorsque le résultat de l’opération est négatif Débordement (overflow : O) : Cet indicateur est mis à 1, lorsqu’il y a un dépassement de capacité pour les opérations arithmétiques en complément 2 Et sachant que la première instruction est implantée à l’adresse 2000 4)Représenter par un schéma l’état de la mémoire après exécution du programme P Exercice6 : On veut exécuter l’instruction numéro n d’un programme, le contenu de cette instruction est le suivant : X = (A + B) * C Représenter cette instruction en instructions élémentaires, et les coder en assembleur en utilisant les instructions (Mov, Add et Mul). Enseignant : Mondher HADIJI 4/4 TD 4 Les mémoires Arch. et Maint. des Ordinateurs Ministère de l’Enseignement Supérieur Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Sfax Département informatique A. U. 2004-2005 Classes Matière : : Enseignant : Informatique niveau1 Architecture et Maintenance des Ordinateurs Mondher HADIJI TD N°4 : LES MEMOIRES Exercice1 : Voici les mémoires suivantes : Mémoire cache, mémoire graphique, mémoire CMOS, flashdisk, disquette, disque dur, SDRAM, EDO, EEPROM, CDROM et DVD Classer ces mémoires dans les familles suivantes : mémoire morte, mémoire vive et mémoire auxiliaire Exercice2 : Soit un programme contenant 192 instructions de longueur 4 octets chacunes. Est-il possible de stocker ce programme dans une mémoire de 4 K bits. Exercice3 : Microprocesseur Bus d’adresses Mémoire Centrale Bus de données Carte mère Soit une carte mère qui dispose d’un processeur, d’une mémoire centrale qui est organisée en octet et reliée à un bus de données de taille 16 bits et de fréquence 100 Mhz. Le processeur s’adresse à la mémoire à travers un bus de 20 bits. 1) Quelles sont les principales caractéristiques d’une mémoire centrale 2) La fréquence du bus de données correspond à quelle fréquence du microprocesseur ? 3) Quelle est le débit offert par le bus de données ? 4) Calculer le nombre de mots adressables ainsi que la plus haute adresse possible pour cette mémoire ? 5) Soit un fichier de 8 KO, quel est le temps nécessaire pour le charger en mémoire centrale Exercice4 : Le répertoire mes documents contient les fichiers suivants : Enseignant : Mondher HADIJI 1/2 TD 4 Les mémoires Le nom du fichier Arch. et Maint. des Ordinateurs Taille graphic.xls 10 KO cv.htm 10 KO photo.gif 30 KO chanson.mp3 50 KO clip.avi 900 KO gest_stock.mdb 300 KO exposé1.ppt 20 KO rapport.doc 40 KO photo.bmp 200 KO photo.jpg 40 KO Est ce qu’on peut sauvegarder le contenu de cet répertoire dans une seule disquette ? Si non quelles sont les fichiers qu’on peut les sauvegarder ensemble ? Exercice5 : Soit le programme suivant qui permet de calculer la somme de n entiers (1,2,3, …, n) programme : Mov Cx, n Mov Acc, 0 Boucle : Add Cx Dec Cx Cmp Cx , 0 Jz Suite Jmp Boucle Suite : End Le registre Acc est l’accumulateur, il est spécialisé dans l’addition (entrée et sortie). Le registre Cx est spécialisé dans le comptage (les itérations : exemple Cx = 2 => 2 passages par la boucle). Le bus de données de 16 bits et d'un bus d'adresse de 8 bits et la mémoire est organisée en octet Une instruction est constituée selon deux modes : Code Instruction + Adresse opérande 1 + Adresse opérande 2 Code Instruction + Adresse opérande le tableau suivant décrit les différents codes d’instructions : Instruction Code (binaire) Signification Mov 1110 1001 Affectation : Mov X, Y => X=Y Add 1011 0110 Addition : Add x => Acc = Acc + x Cmp 1001 1000 Comparaison de 2 variables : Cmp X, Y => si (x=y) Jz 1101 0111 Saut à un bloc si la condition de Cmp est vrai Jmp 0101 0101 Saut à un bloc (sans condition) Dec 1111 0011 Décrémenter une variable : Dec X => X = X-1 End 1111 1111 Fin de programme On suppose que la variable n est écrite à l’adresse 9 (hexa) et possède la valeur A (hexa). L’adresse de logement du programme est 2A (hexa) 1) Quelle est la taille : d’une cellule mémoire, mot mémoire et de la mémoire 2) Représenter ce programme en mémoire sous le format hexadécimal 3) On vous demande de préciser les différentes valeurs de l’accumulateur et déduire la somme de n entiers (de 0 .. A). Enseignant : Mondher HADIJI 2/2 LA LISTE DES TRAVAUX PRATIQUES Page TP N°1 : VUE EXTERNE DES COMPOSANTS D’UN ORDINATEUR ……………………………………………………...…...99 TP N°2 : VUE INTERNE DES COMPOSANTS D’UN ORDINATEUR …………………………………………………...…….111 TP N°3 : MONTAGE ET DEMONTAGE D’UN ORDINATEUR ………………………………………………..………..127 TP N°4 : CONFIGURATION SETUP ……………………………137 INSTALLATION ET CONFIGURATION D’UN SYSTEME D’EXPLOITATION ………………………….………..159 TP N°5 : INSTALLATION ET CONFIGURATION DES CARTES D’EXTENSIONS ET DES PERIPHERIQUES...169 TP N°6 : TP N°7 : INSTALLATION, CONFIGURATION ET GESTION DES DISQUES ………………………………………….………………179 TP N°8 : OUTILS DE SECURITE ET DE MAINTENANCE INFORMATIQUE …………………………..………………………….187 VUE EXTERNE DES COMPOSANTS D’UN ORDINATEUR Objectifs A la fin de ce TP, vous serez capable de : Connaître les différents périphériques d’un ordinateur Brancher des différents périphériques au boîtier de l’ordinateur Durée approximative de ce TP : 3heures TP 1 100 Vue externe des composants d’un ordinateur Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ETUDE THEORIQUE PRESENTATION DES PERIPHERIQUES On appelle périphérique, l’ensemble des unités connectées à l’unité centrale de l’ordinateur. On distingue en général deux types de périphériques, ceux qui permettent l’introduction de données (périphériques d’entrée), ceux qui assurent la restitution de données (périphériques de sortie) et certains périphériques cumulent ces deux fonctions(périphériques d’entrée/sortie). Périphériques D’entrée Périphériques De sortie - Clavier - Souris - Scanner - Lecteur CD_ROM -… - Ecran - Imprimante - Table traçante -… Unité Centrale - Bande magnétique Disque Disquette Modem … Périphériques d’entrée/Sortie Figure 1 : les périphériques d’un Ordinateur 1.Périphériques d’entrée 1.1. Le clavier Les claviers classiques sont similaires à des machines à écrire mais ils comportent plus de touches. Leur constitution est la suivante : - Un clavier doit offrir plus de fonctions qu’une simple machine à écrire. - Un clavier offre des touches spécifiques qui sont groupées en bloc ou pavé. - On distingue les touches alphanumériques, numériques, symboliques et de fonction. - La couleur, la disposition et le nombre de touche dépendent du constructeur. ISET-SFAX 101 TP 1 Vue externe des composants d’un ordinateur Il existe le clavier «francisé » dit AZERTY, les premières touches respectent cet ordre, et le clavier «américanisé » dit QWERTY Le clavier est composé d’une série d’interrupteurs. Chaque fois qu’une touche est actionnée, le mouvement ferme l’interrupteur de cette touche. 1.2. La souris 1.2.1. Rôle de la souris Les souris datent depuis 1970, elles sont d’une grande facilité d’utilisation, c’est l’outil interactif le plus utilisé après le clavier. Il est plus naturel, et plus rapide d’utiliser la souris que de faire une combinaison de touches de direction du clavier. Elle permet de : - Diriger le curseur - Dérouler des menus - Lancer une application. - Sélectionner ou cliquer sur des commandes - Faire office d’outil de dessin 1.2.2. Technologie de la souris La souris est constituée d’un boîtier sous lequel se trouve une sphère métallique recouverte de caoutchouc. Le déplacement du boîtier sur un plan fait tourner la sphère, entraînant par la rotation de galets disposés à l’extrémité d’axes orthogonaux, supportant deux disques codeurs. Le boîtier de la souris est muni sur sa face supérieure d’un ou plusieurs boutons, en général de un à trois boutons. Pour les souris à deux boutons, le clic sur le bouton gauche permet de sélectionner une commande, celui de droite d’ajuster la sélection. Les souris à trois boutons sont généralement destinés à des applications CAO (Conception Assistée par Ordinateur) et DAO (Dessin Assisté par Ordinateur). 1.3. Les scanners Le scanner est un périphérique permettant de capturer (scanner ou numériser) une image, et de convertir son contenu en un fichier de données. 102 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Le scanner comprend une source lumineuse qui illumine le document. Par le biais d’un miroir et d’une lentille focalisatrice, une barrette de cellules photosensibles, CCD(Charge Coupled Device) recueille la luminosité réfléchie par le document. Chaque point du document est ainsi analysé et détermine un niveau de luminosité réfléchie, fonction de la dose de lumière recueillie par la cellule. Les scanners à main Les scanners à défilement Les scanners à plat 2.Périphériques de sortie 2.1. Les Ecrans L’écran ou moniteur vidéo est le dispositif d’affichage par excellence. Il peut être incorporé à l’ordinateur lui-même ou extérieur à celui-ci. On distingue deux types d’écrans : Les écrans classiques et matriciels. 2.1.1. Les écrans classiques Un écran classique peut être soit monochrome (noir et blanc), soit multichrome (plusieurs couleurs). De nos jours, les moniteurs couleurs sont les plus répondus. L’écran est composé d’un ensemble finis de points. Chaque point est appelé pixel (PICture ELement). Le pixel est le plus petit point adressable sur l’écran. Un pixel est formé de trois luminophores de phosphore émettant dans des rayonnements différents (généralement Rouge, Vert et Bleu d’où la dénomination RVB). Le premier critère de choix d’un moniteur est sa taille, celle-ci est exprimée par la mesure en pouces de la diagonale de l’écran. La bonne taille pour un produit de qualité moyenne est de 14, 15 ou 17 pouces. Sachant qu’une pouce 2.54 cm et que 3/5 Diagonale de l’écran = sa hauteur . Les moniteurs 19 à 21 pouces étant utilisés en PAO et DAO … Le deuxième critère de choix est la couleur qui est devenue maintenant indispensable. ISET-SFAX 103 TP 1 Vue externe des composants d’un ordinateur 2.1.2. Les écrans matriciels Contrairement au tube à rayon cathodique, les écrans matriciels sont naturellement plats, ce qui en fait le dispositif de visualisation privilégié des ordinateurs portatifs et portables. Les techniques les plus employées actuellement sont les écrans basés sur l’utilisation des cristaux liquides et les écrans plasma. 2.1.2.1. Les écrans à cristaux liquides Les écrans à cristaux liquides LCD (Liquid Crystal Display), sont des écrans passifs, c’est à dire qu’ils ont besoins d’une lumière extérieure pour être vus. Contrairement au TRC (Tube à Rayon Cathodique) qui sont des écrans actifs, c’est à dire dispensateur de lumière. 2.1.2.2. Les écrans plasma Les écrans plasma offrent des performances qui se rapprochent de celles des moniteurs classiques, leur contraste est nettement meilleur que celui offert par les LCD et leur angle de lisibilité important. 2.2. Les Imprimantes L’imprimante est un élément de sortie, permettant d’imprimer (sur papier) les informations sous forme de textes ou de graphiques. On peut classer les imprimantes en fonction de quatre critères : La famille technologique : à impact : le dessin du caractère est obtenu par la frappe du caractère sur un ruban encreur placé devant la feuille. sans impact : le caractère est formé sans frappe, par projection ou transfert d’encre. Le mode d’impression du caractère : caractère préformé :le caractère est crée d’un seul coup, comme sur une machine à écrire. impression matricielle :le caractère est formé par une matrice de points. Le mode d’impression du texte : mode caractère :les caractères qui composent le texte sont imprimés les uns après les autres. mode ligne :le dispositif d’impression couvre toute la ligne de texte du document. La ligne est imprimée d’un seul coup. 104 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Le mode d’avancement du papier : friction :le papier est entraîné par la friction exercée à sa surface par un rouleau caoutchouté. traction :le papier est entraîné par l’intermédiaire de roues à picots dont les dents viennent s’insérer dans les perforations latérales prévues à cet effet sur le papier. 2.2.1. Les diverses technologies d’imprimantes Les diverses technologies d’imprimantes sont : les imprimantes à bande ou à ruban, matricielles, à jet d’encre et laser. 2.2.1.1. Les imprimantes à bande ou à ruban Un ruban métallique, comportant plusieurs jeux de caractères, tourne en permanence devant le papier. Entre le ruban et le papier est placé un ruban encreur. Une rangée de marteau est située derrière le papier vient frapper le caractère souhaité quand il coïncide avec sa position désirée sur la ligne. 2.2.1.2. Les imprimantes matricielles L’impression matricielle est associée à la notion d’impact, les diverses techniques faisant partie des impressions matricielles sont : l’impact et le transfert thermique. Impression matricielle par impact : Le caractère est constitué par une matrice de points (dot), dont certains sont imprimés et d’autres non. L’impression se fait sur papier à l’aide d’un ruban carboné que vient frapper une aiguille. Les aiguilles sont portées par une tête comportant souvent 9 aiguilles pour les imprimantes bas de gamme, 24 aiguilles couramment et même 48 aiguilles pour certains qui demeurent cependant plus fragiles. Remarques : L’impression matricielle est relativement fiable, Elle est souvent peu rapide, elle est de l’ordre de 120 à 400 cps (caractères par seconde), soit environ 40 à 150 lpm (lignes par minute). Impression matricielle thermique L’impression matricielle repose sur l’emploi d’un papier thermosensible, ou d’un ruban encreur à transfert thermique Avec un papier thermosensible, au lieu de frapper un ruban les têtes d’impression chauffent la surface d’un papier sensible à la chaleur, d’ou l’apparition d’une couleur noire ou bleue. ISET-SFAX 105 TP 1 Vue externe des composants d’un ordinateur Cette impression ne résiste pas au temps, et les documents sont «effacés » au bout de quelques mois. L’impression thermique assure une impression de bonne qualité – résolution allant jusqu’à 400 * 400 ppp (points par pouce) Elle est lente puisqu’il est nécessaire de faire plusieurs passes. 2.2.1.3. Les Imprimantes à jet d’encre Les imprimantes à jet d’encre sont silencieuses et leur vitesse est comparable à celle des imprimantes thermiques. Elles ont l’avantage de pouvoir imprimer tout symbole ou graphisme. Leur principe de fonctionnement consiste dans la création d’un faisceau de gouttelettes d’encre chargées électriquement et dirigées sur le papier avec une grande précision par un système de plaque de déviation. Les imprimantes à jet d’encre assurent une très bonne qualité d’impression – la résolution varie entre 200 et 1200 ppp et les vitesses varient entre 5 ppm (pages par minute) et 16 ppm. 2.2.1.4. Les imprimantes lasers Les imprimantes laser commencent par créer une image point par point de la page à imprimer sur un tambour recouvert d’une couche photosensible. L’image du caractère à imprimer est envoyée sur le tambour grâce au faisceau lumineux émis par un laser. A l’endroit où le tambour est insolé, on constate une perte des charges électriques. La poudre d’encre chargée va être attirée par ces zones situées sur le tambour à l’emplacement du caractère. Cette poudre est ensuite transférée sur le papier par une grille de transfert. L’encre est ensuite fixée au papier. II.2.2. Interfaçage des imprimantes Les deux méthodes de transmission des caractères entre ordinateur et imprimantes sont la transmission série et la transmission parallèle. Transmission série Les bits sont envoyés les uns derrières les autres sur une ligne de transmission pouvant comporter que quelque fils. 106 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs C’est une technique qui permet des liaisons distantes est connue sous le nom de RS 232 ou liaison série. Le connecteur est généralement du type Canon 25 ou 9 points. Transmission parallèle Les bits sont transmis simultanément sur autant de fils. Il existe trois sortes de ports parallèles. Le port parallèle standard classique qui n’autorise que des liaisons à courte distance. Son connecteur est de type Centronics ou de type Canon 25 points (DB 25). Le port parallèle EPP(Enhanced Parallel Port) ; plus évolué et autorise un véritable dialogue avec l’imprimante. Le port parallèle ECP(Extended Capabilities Ports) ; étudié et développé par Microsoft et Hewlett-Pakard. Il offre les mêmes caractéristiques que EPP mais y ajoute une gestion DMA (Direct Memory Access). 2.2.3. Critères de choix Les critères de choix des imprimantes sont très nombreux et dépendant du type d’utilisation envisage. Interfaçage : La connexion de l’imprimante passe par une interface que doit posséder l’ordinateur. Qualité : les imprimantes à aiguilles fournissent généralement une qualité moindre que les imprimantes jet d’encre ou laser. Résolution : Elle caractérise la qualité d’impression et s’exprime en ppp ou dpi. Nombre de colonne : varie de 80 à 132 colonnes pour la plupart des imprimantes, mais certaines peuvent écrire plus de caractères en mode condensé. Vitesse d’impression : varient de 100 à 400 cps pour les imprimantes de micro ordinateurs. Et pour les imprimantes haut de gamme on va jusqu’à 200 ppm. Choix de papier : les imprimantes thermiques nécessitent un papier spécial donc plus cher. Les matricielles, jets d’encre et les lasers nécessitent parfois un papier d’un grammage particulier. Format du papier : caractérisé par la largeur maximale des feuilles que l’on peut introduire dans la machine (format A4 21*29,7 cm, listing 80 ou 132 colonnes et de 11 ou 12 pouces de haut…). Bruit : Les imprimantes à impact peuvent être assez bruyantes. Les imprimantes lasers et à jet d’encre sont plus silencieuses. ISET-SFAX 107 TP 1 Vue externe des composants d’un ordinateur 3. Périphériques d’entée/sortie 3.1. Les bandes magnétiques La bande magnétique (BM) est semblable à celle utilisée pour l’enregistrement de musique, se présente sous la forme d’un ruban de polyester d’environ 1,5ų d’épaisseur. Ses dimensions sont en règle générale d’un demi pouce de large (12,7 cm) pour une langueur variant entre 182, 366, 732 m 3.2. Les disques durs La bande magnétique, présentent l’inconvénient majeur d’une lecture uniquement séquentielle. Les constructeurs, en l’occurrence IBM, ont développé à partir de 1965 des systèmes autorisant l’accès direct à l’information recherchée grâce au disque magnétique. Une unité de disque magnétique est constituée d’un empilement de plusieurs disques, dont les deux faces sont recouvertes d’une mince couche magnétisable de l’ordre de 0,5 à 0,75 ų. Un disque Une tête de L/E Une piste Un secteur Exemple d’unité de disque magnétique constituée de 4 disques Un disque Les surfaces de chaque disque sont structurées en pistes et en secteurs. Les pistes sont des cercles concentriques, il y en a plusieurs centaines par surface. Elles sont divisées en secteurs (10 100 par piste) et chaque secteur contient un certain nombre d’octets. L’ensemble des pistes ayant un rayon donné forme un cylindre. Les pistes d’un cylindre ont la particularité de pouvoir être lues ou écrites sans déplacer les têtes. Un disque neuf n’est pas structuré en piste et en secteurs, il faut le formater, c’est à dire effectuer ces subdivisions. 108 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs L’accès aux informations d’un disque est un accès semi-séquentiel. Il faut indiquer le cylindre auquel on désire accéder, ce qui est fait par positionnement de l’ensemble rigide des têtes de lecture/écriture et ensuite il faut attendre que le bon secteur vienne sous cette tête, ce qui prend en moyenne une demi-rotation. Pour transférer des informations, trois temps sont à considérer : - temps de positionnement des têtes sur le bon cylindre ; - temps d’attente, dû à la rotation du disque pour atteindre le bon secteur ; - temps de transfert des informations. L’information est enregistrée en série sur les pistes concentriques. Les pistes contiennent toutes le même nombre de bits, la densité varie donc en fonction de la piste. La densité atteint son maximum sur la piste la plus proche de l’axe central. Les pistes sont divisées en secteurs et chaque secteur est séparé du suivant par une petite zone non utilisée qui permet de repérer les secteurs et de synchroniser. Les disques tournent autour d’un axe central avec une vitesse de plusieurs milliers de tours par minute (de 3600 à 10000 tours/minute). Entre les disques se trouvent les têtes de lecture/écriture. A ces vitesses les têtes ne doivent absolument pas entrer en contact avec le média car il en résulterait un fort échauffement qui les détruirait et provoquerait l’arrachage des particules magnétiques de la surface du média. Cet accident, souvent fatal aux données, s’appelle un atterrissage de tête. cheveux poussière Tête de lecture/écriture Attitude de vol 0,2ų. fumée 0,6ų. 70ų. Taille des impuretés comparées à la hauteur du vol ISET-SFAX 109 TP 1 Vue externe des composants d’un ordinateur Les têtes doivent donc être maintenues à une certaine distance du plateau, dite hauteur de vol (de l’ordre de 0,25 à 1 micron), ce sui nécessite une surface absolument plane et d’une absolue propreté conduit à enfermer les têtes et les plateaux dans un boîtier étanche. 3.3. Les disquettes Les disquettes sont constituées d’un petit disque souple en mylar, percé en son centre pour faire place au mécanisme d’entraînement, recouvert généralement d’une couche d’oxyde magnétique, et tournant librement dans son enveloppe protectrice. Actuellement que les disquettes 3"1/2 se maintient, pour ces disquettes la protection en écriture est réalisée par un petit cliquet plastique, qui obture ou non un orifice, selon que l’on peut écrire ou non sur la disquette. 3.4. Les disques optiques Le disque optique numérique, ou DON, est le fruit de travaux menés par de nombreux constructeurs, depuis 1970, sur les disques audio, compact-disques et vidéodisques. La terminologie employée varie selon les technologies employées et l’on trouve ainsi les abréviations de CD (Compact Disk), CDROM (CD Read Only Memory), de WOM (write Only Memory), de WROM (Write Once Read Many), de CDR (CD Recordable), DVD (Digital Video Disk) c’est un média en forte évolutivité actuellement, notamment en ce qui concerne les vitesses mais également en ce qui concerne leur ré-inscribilité. MANIPULATION Brancher le clavier, la souris, l’écran, et l’imprimante au boîtier de l’ordinateur. Protéger une disquette en écriture. Etc. 110 Mondher HADIJI VUE INTERNE DES COMPOSANTS D’UN ORDINATEUR Objectifs A la fin de ce TP, vous serez capable de : Connaître les principaux composants de la carte mère Ouvrir le boîtier d’un ordinateur Identifier les composants internes d’un ordinateur (cartes microprocesseur, etc.) ainsi que leurs connecteurs (PCI, Socket, etc.) Durée approximative de ce TP : 6 heures d’extensions, TP 2 112 Vue interne des composants d’un ordinateur Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ETUDE THEORIQUE LA CARTE MERE 1. Introduction Si on retire le couvercle du boîtier du PC et on jette un coup d’œil à l’intérieur, on découvre la carte mère. Cette carte doit être compatible avec son boîtier. Elle est généralement installée dans le fond du boîtier dans un modèle DESKTOP, ou sur l’un des côtés s’il s’agit d’un PC TOUR. Modèle DESKTOP Modèle TOUR En terme de format physique, on rencontre trois catégories principales de cartes mères, soit la AT qui disparaît au profit de la ATX qui est plus ergonomique (position des connecteurs d’extension) et plus performante (les chemins des données ont été raccourcis). Le troisième format est le NLX qui a la capacité de faire évoluer sa configuration. Cette carte mère est de taille réduite, car elle ne comporte ni microprocesseur ni connecteurs d'extension; ceux-ci sont montés sur d'autres cartes, qu'on appelle cartes filles, qui viennent s'insérer dans les connecteurs prévus à cet effet. La carte des connecteurs s'insère perpendiculairement à la carte mère, de façon à ce que les cartes d'extension soient disposées parallèlement à celle-ci. Ceci offre l'avantage d'être plus compact et de faciliter le remplacement des connecteurs d'extension, de l'évolutivité. 2. Définition La carte mère est le composant central de l’ordinateur. Tous les composants dans l’unité centrale sont en effet connectés à celles-ci. En effet, c'est la carte principale du microordinateur; celle qui reçoit le microprocesseur, les barrettes mémoire, le bus, des puces spécifiques et les connecteurs d'extensions (pour l'insertion des cartes additionnelles : carte graphique, modem, etc..). ISET-SFAX 113 TP 2 Vue interne des composants d’un ordinateur Elle a deux fonctions principales: - La bonne synchronisation des divers organes de l’unité centrale. - Le transport de données d’un organe à un autre. De plus, elle alimente en courant de nombreux composants de l’unité centrale, et de périphériques. Elle renferme les données minimum pour le bon fonctionnement du PC. La plupart des cartes mères sont composées de : - Un Chipset ; - Une horloge; - Des connecteurs : du microprocesseur, du mémoire, des disques…; - Des ports : séries, parallèles, USB…; - Un BIOS avec son système de programmation (Flash BIOS); - Des contrôleurs programmable : UART (Universal Asynchronous Receiver-Transmitter) … Voici deux exemples de carte mère avec leurs composants: la première de type AT et la deuxième de type ATX : 114 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ISET-SFAX 115 TP 2 Vue interne des composants d’un ordinateur CARTE MERE ATX : P6BAT 3. Les composants essentiels de la carte mère 3.1. L’Horloge L’horloge est pilotée par des oscillateurs à quartz. La plupart des circuits de la carte mère sont des circuits synchrones commandés par une entrée d’horloge. L’horloge est un circuit qui transmet régulièrement, selon une périodicité déterminée, des signaux (des impulsions électriques) pour enchaîner les commandes élémentaires pour tous les composants synchrones de la carte mère. L’intervalle de temps entre deux impulsions représente le temps de cycle ou la période de l’horloge. La figure suivante présente un circuit d’horloge avec quatre signaux en sortie. Le signal du haut correspond à la sortie principale, soit l’horloge de référence ; les trois autres signaux sont dérivés du signal principal, chacun d’eux est affecté d’un retard différent. Oscillateurs à Quartz f1 f2 Retard 1 Horloge Retard 2 Retard 3 f3 f4 1 cycle pour f1 116 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 3.2. Le Microprocesseur Le microprocesseur (ou CPU : Central Processing Unit), parfois appelé le moteur, ou cerveau de l'ordinateur, est le plus important composant de l’ordinateur. Il s'agit d'une petite puce en silicium attachée à la carte mère. Sur cette puce, il y a des millions de circuits capables à faire des tâches intelligentes et à prendre des décisions importantes. 3.3. Chipset Le chipset est un module électronique hautement intégré, facile à reconnaître sur la carte mère par sa forme carrée, indissociable de la carte mère et ne peut être modifié ni remplacé. Les propriétés de base de la carte mère, et de ce fait de l’ensemble du PC sont déterminées par le chipset. Si le processeur est le cerveau de votre ordinateur, les chipsets nord (intégré prés du processeur) et sud (intégré prés des ports PCI) sont les chefs d’orchestre de l’ensemble. Le type de chipset va déterminer si la carte mère accepte les différents processeurs, les nouveaux formats de mémoire ainsi que les dernières innovations technologiques. Globalement chaque nouvelle génération de chipset amène son lot d'améliorations technologiques et de petites performances en plus (à même configuration machine pour les autres composants). Le chipset joue le rôle de pompe de données et se charge du pilotage de l’ensemble des flux de données de l’ordinateur : toutes les informations passent par le chipset. 3.4. Les Connecteurs 3.4.1. Les connecteurs du Microprocesseur C’est la place sur la carte-mère où on met le processeur. Il existe deux types de connecteurs : - Socket : est de forme carrée et possède un dispositif qui permet de remplacer le microprocesseur sans outil et sans effort. - Slot : Le microprocesseur est soudé sur une carte fille Voici un tableau qui représente les microprocesseurs les plus commercialisés ainsi que leurs connecteurs : ISET-SFAX 117 TP 2 Marque INTEL INTEL INTEL INTEL INTEL AMD AMD AMD IDT Vue interne des composants d’un ordinateur Nom du processeur Celeron A Socket 370 Pentium II Slot 1 Pentium III Slot 1 Pentium III Socket 370 Pentium IV K6-2 / 3D Now ! K6-3 / 3D Now ! K7 / 3D Now 2 ! C6 W2 /A : 3DNow ! Fréquence (en MHz) 366-400-433-466-500 350-400 450-500-533-550-600-650-666-700-733 500-550 1200-1400-1600-1800-2000 333-350-380-400-450-475 400-450-475-500 500-550-600-650-700 200-225-233-240-250 Connecteur Socket 370 Slot 1 Slot 1 Socket 370 Socket 370 Socket 7 Socket 7 Slot A Socket 7 Les différents connecteurs sont Socket 7, Slot 1, Slot A, et Socket 370. Les avantages et les inconvénients entre les quatre sont très techniques et dépendent du processeur. 3.4.2. Les connecteurs de la mémoire Il existe quatre styles différents de connecteur pour les barrettes de mémoire : - DIP (Dual Inline Packaging) : ce connecteur est dédié pour une mémoire ROM (Read Only Memory) qui contient le BIOS ( Basic Input/Output System) du système. - SIMM (Single Inline Memory Module) : ce type de connecteur est pratiquement disparu dans les cartes mères d’aujourd’hui. - DIMM (Dual Inline Memory Module) : le format DIMM supporte des barrettes mémoires à 168 broches en double contact. Ce sont des barrettes 64 bits, sur une carte mère de type Pentium, une seule barrette suffit. C’est le format utilisé pour mémoire de types SDRAM. La DIMM 168 broches : Le modèle présenté est de type 72 bits. Les dimensions sont identiques pour le modèle 64 bits. 118 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs - RIMM (RamBus Inline Memory Module) : Ce connecteur supporte des barrettes mémoires de type RamBus qui permettent d’atteindre des fréquences de 800Mhz, avec un débit de 800Mo par secondes, soit quasiment, la vitesse de la cache interne du processeur. Toutes les cartes mères ne peuvent pas supporter tous les types de mémoire. En fait, c’est le Chipset qui définit si l’on peut utiliser ou non tel ou tel type de mémoire Module RIMM 168 broches. 3.4.3. Les connecteurs d'extension Les cartes d’extension constituent une partie très importante du PC. Elles permettent à l’utilisateur d’étendre énormément les capacités de son PC. Certaines sont indispensables telle que la carte vidéo ou quasi indispensables comme la carte son qui se trouve dans la plupart des ordinateurs que l’on construit aujourd’hui. En effet, dans certains systèmes les fonctions fournies par ces cartes sont intégrées dans la carte mère. Toujours est-il que, pour la plupart des PC il faudra quand même ajouter des cartes supplémentaires, soit lors de la construction de la machine soit plus tard. Les exigences spécifiques qu’attend un utilisateur de son PC reposent souvent sur le choix de cartes d’extension supplémentaires. On peut utiliser ces cartes pour ajouter des caractéristiques très spécifiques et puissantes à la configuration de base du PC. Tandis qu’il existe un grand nombre de cartes différentes avec des fonctions diverses, elles sont cependant toutes reliées à la carte mère par une des trois interfaces standards: - L’ISA (Industry-Standard Architecture) : Les vielles cartes étaient du format ISA et d'habitude il n’y a qu'une seule rainure ISA sur les nouvelles cartes-mère. ISET-SFAX 119 TP 2 Vue interne des composants d’un ordinateur - Le PCI (Peripheral Component Interconnect) : de nos jours, la plupart des cartes d'extension sont du type PCI. Toutes les cartes son, les cartes modem, etc., qu'on fabrique actuellement sont de ce type. - L’AGP (Accelerated Graphics Port) : accueille une carte graphique. C'est une technologie assez nouvelle (les premières cartes graphiques étaient du format ISA). Etant donné que vous n'utiliserez qu'une seule carte graphique, alors vous n’avez pas besoin de plusieurs connecteurs AGP. Ces interfaces sont toutes des genres de bus de données. Un bus est une sorte de sentier électronique reliant les composants du PC et leur permettant ainsi de communiquer entre eux. 3.4.4. Les interfaces disques Le rôle de l’interface disque est de gérer les échanges de données et leur encodage entre de disque et le système. Les interfaces les plus utilisées actuellement sont les EIDE et SCSI : a. Les interfaces EIDE (Enhanced Integrated Drive Electronic) ou ATA-2(Advanced Technology Attachment) permettent de gérer des disques durs et des CD-ROM. Ils utilisent actuellement deux protocoles de transmission : - PIO (Programmed Input Output) : Il s'agit d'une interface programmable d'E/S parallèle. Le PIO, d'une part, va permettre de brancher de 16 à 24 lignes d'E/S sur un bus de données unique à huit bits. D'autre part, il permet un contrôle complexe du rôle de ces lignes. Le Rôle d'un PIO est d'émettre ou de recevoir les données en parallèle. Son taux de transfert varie de 3.33 Mo/s à 16.67 Mo/s - DMA (Direct Memory Access) qui permet de transférer les informations directement vers la mémoire centrale sans transiter par le processeur et offre des taux de transfert allant de 4.17Mo/s à 16.67 Mo/s. Le Ultra DMA apparu en mai 1997 autorise des taux de transfert théoriques de 33.3 Mo/s b. Les interfaces SCSI (Small Computer System Interface) sont de plus en plus adoptés par les constructeurs comme moyen de piloter les disques durs des machines haut de gamme. Sa vitesse de transfert est de l’ordre de 4 à 40 Mo/s 120 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Toutefois SCSI est une technologie qui reste encore plus onéreuse que EIDE ce qui, malheureusement, a eu du mal à trouver une normalisation malgré ses caractéristiques très intéressantes. 3.5. Les Ports Les premiers composants qu’il faut pouvoir identifier sur un PC sont les ports. On les trouve généralement à l’arrière du boîtier et qui sont : - Port série : utilisé pour connecter les périphériques de communication série, par exemple le modem externe, l’imprimante, le traceur de courbe, etc. Ces ports série sont des connecteurs mâles, en forme de D et existent en deux formats : 9 ou 25 broches. - Port parallèle : utilisé pour la connexion d’une imprimante parallèle. Ces connecteurs sont de type femelle, en forme de D et disposent de 25 broches. - Port vidéo VGA : utilisé pour connecter le moniteur, il s’agit d’un connecteur femelle de 15 broches, en forme de D. - Port souris : la souris est en principe branchée sur ce connecteur, sauf si on dispose d’une souris série, à relier au port série. - Port clavier : destiné au clavier du PC. Il existe en deux versions : le connecteur large AT et le connecteur PS/2, plus petit. - Port USB (Universal Serial Bus) : possède un débit de 12 Mo par seconde. Il permet la connexion d'un maximum de 127 périphériques "lents". Il peut donc remplacer les connecteurs série et parallèle. De plus en plus d'ordinateurs en sont équipés. Bien sûr le port USB va remplacer les autres mais à ce moment les périphériques USB sont assez chers et un souris du type parallèle peut faire toutes les mêmes choses qu'un souris USB. ISET-SFAX 121 TP 2 Vue interne des composants d’un ordinateur 3.6. Le BIOS de la carte mère Tous les PC utilisent un BIOS ("Basic Input/Output System" traduit en "Système d'entrées/sorties basique") pour permettre le contrôle du matériel. C'est un composant essentiel de la carte mère, il s'agit d'un petit logiciel dont une partie est dans une mémoire morte (ROM: que vous ne pouvez donc pas modifier), et une autre partie est dans un EEPROM (ROM que l'on peut modifier par impulsions électriques, d'où le terme flasher lorsque vous la modifiez). Lorsque le système est mis sous-tension ou réamorcé (Reset), le CPU est lui aussi réamorcé et le BIOS va effectuer les opérations suivantes: - Faire le test du CPU - Vérifier le BIOS - Vérifier la configuration du CMOS - Initialiser le timer (l'horloge interne) - Initialiser le contrôleur DMA - Vérifier la mémoire vive et la mémoire cache - Installer toutes les fonctions du BIOS - Vérifier toutes les configurations (clavier, disquettes, disques durs ...) La plupart des BIOS ont un "Setup" (programme de configuration) qui permet de modifier la configuration basique du système. Ce type d'information est stockée dans une RAM autoalimentée afin que l'information soit conservée même lorsque le système est hors-tension. Pour plus de détails voir Travaux pratiques 4 3.7. Les Cartes d’extensions 3.7.1. La Carte Vidéo La seule situation dans laquelle on ne trouve pas de carte vidéo dans un système est quand les fonctions de la carte sont intégrées dans la carte mère. Actuellement la plupart des cartes 122 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs vidéo sont de type AGP dont la vitesse de bus élevée est spécialement adaptée au traitement de l'image. On peut cependant avoir une carte vidéo de type PCI. Un des inconvénients possibles d'une carte mère avec la carte vidéo intégrée est qu’il n’existe pas d’emplacement AGP sur ce genre de carte mère. Pourtant, la carte intégrée utilise le bus AGP mais si l’utilisateur veut changer sa carte vidéo par la suite, il peut installer une nouvelle carte de type PCI mais il ne peut pas installer une nouvelle carte AGP. On peut trouver un très grand nombre de cartes vidéos différentes aujourd’hui. La carte vidéo 2D est le modèle de base et elle est suffisante pour la majorité des utilisations. Il existe aussi des cartes vidéos 3D accélérées que l’on peut ajouter au PC pour jouer aux derniers jeux informatiques. On peut également acheter des cartes vidéos qui combinent les fonctions 2D et 3D. Il est très important de choisir une carte appropriée à vos besoins. Les cartes 3D et 2D/3D ont une excellente performance pour les jeux et les applications graphiques mais elles sont assez chères. Cela ne sert à rien d’acheter une carte 3D si on ne compte faire que du travail bureautique sur la machine. 3.7.2. La Carte Son Dans le passé, beaucoup d’ordinateurs n’avait pas de carte son mais de nos jours c’est un peu inhabituel de construire ou d’acheter un PC sans cette carte. Comme dans le cas de la carte vidéo il existe un grand choix de cartes sons et on peut dépenser beaucoup d’argent uniquement dans cette carte. Les cartes sons les plus puissantes peuvent être utilisées pour la création musicale mais elles sont très chères. Après que le bus PCI soit devenu populaire, beaucoup de cartes sons ont cependant continué à utiliser le bus ISA parce qu’elles n’avaient pas vraiment besoin de la vitesse que le bus PCI offre. Maintenant, presque toutes les nouvelles cartes sont de type PCI et elles ont un petit ISET-SFAX 123 TP 2 Vue interne des composants d’un ordinateur avantage sur ISA en matière de quantité de ressources processeurs qu’elles utilisent. Mais ce changement de ISA à PCI découle plutôt du fait que le bus ISA est en train de disparaître, que d’un vrai besoin de la carte son elle-même. 3.7.3. Le Modem Le développement d'Internet et son succès croissant ont fait du modem un composant très important. Le modem est un appareil qui permet la transmission des données numériques par la liaison téléphonique. Par conséquent, il est devenu le moyen principal pour relier les ordinateurs individuels à Internet. Le modem ne doit pas forcément prendre la forme d’une carte d’extension. En effet, il existe deux types de modem: le modem interne et le modem externe. Le modem interne prend la forme d’une carte qui est installée à l’intérieur de l’ordinateur. C’est le type le plus courant et il se trouve dans la majorité des PC que l’on vend aujourd’hui. Le modem externe est un périphérique séparé que l’on peut connecter au port série du PC. Il est un peu plus coûteux que le modem interne mais il a tout de même des avantages. On peut utiliser ce type de modem comme un fax ou un répondeur téléphonique quand l’ordinateur n’est pas allumé. De plus, le modem externe n’utilise pas d’emplacement sur la carte mère, ce qui donne un emplacement libre supplémentaire pour l’utilisateur qui veut ajouter plusieurs cartes d’extension. Cependant, dans la majorité des cas on choisit la carte interne. On peut choisir une carte de type ISA ou de type PCI. Mais, comme dans le cas de la carte son, il n’y a pas de grande différence entre les deux. De nos jours, la vitesse d’un modem n’est pas très importante car presque tous les derniers modèles fonctionnent théoriquement à la même vitesse, à savoir 56000 Bits par seconde. C'est une très bonne vitesse mais en réalité, aucun modem ne l’atteint. C’est parce qu’il existe beaucoup de facteurs externes qui influencent la vitesse de transmission telles que la qualité 124 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs de la ligne téléphonique et la capacité du prestataire de services internet. Pourtant, un modem à 56000 Bits fonctionne sensiblement plus vite qu’un modem à 33600 Bits la plupart du temps. MANIPULATION Ouvrir le boîtier du PC Identifier le microprocesseur et déterminer le type de son connecteur Identifier la carte graphique et déterminer le type de son connecteur Identifier la carte son et déterminer le type de son connecteur Identifier les ports du PC Utilisation du logiciel AIDA32 Utilisation d’un logiciel de simulation de fonctionnement du processeur Utilisation d’un éditeur de notes pour décrire la configuration d’un PC ISET-SFAX 125 MONTAGE ET DEMONTAGE D’UN ORDINATEUR Objectifs A la fin de ce TP, vous serez capable de : Utiliser la documentation d’une carte mère Préparer un boîtier d’un ordinateur Fixer une carte mère dans un boîtier Monter / démonter un ordinateur Durée approximative de ce TP : 6 heures TP 3 128 Montage et démontage d’un ordinateur Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ETUDE THEORIQUE Pour monter un ordinateur vous avez tout d’abord besoin d’un espace dégagé sur une table et d'un tournevis cruciforme. Le plus important : à chaque fois que vous sortez une pièce d'un emballage ESD (Electric Static Discharge) soyez prudents : - Ne toucher aucun composant de la machine sans avoir préalablement débrancher l’alimentation. - Ne toucher aucun composant de la machine sans avoir préalablement assuré que vous n’étiez pas porteur d’électricité statique, débranchez votre machine. Ouvrez là délicatement puis touchez le block d’alimentation (photo ci-dessous). Le bloc d’alimentation fait masse et vous déchargera de votre éventuelle électricité statique un câble d´alimentation pour lecteur de disquette un câble d´alimentation pour disque dur ou un le block d’alimentation lecteur CD. Suivez attentivement par la suite les étapes suivantes : 1ère étape : Préparation du boîtier ISET-SFAX 129 TP 3 Montage et démontage d’un ordinateur 2ème étape :. Montage du lecteur de CD-ROM, du disque dur et du lecteur de disquette dans le boîtier : 3ème étape : Mettez la carte mère sur la table mais quand vous la manipulez, faites attention à ne pas toucher les broches de connexion. Pour repère, le connecteur du clavier présent sur la carte mère doit se trouver en face du trou rond prévu à cet effet à l'arrière du boîtier. Repérez quels sont les trous dans le fond du boîtier qui sont en face des trous de fixation de la carte mère. Sortez la carte mère et fixez (vissez ou clipez suivant les modèles) sur le fond du boîtier les supports de fixation de carte mère qui sont fournis avec le boîtier. 4ème étape : Les processeurs, toujours plus rapides en terme de fréquence et composés de toujours plus de transistors, dégagent toujours plus de chaleur. C’est pourquoi La plupart des processeurs ont besoin du radiateur et du ventilateur qui d'habitude sont fournis. Tout simplement, insérez le radiateur ou le ventilateur sur le CPU. Branchez l'alimentation comme indiqué dans le manuel du processeur. Quand le processeur est installé, vous devez configurer les cavaliers sur la carte mère, selon la marque et la vitesse de votre processeur. Egalement, vous les trouvez dans le manuel de votre carte mère. 5ème étape : Après vous être assuré que vous êtes déchargé, commencez le montage des barrettes mémoires Voici les différents types de mémoires existants 130 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Mémoire ordinateurs utilisée par mis en les vente approximativement entre 1995 et 2001. Les cartes mères supportant les processeurs Intel Celeron et Pentium III, ainsi que les cartes mères pour processeur AMD Duron et Athlon utilisent ce type de mémoire. Mémoire utilisée par les ordinateurs très récents. Ce type de mémoire est désormais le standard pour les cartes mères utilisant les processeurs AMD Athlon et Duron. Mémoire utilisée uniquement par les cartes mères supportant les processeurs Intel Pentium 4. Elles sont assez coûteuse et ne sont pas aussi performantes que les barrettes de mémoire DDR Mémoire anciennes utilisée cartes supportant des datant 1990 de par les mères processeur à 1995 environ. Ces mémoires sont relativement rares et ont donc un coût assez élevé ISET-SFAX 131 TP 3 Montage et démontage d’un ordinateur Ensuite, vous installez la nouvelle barrette sur la carte mère. Voici l’emplacement pour les barrettes : Vous faîtes ensuite légèrement basculer les petits embouts en plastique (1) vers l’extérieur. Vous insérez la nouvelle barrette en veillant à ne pas vous tromper de sens ( flèches). Puis vous poussez les embouts en position initiales afin que la barrette soit correctement tenue. Soyez sur de bien les pousser. Quand vous démarrez votre ordinateur la première fois vous pouvez voir que la mémoire est effectivement lue par le processeur. 6ème étape : Pour mettre la carte mère dans le boîtier, il faut que vous trouviez les emplacements de vis en bas, et ensuite glissez la carte mère à sa place a fin que les connecteurs qui sont longs et noirs de l'ISA (ou les connecteurs blancs si PCI) sur la carte dans la direction des plaques métales sur le boîtier. Fixez la avec une vis. 7ème étape : Insérez la carte vidéo, soyez prudent de ne pas toucher les broches de connexion, "déchargez-vous" et faîtes attention si vous touchez la carte elle-même. Mettez la carte dans la fente blanche si c'est une carte PCI, dans la fente noire si c'est une carte ISA et dans la fente qui lui est réservé si c'est une carte AGP. Dévissez une des plaques métales à l'arrière de l’ordinateur. Premièrement, poussez un des côtés de la carte dans l'emplacement prévu puis insérez en faisant attention le côté métal et le restant de la carte. 8ème étape : branchez les 2 connecteurs d'alimentations issus de l'alimentation et destinés à la carte mère (chacun contient six fils dont 2 noirs) : il y a un détrompeur sur chaque, mais le risque existe toujours de les inverser. Faites attention de les monter de telle sorte que les 4 fils noirs soient au milieu. Si vous vous trompez, vous risquez de "griller" votre carte mère (et peut-être autre chose...)! Notez que ce problème n'est présent que sur les cartes mères et avec les alimentations de type AT. Avec le format ATX le connecteur d'alimentation de la carte mère est unique (monobloc) et dispose d'un détrompeur qui supprime normalement tout danger : soyez tout de même attentif à bien mettre l'ergot qui est au milieu de la longueur face au cran du connecteur de la carte mère et à ne pas forcer du tout. Toute erreur est fatale... 132 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 9ème étape : Maintenant prenez la nappe issue du disque dur et branchez-là dans le contrôleur IDE primaire de la carte mère. Il y a un sens, et le bord rouge doit correspondre au 1 du contrôleur IDE qui est signalé dans la documentation de votre carte mère et/ou sur la carte mère elle-même juste à coté du connecteur. (Si vous vous trompez de sens pour une nappe quelle soit cela ne marchera pas mais n'endommagera à priori pas votre matériel). Regardez bien votre nouveau disque dur : un schéma sur le disque lui même indique comment régler son ou ses cavaliers suivant que vous le branchez en maître ou en esclave. Généralement, votre disque dur est paramétré en « maître ». Modifiez le(s) cavalier(s) pour que votre disque soit dans la position « maître » Comme vous pouvez le voir sur cette photo, une série de broches se trouve entre le port IDE et l´alimentation. C´est grâce aux jumpers (ici en blanc) que vous pouvez nommer votre disque dur maître ou esclave, suivez pour cela les indications notées sur votre disque. ISET-SFAX 133 TP 3 Montage et démontage d’un ordinateur Connectez le disque dur à la nappe IDE, sur le connaître « maître » et vérifiez que le fil rouge se situe du côté de l’alimentation. Alimentez votre disque dur en le connectant à l’alimentation 10ème étape : Faîtes de même pour la nappe du lecteur CD-ROM qui doit être branchée dans le contrôleur IDE secondaire et avec la nappe du lecteur de disquette qui, elle, va dans le contrôleur de disquette (Floppy). Si vous vous trompez de sens, le lecteur sera certainement allumé tout le temps et vous aurez un message d'erreur au démarrage : cela ne l'endommagera pas, vous aurez juste à inverser la nappe. 11ème étape : Branchez l'alimentation du ventilateur CPU. Avec votre carte mère (si elle est bien au format AT) vous ont été fournis 2 espèces de mini ''cartes-connecteurs" qui supportent : - Le premier 2 nappes : une petite et une grande. - Le second 1 seule petite nappe. Vous allez maintenant brancher la petite nappe du premier sur le COM1 (Port Série 1) et la grande nappe du premier sur le port parallèle ou LPT1 (Port Imprimante : Printer). Soyez attentifs de les brancher dans le bon sens : toujours le bord rouge (pointillé éventuel) du côté du 1 (indiqué dans la documentation de la carte mère ou sur la carte elle-même). De même, branchez le second sur le COM2 (Port série 2). Après avoir dévissé ou cassé (suivant le modèle de boîtier) les languettes métallique arrière se trouvant proche de ces connecteurs, fixez le connecteur à l'arrière du boîtier. Sur une carte mère au format ATX ces connecteurs sont fixés à la carte mère donc vous n'avez rien à assembler. 12ème étape : -Branchez le connecteur audio issu du CD-ROM à la carte son. -Branchez les petits connecteurs noirs portant les mentions HDD (LED), Reset et PWR issus du boîtier sur la carte mère aux emplacements prévus (cf. doc une fois encore sinon c'est souvent écrit sur la carte mère elle-même et cela se trouve fréquemment pas loin du processeur sur un bord de la carte). 134 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs -Finissez de serrer les vis fixant la carte mère au boîtier -Branchez le moniteur, reliez-le à la carte vidéo, -Branchez le clavier et la souris à l'arrière de l’ordinateur. 13ème étape : Allumez l’ordinateur. Si vous recevez une connexion, remettez le couvercle sur le boîtier et voilà, vous avez un ordinateur neuf qui fonctionnera très bien et vite!! Sinon, vérifiez la position des câbles et remettez l’ordinateur en marche. Vérifiez dans le BIOS que les installations du disque dur, du lecteur de CD-ROM, du disque Zip et du lecteur de disquettes correspondent à celle mentionnées dans leurs manuels respectifs. Alors, vous êtes prêt pour l’installation du système d’exploitation et des logiciels!! MANIPULATION Consultation du logiciel « Monter soi même son PC » de la magasine « PC magasine » Lecture attentive de la documentation de la carte mère Création d'algorigrammes avec le logiciel Qualitel Logigramme pour présente les différentes étapes à suivre pour monter un ordinateur. Préparation du boîtier Montage du lecteur de CD-ROM, du disque dur et du lecteur de disquette dans le boîtier Fixation de la carte mère dans le boîtier Fixation du processeur sur la carte mère et insertion de son ventilateur Insertion des cartes d’extensions aux connecteurs spécifiques Branchement des câbles d’alimentation aux lecteurs et aux composants Branchement des nappes Configuration des cavaliers (jumpers) Etc. ISET-SFAX 135 CONFIGURATION SETUP Objectifs A la fin de ce TP, vous serez capable de : Accéder aux BIOS, consulter et naviguer dans ses menus Configurer et régler le SETUP Changer quelques propriétés du BIOS Eliminer les pannes causées par une mauvaise configuration du SETUP Durée approximative de ce TP : 9 heures TP 4 138 Configuration SETUP Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ETUDE THEORIQUE 1. Que se passe t-il lorsqu’on allume un ordinateur ? Le bloc d’alimentation de l’ordinateur reçoit un courant de 220 V alternatif et le convertit immédiatement en basses tensions continues 12 V maximum. Dès qu’elles sont disponibles, c'est au tour du bus système puis le chipset. L’alimentation envoie un signal au processeur pour lui indiquer qu’il peut continuer. Ce signal est appelé " Power Good ". Le microprocesseur s’anime, puis se dirige aussitôt vers une mémoire interne de l’ordinateur que nous appelons le " BIOS ". Cette mémoire contient les instructions de démarrage. Le processeur exécute le "SETUP". Il contrôle les informations minimales pour démarrer. Le processeur va ensuite exécuter le "POST". L'instruction lui indique de vérifier totalement l'ensemble des composants et des périphériques connectés. Si il trouve une anomalie, il la signale par des sons ou à l'écran. Le processeur va ensuite vérifié le "CMOS" qui contient la configuration des périphériques de l'utilisateur. Et en dernier, Le processeur exécute le chargeur d'amorce qui localise le système d’exploitation pour démarrer l’ordinateur La mémoire CMOS ( Complementary Metal Oxyde Semi-conductor) Il s’agit d’une technologie de circuits intégrés dont l’avantage principal est une très faible consommation. Cette mémoire est constamment alimentée par une petite pile placée sur la carte mère. Le BIOS ("Basic Input/Output System" traduit en "Système d'entrées/sorties basique") se trouve dans cette mémoire. Or un certain nombre de paramètres qu’il gère doivent pouvoir être déclarés, modifiés et enregistrés. Pour gérer l’heure et la date, le BIOS utilise cette mémoire pour pouvoir modifier et enregistrer par la suite. Pour qu’ils puissent être enregistrés et modifiés facilement, ces paramètres sont stockés dans une petite mémoire SRAM (Static Random Access Memory)de 64 octets, de type CMOS ISET-SFAX 139 TP 4 Configuration SETUP 2. Qu'est ce que le BIOS ? C'est un programme servant à paramétrer les registres du Chipset de la carte mère, et qui sert d'interface entre le système d'exploitation et le matériel. Il est enregistré sur une mémoire de type ROM (Read Only Memory, Mémoire à lecture seule). Les paramètres mis à jour par l'utilisateur sont sauvegardés dans une mémoire CMOS (Complementary Metal Oxyde Semiconductor), qui grâce à une batterie ou pile de la carte mère conserve les données qui sont inscrites lorsque le PC est éteint. Le BIOS de la plupart des PC est composée de quatre éléments importants : le post, le chargeur d‘amorce, le pilote (Partie logicielle permettant de réaliser la "jonction" entre les circuits électroniques des périphériques et le système d'exploitation) de Bios et le " Setup ". POST L’auto test POST( Power on self test ). vérifie le processeur, la mémoire, le Chipset, la carte vidéo, les contrôleurs de lecteurs, les lecteurs et le clavier de l’ordinateur, ainsi que les autres composants importants pour le fonctionnement de l’ordinateur. Chargeur Le chargeur d’amorce est une procédure qui localise le système d’amorce d’exploitation et le charge, ou l’amorce. Si un système d’exploitation est trouvé, il est chargé et contrôle désormais l ‘ordinateur. Pilotes de Le Bios intègre une série de pilotes servant d’interface de base entre le Bios système d’exploitation et le matériel. Setup Le " Setup " est le programme de configuration qui contient le Bios. Il s’agit d’un programme piloté par des menus qui permet de paramétrer les options de la carte mère et du Chipset, la date et l’heure, les mots de passe, les lecteurs ainsi que d’autres options système de base. Remarque : Certains vieux modèles d’ordinateurs ne possédaient pas de " Setup " dans leur ROM. Il fallait utiliser une disquette de " Setup " pour le faire démarrer. 140 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Il existe différents types de Bios, la marque la plus répandue est celui de AWARD. Les constructeurs AMI et PHOENIX sont plus en plus moins adaptés sur les cartes mères récentes. Accès au BIOS : L'accès au BIOS de votre machine est généralement possible en appuyant sur la touche "Suppr" ou sur la touche "F1" peu après le démarrage de votre machine : normalement cette information du type de touche est indiquée à l'écran. Si ce n'est pas le cas et/ou que vous avez un PC de marque (Compaq ou autre...), vous pouvez essayer les touches et combinaisons suivantes en fonction de la marque du BIOS : - Bios Award : Suppr, Ctrl+Alt+Echap, Ctrl+Alt+S - Bios Ami : Suppr, F1 - Bios Phoenix : Suppr, Ctrl+Alt+Echap, Ctrl+Alt+S, F2 - Autres raccourcis possibles chez certains constructeurs: Ctrl+Entrée, Alt+Entrée, Alt+F1, Alt+Ctrl+F1, Ctrl+Alt+Entrée, F8, F9, F10. - Pour certains Toshiba : logiciel tsetup.exe Voici maintenant menu, par menu, une explication des rôles des options qui s'y trouvent et des optimisations éventuellement possibles. Il est à noter que ces menus sont presque toujours les mêmes avec les mêmes intitulés quel que soit la marque du BIOS. Par contre ce qui varie en fonction des marques de BIOS et des cartes mères, c'est le contenu de ces menus et l'intitulé des options qui s'y trouveront. Les exemples ci-dessous sont ceux d'un BIOS AWARD (sur une carte mère ATX), qui est la marque de BIOS la plus répandue. Cependant, au cas où vous ne trouveriez pas exactement les mêmes menus dans votre BIOS, ou pas les mêmes options dans les menus il n'y a qu'une solution : lisez la documentation de la carte mère et la description des options du BIOS. ISET-SFAX 141 TP 4 Configuration SETUP ROM PCI / ISA BIOS (P6BAT-ME) CMOS SETUP UTILITY AWARD SOFTWARE, INC. STANDARD CMOS INTEGRATED PERIPHERALS BIOS FEATURES SETUP SUPERVISOR PASSWORD CHIPSET FEATURES SETUP USER PASSWORD POWER MANAGEMENT SETUP IDE HDD AUTO DETECTION PNP / PCI CONFIGURATION SAVE & EXIT SETUP LOAD BIOS DEFAULTS EXIT WITHOUT SAVING LOAD OPTIMUM SETTINGS : Select Item (Shift) F2 : Change Color Esc : Quit F10 : Save & Exit Setup MENU REGLAGES STANDARD ("Standard CMOS Features") : ROM PCI / ISA BIOS (P6BAT-ME) STANDARD CMOS SETUP AWARD SOFTWARE, INC. Date (mm:dd:yy) : Thu, Jan 20 2002 Time (hh:mm:ss) : 14 : 23 : 33 HARD DISKS Primary Master Primary Slave Secondary Master Secondary Slave TYPE SIZE CYLS HEAD PRECOMP LANDZ SECTOR : : : : 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 MODE NORMAL NORMAL NORMAL NORMAL Drive A : 1.44M, 3,5 in. Drive B : None Floppy 3 : Mode Support : Disabled Video : EGA/VGA Halt On : All Errors Esc : Quit F1 : Help 142 : Select Item (Shift) F2 : Change Color PU/PD/+/- : Modify Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Ce menu vous permet de régler : - La date et l'heure - Le type de disquette - Le réglage des disques durs et périphériques IDE (4 en général, 8 sur certaines cartes mères avec UDMA66) : si vous laissez les disques durs en AUTO ils sont redétectés à chaque démarrage de la machine, ce qui est un peu plus long que si vous les fixez. Le mode normal correspond à utiliser les paramètres physiques du disque dur tels qu'ils sont inscrits sur le disque (Heads, Cylindres, Sectors) : en cas de problème, c'est le mode à essayer. Le mode LARGE est l'équivalent mais permet de préciser plus de 1024 Cylindres. Enfin, le mode LBA (Large Block Adress) est adapté aux disques durs assez récents et correspond à un mode d'adressage pour lequel l'adresse désigne une plus grande zone. Globalement, il n'y a pas de différence de performance notable entre ces modes à ma connaissance. Il est aussi possible de laisser les disques durs en "auto detect" : en général cela fonctionne bien, mais comme les disques durs sont détectés à chaque démarrage, le boot de la machine est rallongé de quelques petites secondes. Cette option se révèlera très utile si vous montez 2 disques durs dans des racks identiques afin de pour pouvoir permuter les racks et démarrer sur un autre disque dur (et souvent un autre système d'exploitation) à volonté. - Vidéo : laisser cette option sur EGA/VGA, à moins que votre machine ne soit antédiluvienne (genre 80286). - Halt on : permet de démarrer l'ordinateur sans clavier et/ou sans lecteur de disquette en supprimant le message d'erreur et l'arrêt du Boot. ISET-SFAX 143 TP 4 Configuration SETUP MENU ADVANCED BIOS FEATURE : ROM PCI / ISA BIOS (P6BAT-ME) BIOS FEATURES SETUP AWARD SOFTWARE, INC. CPU Internal Core Speed : 500 MHz OS Select For DRAM > 64MB : Non-OS2 HDD S.M.A.R.T. capability : Disabled CPU Core Voltage : Default Report No FDD For WIN 95 : Yes CPU clock failed reset : Disabled CIH Buster Protection : Enabled Anti-Virus Protection : Disabled Video BIOS Shadow : Enabled CPU Internal Cache : Enabled C8000-CBFFF Shadow : Disabled External Cache : Enabled CC000-CFFFF Shadow : Disabled CPU L2 Cache ECC Checking : Enabled D0000-D3FFF Shadow : Disabled Prosessor Number Feature : Enabled D4000-D7FFF Shadow : Disabled Quick Power On Self Test : Enabled D8000-DBFFF Shadow : Disabled Boot From LAN First : Enabled DC000-DFFFF Shadow : Disabled Boot Sequence : A, C, SCSI Swap Floppy Drive : Disabled Boot Up NumLock Status : On ESC : Quit : Select Item Gate A20 Option : Normal F1 : Help PU/PD/+/- : Modify Memory Parity/ECC Check : Disabled F5 : Old Values Security Option : Setup F6 : Load BIOS Defaults PCI/VGA Palette Snoop : Disabled F7 : Load Optimum Settings Dans ce menu vous avez accès aux option suivantes : - CPU Internal Core Speed : elle indique la fréquence du microprocesseur qui est détectée par la carte mère - CPU clock failed reset : égale par défaut à «disabled ». Si “enabled” permet d’ajuster automatiquement la fréquence du microprocesseur qui devient égale au double de la fréquence de la carte mère. - Quick Power On Self Test : si "enabled" permet de démarrer le PC plus vite en limitant le nombre de vérifications faites par le BIOS au démarrage. - CPU L2 cache ECC : Enable par défaut. La fonction ECC (Error Checking and Correcting) permet de détecter les erreurs de dysfonctionnement de la mémoire cache de second niveau (L2) et de les corriger. - Boot Sequence : définie au système l’ordre à suivre pour chercher le système d’exploitation. On peut alors changer le boot du système : soit à partir du disquette A , soit à partir du disque dur C, soit à partir du CDROM , soit à partir du SCSI 144 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs - HDD S.M.A.R.T. capability : par défaut mise en “disabled” S.M.A.R.T est le sigle de l’industrie Self-Monitoring, Analysis and Reporting Technology. Si la documentation de votre disque dur montre que la technologie de SMART est supportée par votre disque , cette propriété est mise en « enable ». - Swap Floppy Drive : si vous avez plusieurs lecteurs de disquette permet de les inverser (A devient B et réciproquement) sans avoir à ouvrir la machine. - Boot up NumLock Status : verrouille le pavé numérique (celui de droite du clavier) en mode numérique ou pas au démarrage. - Security Option : 2 valeur possibles : System ou setup. En mode setup, un mot de passe est demandé pour entrer dans le bios. En mode System, il y a en plus demande du mot de passe pour démarrer la machine. Pour dévalider le mot de passe il faut aller dans le menu Set Password et donner comme nouveau mot de passe rien, c’est à dire appuyer sur "Enter". Si vous avez perdu le mot de passe pensez à essayer de le taper en clavier Qwerty au lieu de Azerty. Enfin, vous pouvez effacer le contenu des paramètres du BIOS grâce à un cavalier situé sur la carte mère (lisez la documentation pour savoir lequel et où il est situé), ce qui vous permet ensuite de rentrer dans le BIOS puisque par défaut il n'y a pas de mot de passe. Si vous êtes amené à effacer ainsi le BIOS et le mot de passe, pensez que vous devrez bien évidemment remettre à jour tous les paramètres de votre BIOS. - OS selected for DRAM > 64 MB : par défaut le laisser à Non-OS2, sauf si vous installez le système d'exploitation OS/2 et que vous avez plus de 64 Mo de mémoire RAM. - Report No FDD For WIN95 : permet d'utiliser Win95 sans lecteur de disquette. - Video BIOS Shadow : le BIOS de la carte vidéo (elle en a un elle aussi...) est recopié en RAM si cette option est validée (ce qui est le cas par défaut). Cela permet à l'affichage vidéo d'être plus rapide car la RAM est plus rapide que la mémoire EEPROM qui stocke ce BIOS. - XXXXX-XXXXX Shadow : par défaut « disabled ». Les BIOS des autres composants sont recopié en RAM. Cela permet d’augmenter la performance des autres composants. ISET-SFAX 145 TP 4 Configuration SETUP MENU ADVANCED CHIPSET FEATURE : ROM PCI / ISA BIOS (P6BAT-ME) CHIPSET FEATURES SETUP AWARD SOFTWARE, INC. Bank 0/1 DRAM Timing Bank 2/3 DRAM Timing Bank 4/5 DRAM Timing SDRAM Cycle Length DRAM Clock Memory Hole Read Around write Concurrent PCI/Host System BIOS Cacheable Video BIOS Cacheable Video RAM Cacheable I/O Recovery Time AGP Aperture Size AGP-2X Mode On Board Sound On Board Modem : : : : : : : : : : : : : : : : SDRAM 10ns SDRAM 10ns SDRAM 10ns 3 Host CLK Disabled Disabled Disabled Enabled Disabled Disabled Enabled 64M Enabled Enabled Enabled Auto Detect DIMM/PCI Clk : Enabled Spread Spectrum : Disabled Current CPU Temperature : Current System Temperature : Current CPUFAN Speed : Current CASFAN Speed : Analog(V) : I/O (V) : +12 (V) : CPU (V) : ESC : Quit : Select Item F1 : Help PU/PD/+/- : Modify F5 : Old Values (Shift)F2 : Color F6 : Load BIOS Defaults F7 : Load Optimum Settings Dans ce menu vous avez accès à des options très sensibles qui sont liées au chipset (soyez prudent donc) : - Bank 0/1 DRAM Timing : SDRAM 10ns - Bank 2/3 DRAM Timing : SDRAM 10ns - Bank 4/5 DRAMTiming : SDRAM 10ns Ces trois champs définissent la vitesse de la mémoire que tu peux l’installer dans les 3 slots DIMM. Pour cette carte mère, il faut installer une barrette mémoire de type SDRAM et choisir dans cette propriété une vitesse de 10ns. - SDRAM Cycle Length : 3 - DRAM Clock : Host CLK ces deux propriétés déterminent les paramètres du système mémoire. Il est préférable de garder ses valeurs par défaut - Memory Hole : cette propriété est utilisée pour réserver de l’espace mémoire pour des cartes d’extensions de type ISA. 146 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs - System BIOS Cacheable : le BIOS de la carte mère est recopié en RAM si cette option est validée (ce qui est le cas par défaut normalement). Cela permet au système d'accéder au BIOS plus rapidement car la RAM est plus rapide que la mémoire EEPROM qui stocke ce BIOS. - Video BIOS Cacheable : le BIOS de la carte vidéo peut alors être recopié en RAM si cette option est validée (ce qui est le cas par défaut). Cela permet au système d'accéder à ce BIOS plus rapidement car la RAM est plus rapide que la mémoire EEPROM qui stocke ce BIOS. - Video RAM Cacheable : le contenu de la mémoire de la carte vidéo est recopié en RAM si cette option est validée. Je vous déconseille de valider cette option avec une carte graphique moderne : en effet, du fait de l'architecture des cartes assez récentes, des dysfcontionnement peuvent apparaître. - I/O recovery Time : permet de définir la durée entre 2 ordres sur le BUS ISA. Augmenter ce coefficient permet d'assurer le fonctionnement de très vieilles cartes ISA en 8 bits et en 16 bits. - AGP Aperture Size : permet de définir (en Mo) la quantité de mémoire maximale qui peut être utilisée par les périphériques AGP. Normalement à régler sur la moitié de la mémoire vive. - On Board Sound : cette propriété « enable » ou « disable » la carte son qui est intégré à la carte mère. - On Board Modem: cette propriété « enable » ou « disable » la carte fax/modem qui est intégré à la carte mère. ISET-SFAX 147 TP 4 Configuration SETUP MENU INTEGRATED PERIPHERALS : ROM PCI / ISA BIOS (P6BAT-ME) INTEGRATED PERIPHERALS AWARD SOFTWARE, INC. OnChip IDE Channel0 : Enabled UART Mode Select : IrDA OnChip IDE Channel1 : Enabled UART2 Duplex Mode : Half IDE Prefetch Mode : Enabled RxD , TxD Active : Hi,Lo IDE HDD Block Mode : Enabled IR Transmittion delay : Enabled Primary Master PIO : Auto Onboard Parallel Port : 378/IRQ7 Primary Slave PIO : Auto Parallel Port Mode : SPP Secondary Master PIO : Auto ECP Mode Use DMA :3 Secondary Slave PIO : Auto EPP Mode Select : EPP1.7 Primary Master UDMA: Auto PWRON After PWR-Fail : Off Primary Slave UDMA: Auto OnChip USB : Enabled Secondary MasterUDMA: Auto USB Keyboard Support : Disabled Secondary Slave UDMA: Auto Init Display First : PCI Slot POWER ON Function : KB Power ON Password : Enter Hot Key Power ON : Ctrl-F12 ESC : Quit : Select Item KBC input clock : 8 MHz F1 : Help PU/PD/+/- : Modify Onboard FDC Controller : Enabled F5 : Old Values (Shift)F2 : Color Onboard Serial Port 1 : 3F8/IRQ4 F6 : Load BIOS Defaults Onboard Serial Port 2 : 2F8/IRQ3 F7 : Load Optimum Settings Dans ce menu vous avez accès à des options liées à la configuration des périphériques et I/O (Input/Output) intégrés : - Onboard IDE-1 Controler : "Enable" par défaut. Si vous le mettez à "disable" les 2 périphériques IDE qui peuvent être connectés sur le premier contrôleur IDE ne pourront plus fonctionner. - Primary Master PIO : Auto - Primary Slave PIO : Auto - Secondary Master PIO : Auto - Secondary Slave PIO : Auto chaque canal IDE supporte un mécanisme maître et un mécanisme esclave. Ces quatre propriétés définissent le type de PIO (Programmed Input/Output) qui est utilisé par la canal IDE. Tu peux choisir « Auto », pour que le système détecte automatiquement quel est le PIO le plus convenable. 148 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs - Master / Slave Drive PIO Mode : sous-menu du précédent, ces options permettent de définir le mode PIO cad la vitesse de transfert maximale (fréquence de fonctionnement) entre le périphériques IDE et le contrôleur de la carte mère. Les modes PIO vont de 0 à 4 inclus. Lorsque l'option est sur Auto, le BIOS choisi automatiquement le meilleur mode pour le périphérique concerné. Il peut exceptionnellement être utile de forcer le mode PIO de 2 périphériques sur le même contrôleur IDE afin qu'ils aient le même mode PIO (le plus lent des 2) et faire ainsi disparaître un problème de compatibilité. - Primary Master UDMA : Auto - Primary Slave UDMA : Auto - Secondary MasterUDMA : Auto - Secondary Slave UDMA : Auto chaque canal IDE supporte un mécanisme maître et un mécanisme esclave. Cette carte mère supporte l’UltraDMA. La technologie UltraDMA accélère l’accès au contrôleurs IDE - Master / Slave Drive Ultra DMA : sous-menu du premier, ces options permettent de valider le mode UDMA (auto) ou de le dévalider (disable) en cas de problème. - Onboard IDE-2 Controler : la description est la même que pour le 1er du nom, car il y a 2 contrôleurs IDE sur la carte mère (chacun pouvant contrôler 2 périphériques). Les mêmes sous-menus sont présents. - USB Keyboard support : "Enable" ou "Disable" pour autoriser ou pas le fonctionnement d'un clavier USB. Si vous branchez un clavier pensez à le régler en "Enable". - Init Display First : permet de sélectionner quelle est la carte vidéo qui sera celle par défaut et sur laquelle démarrera le système. Bien entendu cela n'a de sens que si il y a 2 cartes vidéos dans la machine. Dans le cas d'une machine avec carte vidéo intégrée, on pourra choisir de dévalider la carte vidéo intégrée ce qui permettra de démarrer la machine en utilisant la carte vidéo PCI montée. Dans le cas d'une machine avec une carte vidéo AGP et une PCI on choisira l'AGP ou la PCI comme carte principale. - IDE HDD Block Mode : si "enable" (valeur par défaut) autorise le fonctionnement du disque dur dans ce mode. Seuls des disques anciens peuvent nécessiter de dévalider cette option. ISET-SFAX 149 TP 4 Configuration SETUP - Power On Function : permet de choisir de quelle manière allumer le PC. Suivant les cas on peut allumer le PC avec une combinaison de touche ou avec la souris à condition que tout ceci (clavier et souris) soit compatible. - KBC Input Clock : Permet de changer la fréquence de fonctionnement du clavier en cas de problème. - On Board FDC controller : "enable" par défaut, permet de dévalider le fonctionnement du lecteur de disquette. - On Board Serial Port 1 : permet de dévalider ou de changer l'adresse et l'IRQ du port Série 1. - On Board Serial Port 2 : permet de dévalider ou de changer l'adresse et l'IRQ du port Série 2. - On Board Parallel Port : permet de dévalider ou de changer le mode de fonctionnement du port parallèle. - Parallel Port Mode : Les différents modes sont, dans l'ordre de vitesse croissante, SPP, EPP et ECP. Je vous conseille de rester en SPP ou de revenir dans ce mode si vous avez le moindre problème de fonctionnement d'un périphérique branché sur le port parallèle (imprimante, scanner, zip, lecteur CD externe...). - PWROn After PWR-Fail : permet au PC de redémarrer automatiquement après une coupure de courant. Très utile pour un PC monté en serveur. Non validé par défaut . 150 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs MENU POWER MANAGEMENT SETUP : ROM PCI / ISA BIOS (P6BAT-ME) POWER MANAGEMENT SETUP AWARD SOFTWARE, INC. Power Management : User Define Primary INTR : ON PM Control by APM : Yes IRQ3 (COM 2) : Primary Video Off After : Suspend IRQ4 (COM 1) : Primary Video Off Method : DPMS Support IRQ5 (LPT 2) : Primary MODEM Use IRQ :3 IRQ6 (Floppy Disk) : Primary Soft-Off by PWRBTN : Instant-Off IRQ7 (LPT 1) : Primary HDD Power Down : Disabled IRQ8 (RTC Alarm) : Disabled Doze Mode : Disabled IRQ9 (IRQ2 Redir) : Secondary Suspend Mode : Disabled IRQ10 (Reserved) : Secondary IRQ11 (Reserved) : Secondary ** PM Events ** IRQ12 (PS/2 Mouse) : Primary VGA : OFF IRQ13 (Coprocesseur) : Primary LPT & COM : LPT/COM IRQ14 (Hard Disk) : Primary HDD & FDD : OFF IRQ15 (Reserved) : Disabled DMA/master : OFF ESC : Quit : Select Item Resume by Ring/LAN : Disabled F1 : Help PU/PD/+/- : Modify Resume by Alarm : Disabled F5 : Old Values (Shift)F2 : Color F6 : Load BIOS Defaults F7 : Load Optimum Settings Dans ce menu vous avez accès à des options liées à la de la gestion d'énergie. Avec les réglages par défaut, suivant l'activité du PC et des périphériques et I/O, le PC va progressivement passer du mode normal à des modes de plus en plus économiques Doze, Stanby et Suspend. Dans ce menu on trouvera aussi la possibilité d'autoriser la mise en veille des disques durs (arrêt du moteur) et le réveil du PC par un signal sur la carte réseau (il faut que la carte réseau le supporte). Enfin, vous aurez la possibilité de valider l'ACPI (gestion d'économie avancée) qui pourra fonctionner correctement si et seulement si vous êtes sous Windows98 et que tous vos périphériques le supportent. ISET-SFAX 151 TP 4 Configuration SETUP MENU PNP/PCI CONFIGURATION : PNP OS Installed Resources Controlled By Reset Configuration Data IRQ-3 assigned to IRQ-4 assigned to IRQ-5 assigned to IRQ-7 assigned to IRQ-9 assigned to IRQ-10 assigned to IRQ-11 assigned to IRQ-12 assigned to IRQ-14 assigned to IRQ-15 assigned to DMA-0 assigned to DMA-1 assigned to DMA-3 assigned to DMA-5 assigned to DMA-6 assigned to DMA-7 assigned to : : : : : : : : : : : : : : : : : : : ROM PCI / ISA BIOS (P6BAT-ME) PNP/PCI CONFIGURATION AWARD SOFTWARE, INC. No Manual CPU to PCI Write Buffer : Enabled Disabled PCI Dynamic Bursting : Enabled PCI/ISA PnP PCI Master 0 WS Write : Enabled PCI/ISA PnP PCI Delay Transaction : Enabled Legacy ISA PCI#2 Access #1 Retry : Disabled PCI/ISA PnP AGP Master 1 WS Write : Enabled PCI/ISA PnP AGP Master 1 WS Read : Enabled PCI/ISA PnP PCI/ISA PnP Assign IRQ For USB : Enabled PCI/ISA PnP Assign IRQ For VGA : Enabled PCI/ISA PnP PCI/ISA PnP PCI/ISA PnP PCI/ISA PnP ESC : Quit : Select Item PCI/ISA PnP F1 : Help PU/PD/+/- : Modify PCI/ISA PnP F5 : Old Values (Shift)F2 : Color PCI/ISA PnP F6 : Load BIOS Defaults PCI/ISA PnP F7 : Load Optimum Settings Dans ce menu vous avez accès à des options liées à la gestion du PnP (Plug And Play) et du BUS PCI. - PNP OS Installed : mettre sur "Yes" si vous installez un système d'exploitation (Operating System) comme Windows 95 ou Windows98. Mettre sur No si, par exemple, vous installez Linux. - Force Uptade ESCD : le valider permet de forcer la mise à jour de l'ESCD au prochain démarrage de la machine. L'ESCD (Extended System Configuration Data) est une des caractéristiques des BIOS PNP : il contient les informations du système concernant les IRQ (Interrupt ReQuest), les DMA (canaux de Direct Memory Access), les ports d'entrée / sortie (I/O) et la mémoire. - Ressourced Controled By : cette option est par défaut en "Auto" ce qui signifie que les ressources IRQ et DMA réservation mémoire sont allouées automatiquement par le BIOS au démarrage si tous les périphériques sont Plug and Play. Si vous avez un conflit ou une ancienne carte dont vous voulez attribuer les ressources manuellement (il vous faut alors connaître le CANAL DMA et l'IRQ demandée par cette carte) il vous faut mettre l'option 152 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs "Manual". Bien évidemment, si votre ordinateur fonctionne correctement laissez cette option en "Auto". - Assign IRQ for VGA : cette option vous permet de spécifier quel est l'IRQ (Interrupt ReQuest) assignée à la carte graphique en cas de problème. Si tout va bien, laissez "Disable" ce qui correspond à une allocation d'IRQ automatique. - Assign IRQ for USB : cette option vous permet de spécifier quel est l'IRQ (Interrupt ReQuest) assignée au port USB en cas de problème. Si tout va bien, laissez "Disable" ce qui correspond à une allocation d'IRQ automatique. IDE HDD AUTO DETECTION : Cette propriété détecte automatiquement et configure plusieurs disques durs (maître et esclave) dans la nappe IDE . Setup cherche deux contrôleurs de disque dans la nappe primaire IDE et deux contrôleurs de disque dans la nappe secondaire IDE. Pour chaque contrôleurs, le système affiche une boite de dialogue « Auto détection … Select Primary(ou bien Secondary) Master(ou bien Slave) ». Appuyer, soit sur N + Entrée pour sauter ce contrôleur et aller au contrôleur suivant, soit sur Y + Entrée pour que le système détecte automatiquement les disques. LOAD OPTIMUM SETTINGS : Cette option vous permettra de revenir aux réglages d'usines qui correspondent "en gros" aux réglages de performances optimums. Cela peut varier suivant les BIOS mais en général tous les réglages ne sont pas obligatoirement optimum : la vitesse de la mémoire, notamment, restera au minimum. A vous de les régler si vous voulez encore grignoter des performances. SUPERVISOR AND USER PASSWORD : Permet de régler le mot de passe pour accéder au BIOS et/ou pour démarrer le système : "Security option" dans le menu Advanced BIOS Features. Pour supprimer le mot de passe, il faut donner comme nouveau mot de passe rien, c’est à dire appuyer sur "Enter". Si vous croyez avoir perdu le mot de passe pensez à essayer de le taper en clavier Qwerty au lieu de Azerty. ISET-SFAX 153 TP 4 Configuration SETUP Enfin, vous pouvez effacer le contenu des paramètres du BIOS grâce à un cavalier situé sur la carte mère (lisez la documentation pour savoir lequel et où il est situé), ce qui vous permet ensuite de rentrer dans le BIOS puisque par défaut il n'y a pas de mot de passe. Si vous êtes amené à effacer ainsi le BIOS et le mot de passe, pensez que vous devrez bien évidemment remettre à jour tous les paramètres de votre BIOS. SAVE & EXIT SETUP : En sélectionnant cette option et en confirmant vous sortez du BIOS en sauvant les modifications que vous venez de faire. Si vous quittez le BIOS par le menu "Exit Without Saving" évidemment, vous garderez les réglages précédents du BIOS et les éventuelles modifications que vous avez faites ne seront pas prises en compte. EXIT WITHOUT SAVING : En sélectionnant cette option et en confirmant vous sortez du BIOS sans sauver les éventuelles modifications que vous venez de faire. Pour sauvez vos modifications et qu'elles soient prises en compte, passez par le menu "Save and Exit Setup". 154 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Voiçi une liste d'erreurs possible lors du démarrage de votre PC: Bios rom checksum - system halted Le circuit intégré du Bios doit être changé ou réécrit par flashage. La somme de contrôle du code du bios dans la rom est erronée Cmos battery failes La pile de la RAM CMOS est vide et doit être changée Cmos checksum error-Defaults loaded Les valeurs par défaut ont été changées. Cela peut provenir de la pile ou d'une mauvaise mise à jour du Bios Display switch is set incorrectly Le réglage de la vidéo est faux Cpu at nnnn Fréquence du processeur Press ESC to skip memory test Appuyez sur la touche ECHAP Floppy disk fail Contrôleur de disquette Hard disk install failure Contrôleur du disque dur Hard disk initializing please wait a L'initialisation du disque dur peut durer plus moment longtemps Hard disk diagnosis fail Problème du disque dur Keyboard is locked out Unlockl the key Problème avec votre clavier Keyboard error or no keyboard present Problème avec votre clavier Memory test Vérification de la mémoire vive Memory test fail Erreur dans la mémoire vive, informe du type et de l'adresse Override enabled Defaults loaded Problème avec votre configuration du Bios. Vous devez régler votre Bios Primary master hard disk fail Erreur sur le disque dur IDE primaire maître Primary slave hard disk fail Erreur sur le disque dur IDE primaire esclave Secondary master hard disk fail Erreur sur le disque dur IDE secondaire maître Secondary slave hard disk fail Erreur sur le disque dur IDE secondaire esclave 8042 gate A20 error Le gate A20 du contrôleur de clavier est défectueux C: drive error Le lecteur C ne répond pas D: drive error Le lecteur D ne répond pas ISET-SFAX 155 TP 4 Configuration SETUP C: drive failure Le lecteur C ne répond pas , vérifier le cordon D : drive failure Le lecteur D ne répond pas , vérifier le cordon Adress line short L'adressage de la mémoire déclenche des erreurs Bus timeout NMI at slot X Le connecteur d'extension X a été désactivé Cache memory bad, do not Enable cache La mémoire cache est défectueuse Ch-2 timer error non fatal Problème avec l'horloge système Cmos battery state low La pile est vide ou presque Cmos checksum failure Reconfigurer le Bios. Cmos memory size mismatch Problème avec la mémoire vive. Reconfigurer le Bios Cmos system options not set La configuration du Bios enregistrée en RAM CMOS est erronée ou effacée. Cmos time and date not set L'heure et la date ne sont pas définies en RAM CMOS. A reconfigurer Display swcitch not proper Le réglage de la vidéo est faux. Diskette boot failure Problème avec votre disquette DMA #1 error Une erreur s'est produite avec le canal DMA de la carte mère DMA #2 error Une erreur s'est produite avec le canal DMA de la carte mère DMA error Erreur avec le contrôleur DMA de la carte mère EISA CMOS checksum failure Vérifier la configuration du Bios EISA CMOS unoperationel Vérifier la configuration du Bios. La pile est peut être trop faible Enable /Disable expansion board Problème avec la carte EISA, les touches E et D permettent de la désactiver/activer Expansion board not ready at slot X Vérification de la carte d'extension Expansion board disable at slot X La carte d'extension dans le connecteur X est désactivée Fail safe timer NMI unoperational Les éléments NMI timer ne fonctionnent pas correctement Fail safe timer NMI 156 Le NMI Timer Sécurisé est généré Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Fdd controller Failure Le Bios n'arrive à communiquer avec le lecteur de disquette, cela peut provenir du cordon Hdd Controller Failure Le Bios n'arrive à communiquer avec le contrôleur de disque dur, cela peut provenir du cordon ou du contrôleur Intr #1 Error Le post a détecté une erreur dans le premier canal du contrôleur d'interruption Intr #2 Error Le post a détecté une erreur dans le deuxième canal du contrôleur d'interruption Invalid Boot Diskette Créer une disquette d'amorçage en utilisant la commande Format A: \ /S I/O card parity error at Une erreur de parité avec une carte ISA ID information mismatch for Slot X L' ID de la carte ISA du connecteur X ne correspond pas avec celle en Ram CMOS Invalide Configuration information for Les informations de configuration sur la carte Slot X ISA du connecteur X sont fausses MANIPULATION Accès au BIOS Accès, consultation et navigation dans les menus du BIOS Réglage de la date et de l’heure Changement de quelques propriétés du BIOS telles que : Boot Séquence, User password... Elimination des erreurs possible causées d’une mauvaise manipulation du BIOS lors du démarrage de l’ordinateur : Floppy disk fail, keyboard error, primary master hard disk fail… ISET-SFAX 157 INSTALLATION ET CONFIGURATION D’UN SYSTEME D’EXPLOITATION Objectifs A la fin de ce TP, vous serez capable de : Définir un système d’exploitation Connaître les systèmes d’exploitations les plus utilisés Installer Windows XP ou Windows 2000 Pro Savoir les différentes étapes d’installation de Red hat Linux 7.2 Installer Red hat Linux 7.2 Durée approximative de ce TP : 6 heures TP 5 160 Installation et configuration d’un Système d’exploitation Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ETUDE THEORIQUE LES SYSTEMES D’EXPLOITATION 1. Définition d’un système d’exploitation Le Système d’Exploitation (SE) ou bien Operating System (OS) est un ensemble de programmes réalisant la gestion des ressources matériel et logiciel. Les fonctions du système d’exploitation sont : - Gestion des interruptions - Gestion des entrées sorties - Gestion de la mémoire - Gestion de l’unité centrale de traitement - Gestion des fichiers 2. Présentation de quelques SE 2.1. MS-DOS (MICRO-SOFT DISK OPERATING SYSTEM) Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft (MS-DOS). MS-DOS a vu le jour en 1981 lors de son utilisation sur un IBM PC. Son rôle est d'interpréter les commandes saisies au clavier par l'utilisateur. Ces commandes permettent d'effectuer les tâches suivantes: - La gestion des fichiers et des répertoires - La mise à jour des disques - La configuration du matériel - L'optimisation de la mémoire - L'exécution des programmes Ces commandes sont tapées à l'invite, c'est-à-dire dans le cas de MS-DOS une lettre d'unité suivi d'une barre oblique inverse (antislash), ce qui donne A:\ ou C:\ par exemple : C:\> Pour exécuter une commande il suffit de taper la commande puis d'appuyer sur ENTREE. ISET-SFAX 161 TP 5 Installation et configuration d’un Système d’exploitation 2.2. WINDOWS 3.1 Parmi les premiers Windows citons Windows 3.1 qui permet d'utiliser de très vieilles machines(du style 386 avec 4 Mo de RAM et 80 Mo (voire 40 Mo) de disque dur). Et puis il ne prend qu'environ 10 Mo une fois installé. 2.3. WINDOWS 95 Windows 95 est le premier des OS "Plug and play" de Microsoft ce qui signifie qu'il est théoriquement capable de détecter l'ajout de nouveaux périphériques au redémarrage et de vous demander alors les pilotes ("Drivers" en anglais). W95 est un OS qui présente l'avantage de n'occuper qu'environ 16 Mo de la RAM, ce qui permet de l'utiliser confortablement avec des applications classiques si vous disposez de 32 à 64 Mo de RAM. Dans l'ensemble sa stabilité et sa robustesse est moyenne, inférieure, à celle d'un Windows 98. Pour l'avoir expérimenté, W95 peut commencer à fonctionner très correctement (même si parfois un peu lentement) sur un 486 avec 16 Mo de RAM. 2.4. WINDOWS 98 ET W98SE La version SE (Seconde Edition) est une version ultérieure de W98 qui apporte quelques petites améliorations et corrections : à tout choisir, autant prendre cette dernière Ces W98 sont l'évolution logique de W95. Un peu plus robustes et nettement plus Plug and Play . Ces OS présentent l'avantage de n'occuper qu'environ 32 Mo de la RAM , ce qui permet de les utiliser confortablement avec des applications classiques si vous disposez de 64 Mo à 128 Mo de RAM. 162 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 2.5. WINDOWS ME (MILLENIUM): Il s'agit officiellement d'une évolution de W98, mais plusieurs raisons nous poussent à utiliser W98se au lieu de Windows Me. Parmi ces raisons, citons le fait que : - pour certains périphériques et pièces PC, les drivers sont peu voire pas disponibles. -l'OS est plus lourd en RAM : il occupe près de 64 Mo il semble bien 2.6. WINDOWS NT Ce système ancien peut encore avoir sa place dans le cadre d'un usage très spécifique. En effet, basé sur la même technologie que Windows 2000 et Windows XP, il est particulièrement robuste : en fait, une fois mis à jour avec le Service Pack 6 (SP6), on peut dire qu'il s'agit certainement du plus robuste des OS Microsoft. Il est aussi légèrement plus rapide que Windows 2000 et Windows XP, n'occupe en RAM qu'environ 32 Mo et l'installation n'occupe qu'environ 100 Mo sur votre disque dur. Ainsi cet OS peut permettre de monter une machine efficace dédiée à des calculs intensifs ou encore à un fonctionnement en serveur. 2.7. WINDOWS 2000 Il s'agit d'un excellent OS qui apporte toutes les fonctions multimédias qui manquaient à NT4 (les anciennes applications 16 bits ne sont néanmoins pas supportées), ceci en gardant l'essentiel de ses qualités : robustesse, multitâche et excellente gestion de la RAM. En contrepartie, l'installation sur le disque dur occupe environ 600 Mo et cet OS appréciera de disposer d'au moins 128 Mo de RAM. Ainsi pour l'exploiter confortablement il convient d'avoir une machine plutôt assez récente. 2.8. WINDOWS XP : Toujours basé sur une technologie NT, il s'agit d'une amélioration/évolution de Windows 2000. Il apporte le support de toutes les applications, même les plus anciennes, grâce à une nouvelle gestion des compatibilités : en ce sens, il est la fusion entre Windows 98/Me et Windows 2000. ISET-SFAX 163 TP 5 Installation et configuration d’un Système d’exploitation Les spécifications matérielles minimales pour commencer à bien le faire fonctionner, tout particulièrement avec les réglages initiaux d'installation (nouvelle interface graphique activée donc) sont un processeur à plus de 500 Mhz, un disque dur assez rapide, ainsi que 256 Mo de RAM. Cependant, à condition de désactiver la nouvelle interface graphique, il sera néanmoins possible de faire fonctionner Windows XP assez correctement avec un processeur à 300 Mhz et 256 Mo de RAM 2.9. LINUX (MANDRAKE ET REDHAT) Ses avantages sont nombreux comme une stabilité exemplaire (Linux est utilisé dans les serveurs) ainsi qu'un ensemble de logiciels et outils inclus (Bureautiques, Outils Internet, retouche photo, quelques petits jeux, utilitaires divers, etc...) est pratiquement gratuit. Ajoutons aussi que les virus sont très rares sous Linux et ne se propagent que très difficilement du fait de son architecture. Son inconvénient majeur reste que trop souvent les tous derniers matériels ne sont pas supportés (il faut du temps à la communauté linux pour développer les drivers si le constructeur ne les fournit pas) et tout simplement que tous les logiciels Windows ne fonctionnent pas sous Linux. Installation de Red Hat Linux 7.2 Objectif : Installer Red Hat Linux 7.2 sur un PC. Configuration minimale : Un disque dur 2Go, 32 Mo de RAM, Un lecteur CD-ROM Les étapes d’installation de Red Hat Linux 7.2 : 1. Placer le CD d'installation n°1 et démarré l’ordinateur, le premier écran de l’installation s’affiche, sur lequel il est écrit « Welcome to Red Hat Linux 7.2 ! ». Si vous ne voyez pas cet écran, vérifiez l’ordre de démarrage de votre système dans le BIOS : CD-ROM, A :, C : 2. Utilisez les touches de fonction (F2 à F5) pour lire aux choix les informations disponibles au sujet des différentes procédures de démarrage. Après avoir lu ces informations, appuyez sur ENTREE et continuez. 164 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs 3. Examinez les informations de démarrage affichées. Remarquez les divers messages du noyau qui défilent, de même que le lancement du serveur X lorsque votre mode graphique change. 4. Utilisez la souris pour sélectionner la langue désirée lors de l’installation. Cliquez sur « Next » lorsque c’est fait. 5. Sélectionnez votre configuration de clavier. La valeur par défaut est généralement appropriée pour un grand nombre de claviers. Toutefois, si vous souhaitez essayez différentes configurations de clavier, utilisez le champ « test your selection » pour entrer divers caractères et les tester. Une fois la bonne configuration choisie, cliquez sur le bouton « Next ». 6. Sélectionnez votre type de souris. Les choix « génériques » fonctionnent dans la plupart des cas, mais pourraient, nécessiter des modifications si vous avez une souris particulière ou d’un fabricant spécifique (ex. : Logitech). Cliquez sur « Next » lorsque la souris a été choisie. Si vous avez une souris à deux boutons, vous devriez activer l’option « Emulate 3 buttons ». 7. Un nouvel écran, dans lequel apparaît le logo Red Hat sur la droite, s’ouvre et affiche « Red Hat Linux System Installer ». Lisez les informations contenues dans la fenêtre d’aide, puis cliquez sur « Next » pour continuer. 8. Assurez-vous que la case d’option « Install » est sélectionnée, ce qui vous permet par la suite de pouvoir choisir l’une des options suivantes : « Workstation », « Server » et « Custom System ». 9. Sélectionnez la case d’option « Custom System » et cliquez sur « Next ». 10. Comme vous avez sélectionné « Custom System », vous avez le choix entre le partitionnement automatique ou manuel. Vous pouvez partitionner le disque manuellement. Au cours de cette installation, nous utiliserons le programme Disk Druid. Cliquez sur « Manually partition with Disk Druid » ( Partition manuelle à l’aide de Disk Druid) et ensuite sur « Next ». 11. L’interface de Disk Druid s’affiche dans la fenêtre de droite. Si vous avez plus d’une unité de disque dur, vous devez selectionner /dev/hda (si vous êtes sur un système avec unités de disque dur IDE) ou /dev/sda ( si le système a des unités de disque dur SCSI), puis cliquez sur « Edit ». 12. S’il existe déjà des partitions sur l’unité de disque dur, sélectionner chacune des partitions et cliquez sur « Delete », puis répondez « Yes » à l’invite. ISET-SFAX 165 TP 5 Installation et configuration d’un Système d’exploitation 13. Utilisez le bouton « Add… » pour ajouter les partitions suivantes et les tailles indiquées (pour un disque de 4Go) : / 256 MB (Mo) swap 2*N MB où N est la quantité de mémoire vive physique installée. Assurez- vous de sélectionner Linux swap comme « Partition Type » (type de partition) /boot 16 MB /home 512 MB /var 512 MB /usr 1500MB 14. Configuration du chargeur de démarrage : les options « Master Boot Record (MBR) » et « Default boot image » sur l’écran de configuration LILO devraient être sélectionnées. Cliquez sur « Next ». 15. Si vous avez un réseau équipé d'un serveur DHCP, cocher « Configure using DHCP » et « Activate on boot ». Si non saisir une adresse IP fixe et le nom de l'hôte. Cliquez ensuite sur le bouton « Next » pour continuer. 16. Si votre ordinateur n'est pas connecté à un réseau, il est inutile d'installer le pare-feu, sinon vous pouvez choisir l'un des niveaux de sécurité (moyen, élevé). 17. Sélectionnez la prise en charge de langue désirée à installer. 18. Utilisez la carte du monde pour sélectionner votre fuseau horaire. Utilisez « View » pour voir les continents de plus près et faire une sélection plus précise ou utilisez la liste de défilement sous la carte. Lorsque vous avez arrêté votre choix sur un fuseau horaire, Cliquez sur « Next ». 19. Entrez un mot de passe « redhat » (en miniscules) dans le champ « Root password » et entrez-le de nouveau dans le champ « Confirm ». Ajouter un compte utilisateur et cliquez sur « Next ». 20. Accepter les valeurs par défaut indiquées sur l’écran de configuration d’authentification. Ces paramètres sont adéquats pour la plupart des installations et fournissent un degré de sécurité plus élevé pour la base de données des comptes utilisateur. 21. Vous devez maintenant sélectionner les paquetages à installer. Choisissez les paquetages suivants : « Printer Support », «X Window System », « GNOME », « KDE », « Mail/WWW/News Tools », « DOS/Windows Connectivity », « Games », « Multimédia Support », 166 « Networked Workstation», « Dialup Workstation », « NFS Server », Mondher HADIJI Cours Architecture et maintenance des Ordinateurs « Development » et « Utilities », vérifiez ensuite l’espace total pour l’installation des paquetages, puis cliquez sur « Next ». 22. Le programme d’installation essaie alors de détecter votre matériel vidéo et votre moniteur. Dans la plupart des cas, l’opération réussit et les bons périphériques sont identifiés. L’écran relatif au moniteur s’affiche en premier. Laissez les paramètres des fréquences verticale et horizontale inchangées, à moins que votre instructeur ne vous indique d’autres paramètres. 23. Si votre matériel vidéo a été détecté (il se pourrait que vous avez à ajuster la mémoire vidéo), sélectionnez la case à cocher « Use graphical login ». Sachez que X peut prendre quelques instants avant de charger et d’afficher une fenêtre de confirmation. 24. Cliquez sur le bouton « Next » pour commencer le réglage du système de fichiers et l’installation des paquetages. 25. Le formatage des systèmes de fichiers peut nécessiter quelques instants. 26. Ensuite l’écran de création de la disquette d’amorçage apparaît. 27. Une fois l’installation complétée, le système vous invite à appuyer sur « Exit » pour redémarrer. Faites-le. 28. Le système démonte les systèmes de fichiers, éjecte le CD-ROM(assurez-vous de l’enlever lorsqu’il est éjecté) et redémarre. 29. Après le premier démarrage du système, connectez-vous en tant que super-utilisateur et visualisez le contenu de /var/log/messages, /var/log/dmesg, /var/log/boot.log et /tmp/install.log 2.10. NOVELL : Cet OS est tout particulièrement dédié à une usage serveur (de fichiers, Web, base de données, de mail, d'impression). MANIPULATION Accès au BIOS et vérifier que l’ordre de Boot sequence est : CDROM, C, A Installer Windows XP ou Windows 2000 Pro et noter l'évolution de cette installation Installer Red hat Linux 7.2 et noter l'évolution de cette installation ISET-SFAX 167 INSTALLATION ET CONFIGURATION DES CARTES D’EXTENSIONS ET DES PERIPHERIQUES Objectifs A la fin de ce TP, vous serez capable de : Définir les termes pilotes et plug and play Monter et installer des cartes d’extensions et des périphériques à l’aide d’un système d’exploitation Eliminer les pannes causées par une mauvaise configuration Durée approximative de ce TP : 6 heures TP 6 170 Installation et configuration des cartes d’extensions et des périph. Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ETUDE THEORIQUE INSTALLATION ET CONFIGURATION 1. Introduction 1.1. PLUG AND PLAY Depuis Windows 95, les périphériques sont reconnus plus ou moins automatiquement. Ceci signifie que lorsque vous ajoutez une pièce à votre machine, windows 95 s'en rend compte, l'identifie plus ou moins bien et vous demande d'insérer la disquette contenant les drivers 1.2. PILOTES OU DRIVERS Partie logicielle permettant de réaliser la "jonction" entre les circuits électroniques des périphériques et le système d'exploitation. Les drivers sont indispensables au bon fonctionnement de la machine et peuvent considérablement changer les performances de certains périphériques comme par exemple les cartes graphiques. 2. Affichage Propriété Système 1. Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de configuration, puis double-cliquez sur Système. 2. Cliquez Sous l'onglet Gestionnaire de périphériques ISET-SFAX 171 TP 6 Installation et configuration des cartes d’extensions et des périph. 3. Installation d’ un nouveau matériel Pour démarrer l'Assistant Ajout de nouveau matériel. cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de configuration, puis double-cliquez sur Ajout de nouveau matériel. Dans la mesure du possible, laissez Windows détecter votre nouveau matériel. Assurez-vous d'avoir connecté votre matériel ou installé ses composants sur votre ordinateur avant d'exécuter l'Assistant. Suivez les instructions qui s'affichent à l'écran 172 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ISET-SFAX 173 TP 6 174 Installation et configuration des cartes d’extensions et des périph. Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ISET-SFAX 175 TP 6 176 Installation et configuration des cartes d’extensions et des périph. Mondher HADIJI Cours Architecture et maintenance des Ordinateurs Pour installer une imprimante, voici une méthode plus facile que la précédente : 1. Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Imprimantes, puis double-cliquez sur Ajout d'imprimante. 2. Suivez les instructions qui s'affichent à l'écran. Si vous souhaitez imprimer une page de test, vérifiez d'abord si l'imprimante est sous tension et prête à fonctionner. 3. Résolution du Conflit des Ressources Matériels Vérifier les paramètres de ressources du périphérique peut vous aider à déterminer le type de conflit de ressources. Dans un premier temps, vérifiez dans le Gestionnaire de périphériques que ce périphérique a bien été installé une seule fois. 1.Cliquez sur Démarrer, pointez sur Paramètres et cliquez sur Panneau de configuration, puis double-cliquez sur Système. 2.Sous l'onglet Gestionnaire de périphériques, recherchez les périphériques en double. Si un périphérique apparaît deux fois alors que vous n'avez installé qu'un seul périphérique de ce type, supprimez toutes les occurrences du périphérique puis réinstallez-le. Pour supprimer toutes les occurrences du périphérique : 1.Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de configuration, puis double-cliquez sur Système. 2.Sous l'onglet Gestionnaire de périphériques, cliquez sur une occurrence du périphérique, puis cliquez sur Supprimer. 3.Répétez l'étape 2 pour chaque occurrence restante pour ce type de périphérique, puis cliquez sur Fermer. 4.Redémarrez votre ordinateur. ISET-SFAX 177 TP 6 Installation et configuration des cartes d’extensions et des périph. Pour réinstaller le périphérique : 1.Dans le panneau de configuration, double-cliquez sur Ajout de nouveau matériel. 2.Suivez les instructions de l'Assistant Ajout de nouveau matériel pour installer votre périphérique. 3.Dans le Panneau de configuration, double-cliquez sur Système, puis cliquez sur l'onglet Gestionnaire de périphériques. Vérifiez que le périphérique n'est installé qu'une seule fois. Une fois que vous êtes certain que le périphérique n'apparaît qu'une seule fois sous l'onglet Gestionnaire de périphériques, vérifiez ses paramètres de ressources. MANIPULATION Configuration des cartes d’extensions Branchement d’une imprimante au boîtier puis la configurée Branchement d’un scanner au boîtier puis le configuré Changement d’un ruban ou d’une cartouche d’une imprimante Utilisation du logiciel Aidewin pour créer des documents de help (HLP) 178 Mondher HADIJI INSTALLATION, CONFIGURATION ET GESTION DES DISQUES Objectifs A la fin de ce TP, vous serez capable de : Définir les systèmes de gestion des fichiers Ajouter un autre disque dur (esclave) à l’ordinateur Utiliser la commande Fdisk sous l’environnement MS-DOS Installer et utiliser le logiciel Partition magic 8.0 Cohabiter Windows et Linux sur un même disque dur Durée approximative de ce TP : 6 heures TP 7 180 Installation, configuration et gestion des disques Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ETUDE THEORIQUE LES SYSTEMES DE GESTION DE FICHIERS 1. Introduction 1.1. NOTION DE FORMATAGE Le formatage est une opération qui consiste à préparer un disque de manière à ce qu’il puisse accueillir et ranger les informations que l’on souhaite y stocker. On trouve en fait deux niveaux de formatage : 1.1.1. LE FORMATAGE DE BAS NIVEAU Pré-formatage ou formatage physique, généralement effectué en usine, le formatage bas niveau peut être réalisé à l’aide d’un utilitaire. Ce formatage consiste à subdiviser le disque dur en pistes et en secteurs. Pour cela l’utilitaire détermine la taille correcte des secteurs à utiliser, le nombre de pistes et le nombre de secteurs par piste. La taille des secteurs, très généralement 512 Octets, est définie en se basant sur les caractéristiques physiques du disque, et les secteurs sont créés en écrivant, sur les entêtes de secteur, les adresses appropriées et en plaçant également des informations de correction d’erreur afin d’éviter d’utiliser des secteurs physiquement défectueux. 1.1.2. LE FORMATAGE LOGIQUE Le formatage logique est celui que l’on réalise sous DOS par le biais de la commande FORMAT. Il consiste à placer des informations complémentaires, selon le système de gestion de fichiers employé, dans les secteurs définis lors du formatage de bas niveau. Les informations enregistrées lors d’un formatage logique sont : - écriture du secteur d’amorçage des partitions, - enregistrement de l’octet d’identification système (ID System) dans la table des partitions du disque dur, - information du système de fichiers sur l’espace disponible, l’emplacement des fichiers et des répertoires… - repérage des zones endommagées… ISET-SFAX 181 TP 7 Installation, configuration et gestion des disques Une petite exception peut être faite en ce qui concerne les disquettes où formatage physique et formatage logique sont confondus et réalisés en une seule opération. Entre l’opération de formatage physique et formatage logique on réalise si besoin le partitionnement des volumes. 1.2. NOTION DE PARTITIONS La partition est une zone d’un disque dur pouvant être affectée au rangement des informations. On peut ainsi « découper » un volume physique en un certains nombre de partitions. C’est le rôle de l’utilitaire FDISK sous DOS. Chaque partition peut ensuite être formatée de telle manière qu’un système de gestion de fichier, éventuellement de type différent, puisse y être logé. Il est possible d’avoir une partition de type FAT, cohabitant avec une partition de type NTFS et une partition Unix. Le repérage de ces partitions sera fait grâce à une table de partitions située dans un enregistrement particulier dit enregistrement d’amorçage principal. On distingue deux types de partitions : partition principale et partition étendue. 1.2.1. PARTITION PRINCIPALE Elle est reconnue par le BIOS comme étant susceptible d’être amorçable, c’est à dire que le système peut démarrer à partir de ce lecteur. La partition principale comporte en conséquence un secteur d’amorçage qui lui même contient l’enregistrement d’amorçage principal ou MBR (Master Boot Record), stocké sur le premier secteur du disque (cylindre 0, tête 0, secteur 0). Cet enregistrement d’amorçage principal contient la table des partitions où résident les informations relatives aux partitions définies sur le disque. Sous DOS on peut créer, en principe, une unique partition principale ou partition primaire « PRI-DOS », qui se limitait dans le temps à 32 Mo. Sous Windows NT on ne peut pas diviser la partition principale et un maximum de quatre partitions principales peuvent être installées sur un disque. Une seule partition principale peut être active et contient le gestionnaire de démarrage (Boot Manager) qui permettra de choisir entre les différents systèmes d’exploitation éventuellement implantés. Les fichiers composant ces systèmes d’exploitation peuvent être implantés sur des partitions différentes. 1.2.2. PARTITION ETENDUE L’espace disque non défini dans les partitions principales, mais devant être utilisé, est défini dans une ou plusieurs partitions étendues. La partition étendue peut, à son tour, être divisée en 182 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs lecteurs logiques. La partition étendue correspond en fait à un disque logique. On ne formate pas directement la partition étendue mais on y crée le ou les lecteurs logiques qui seront formatés. Sous DOS, elle est dite « EXT-DOS » et peut contenir jusqu’à 22 unités logiques (C étant réservé à la partition principale). Sous Windows NT, on ne peut installer qu’une seule partition étendue qui peut être divisée en lecteurs logiques (mêmes principes que sous DOS). 1.2.3. LECTEURS LOGIQUES Les lecteurs logiques divisent les partitions étendues en sous-groupes. Il est possible de diviser de grands disques durs en lecteurs logiques pour maintenir une structure de répertoire assez simple. 2. Fonction d’un système de gestion de fichier 2.1. INTRODUCTION Un fichier est un objet qui possède un nom, une organisation menu d’un certain nombre d’accès, d’un ensemble d’opérations qui permettent la consultation, la modification… des informations contenues dans ce fichier. Dans un fichier il y a deux parties : - Aspect logique : lié à l’utilisateur : c’est une unité d’information - Aspect physique : concerne la représentation des informations sur un support et la mise en œuvre des opérations qu’on peut effectuer sur un fichier. 2.2. ETUDE DE QUELQUES SGF Les systèmes de gestion de fichiers ont pour rôle de gérer, d’organiser et d’optimiser l’implantation des fichiers (aspect physique) sur les disques . Les principaux SGF sont : FAT, NTFS et UNIX 2.2.1. FAT (FILE ALLOCATION TABLE) Le système FAT ou table d’allocation des fichiers est utilisé dans les systèmes d’exploitations ( MS-DOS, Windows 3.x, Windows 95, Windows 98, Windows NT 4.0…). La technique de la FAT a été conçue à l’origine pour gérer des disques de faible capacité, mais la très forte évolution des capacités des disques durs commence à en montrer les limites. ISET-SFAX 183 TP 7 Installation, configuration et gestion des disques La FAT divise le disque dur en blocs (clusters). Le nombre de clusters est limité et ils ont tous la même capacité (par exemple 1024o) sur un même disque dur. La FAT contient la liste de tous ces blocs dans lesquels se trouvent les parties de chaque fichier. Quelle que soit sa taille un disque utilisant le système FAT est toujours organisé de la même manière, on y trouve ainsi : - un enregistrement d’amorçage principal avec la table des partitions (disque dur), - une zone réservée au secteur de chargement (Boot Loader), - un exemplaire de la FAT, - une copie optionnelle de la FAT, - le répertoire principal (Root Directory) ou dossier racine, - la zone des données et sous-répertoires. Compte tenu de l’historique du système FAT, on rencontre divers types de FAT : FAT12, FAT16, V-FAT (Virtual FAT), FAT32. Une table d’allocation de type FAT12 signifie que chaque bloc est repéré à l’aide d’une adresse contenue sur 12 bits, ce qui permet de référencer 212 clusters soit égale à 4096 clusters Voici quelque signification du code cluster pour une FAT12 : Code cluster Signification 000h Cluster libre ff0h-ff6h Cluster réserver ff7h Cluster défectueux, inutilisé ff8h-fffh Dernier cluster d’un fichier xxxh Prochain cluster d’un fichier 2.2.2. NTFS (NEW TECHNOLOGIE FILE SYSTEM) Lors de la conception de Windows NT, deux techniques existaient déjà : la FAT qui commençait à montrer ses limites face aux capacités croissantes des disques et HPFS ( High Performance File System) utilisé sur OS/2. Le système de fichiers NTFS a donc été spécialement conçu pour Windows NT. Compte tenu des antécédents, on trouve dans NTFS un certain nombre des caractéristiques de ces systèmes de fichiers. Il convient de noter que Windows NT peut fonctionner avec des volumes de type FAT16, mais que la gestion de fichiers sera optimisée en performance et en sécurité avec un système 184 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs NTFS. Un volume initialement formaté en FAT16 pourra ensuite être converti en NTFS par Windows NT mais attention, cette opération est irréversible. Il est ainsi conseillé d’installer Windows NT avec un volume initialement FAT puis, lorsque l’installation est correctement terminée, de convertir ce volume en système NTFS. L’apport de NTFS par rapport à la FAT se résume dans les points suivants : Sécutité au niveau des fichiers et des dossiers. Compression de fichiers Quotas de disque Cryptage de fichiers MANIPULATION Consultation du logiciel « Monter soi même son PC » de la magasine « PC magasine » Ajout d’un autre disque dur (esclave) à l’ordinateur Réglage du BIOS Utilisation de la commande Fdisk sous l’environnement MS-DOS Installation et utilisation du logiciel Partition magic 8.0 Installer Windows XP et Linux Redhat 7.2 sur un même disque dur et de bien noter sous forme algorigramme les démarches à employer ISET-SFAX 185 OUTILS DE SECURITE ET DE MAINTENANCE INFORMATIQUE Objectifs A la fin de ce TP, vous serez capable de : Distinguer l’utilité des outils système de Windows Installer un onduleur Manipuler les outils systèmes (défragmentation, nettoyage, vérification) Utiliser Winzip (Sauvegarde et restauration) Installer et utiliser l’antivirus Norton 2004 Mettre à jours un système d’exploitation Windows Durée approximative de ce TP : 6 heures TP 8 188 Outils de Sécurité et de maintenance informatique Mondher HADIJI Cours Architecture et maintenance des Ordinateurs ETUDE THEORIQUE I. Quelques outils systèmes de Windows 1.1. DEFRAGMENTEUR DE DISQUE Pour prendre une image, un disque dur est un grand placard, dans lequel vous avez de nombreux tiroirs (dossiers). Dans chacun de ces tiroirs, vous avez accumulé depuis des mois vos documents personnels. Au bout d’un certain temps, vous savez où sont tous vos documents, mais vous perdez beaucoup de temps pour chercher un document. Et bien un disque dur est une grande armoire… et si vous ne faites pas un peut de rangement de temps à autre, votre disque dur ralentit terriblement. En plus, cette opération accélère l'ouverture des fichiers. Où faut-il aller pour lancer une défragmentation - Cliquez sur Démarrer, pointez sur Programmes, sur Accessoires, sur Outils système, puis cliquez sur Défragmenteur de disque. - Pour modifier les paramètres du Défragmenteur de disque, cliquez sur Paramètres. 1.2. SCANDISK C’est un programme livré avec Windows permettant de réparer votre disque dur. Il va scanner votre disque, un peu comme lorsque vous passez un scanner sur la jambe, pour voir si tout est bien en place, et au bon endroit. Si c’est le cas, Scandisk vous le dira… s’il y a un problème, il vous précisera l’endroit où votre disque dur porte des problèmes. Il est lancé automatiquement depuis Windows XP et 2000 1.3. NETTOYAGE DE DISQUE Vous pouvez exécuter le Nettoyage de disque pour libérer de l'espace sur votre disque dur. Le Nettoyage de disque effectue des recherches sur votre lecteur, puis énumère les fichiers ISET-SFAX 189 TP 8 Outils de Sécurité et de maintenance informatique temporaires ainsi que les fichiers programme inutiles que vous pouvez supprimer en toute sécurité. Où faut-il aller pour lancer Nettoyage de Disque ? Pour démarrer le Nettoyage de disque, on procède comme suit : 1. Ouvrez l'Explorateur Windows ou double-cliquez sur Poste de travail. 2. Cliquez avec le bouton droit sur le disque sur lequel vous souhaitez libérer de l'espace, puis cliquez sur Propriétés. 3. Sous l'onglet Général, cliquez sur Nettoyage de disque. 4. Cliquez sur les fichiers inutiles que vous souhaitez supprimer. Vous pouvez lire la description de chaque type de fichier en dessous de la liste. 5. Cliquez sur OK. 1.4. MICROSOFT BACKUP Microsoft Backup vous permet de sauvegarder les fichiers de votre disque dur. Vous pouvez sauvegarder des fichiers sur des disquettes, un lecteur de bande ou un autre ordinateur de votre réseau. Si vos fichiers d'origine sont endommagés ou perdus, vous pouvez les restaurer à partir de la sauvegarde. OU faut-il aller pour lancer Microsoft Backup ? Cliquez sur Démarrer, pointez sur Programmes, pointez sur Accessoires, sur Outils système, puis cliquez sur Sauvegarde. II. Quelques précautions La maintenance des PC nécessite un certain nombre de stratégies concrètes qui permettront de faciliter l'état opérationnel du parc de machines. L'informaticien est dans ce cas, aidé par des outils fournis par des tiers et par des outils qu'il conçoit pour des besoins spécifiques à l’entreprise. 190 Mondher HADIJI Cours Architecture et maintenance des Ordinateurs On distinguera les outils de prévention, de réparation. A l'occasion d'une panne et/ou d'un problème, on pourra conclure à la nécessité de corriger, améliorer la machine. En matière de prévention nous pouvons lister les outils suivants : - audits, mesures amenant à une mémorisation des résultats ==> gestion documentaire, - tests automatiques, planifiés et communicants ==> exemple : chkdsk > c:\test.txt - visites, inspections périodiques auprès des utilisateurs Les audits permettent de vérifier et mémoriser : 1) un état originel du poste avant une mise en production du poste 2) l'état actuel du poste (après mise en production) La comparaison entre l'état actuel et l'état originel permet : 1) de voir comment le poste est utilisé et si l'utilisation est conforme 2) de voir si le poste a des ressources suffisantes 3) de voir si le poste devient défaillant Les résultats pourront servir à corriger des défauts et aider à prévenir les pannes. Que faudra-t-il auditer ? 1) l'état des disques durs, le taux de fragmentation, l'heure des postes, l'état de la RAM, les messages d'erreurs, les problèmes non critiques et redondants 2) il est intéressant de noter les habitudes de certains utilisateurs dont les machines posent régulièrement problème pour les éduquer, pour les former de manière à corriger des comportements et donc de diminuer les problèmes. 3) les locaux où se trouvent les machines peuvent les rendre vulnérables (ex : beaucoup de passages, pollution, fortes températures etc...) 4) les moyens disponibles, matériels, logiciels, pour organiser la maintenance 5) les n° série, de licence des matériels et soft ( ceci évitera des problèmes juridiques ) ISET-SFAX 191 TP 8 Outils de Sécurité et de maintenance informatique MANIPULATION Utilisation d’un mot de passe au niveau du Setup et au niveau du système Exécution des outils systèmes de Windows : Défragmenteur de disque, Scandisk, Nettoyage de disque, Backup… Installation d’un onduleur Installation et utilisation de l’utilitaire de compression Winzip Installation et utilisation de l’antivirus Norton 2004 ainsi que ses utilitaires systèmes Installation et utilisation du logiciel Microsoft Baseline Analyser Faire la mise à jour des systèmes d’exploitation de la famille Windows (installation des services packs) Utilisation du Cd-rom bootable System rescue CD (Knoppix) avec ses outils de maintenance Utilisation du logiciel 'MEMTEST' qui renseigne sur l'état de la mémoire. Etc. 192 Mondher HADIJI BIBLIOGRAPHIES 1/ Liste des ouvrages Titre Auteur : « Architecture de l’ordinateur » : Andrew TANENBAUM Maison d’édition : INTEREDITION Année : 3ème édition 1991 ISBN : 2-7296-0641-6 Titre Auteurs : « Architecture et technologie des ordinateurs » : Paolo ZANELLA & Yves LIGIER Maison d’édition : DUNOD Année : 3ème édition 1998 ISBN : 2-10-1003801-X Titre Auteur : « Technologie des ordinateurs et des réseaux » : Pierre-Alain Goupille Maison d’édition : DUNOD Année : 5ème édition 1998 ISBN : 2-10-003992-X Titre Auteur : « Usuel d’informatique » : Chawki GADDES Maison d’édition : Centre de Publication Universitaire Année Titre Auteurs : 2000 : « PC Maintenance, mise à niveau, réglages, dépannage » : KOCH, KRAIN, MARTIN et MASLO Maison d’édition : Mico Application Année : 2ème édition mars 2001 Titre Auteur : « Améliorer son PC » : Galen Grimes Maison d’édition : Simon & Schuster Macmillan Année : 1998 ISBN : 2-7440-0545-2 2/ Sites Internet consultés http://www.blois.univ-tours.fr/~marcel/archi/ http://asi.insarouen.fr/enseignement/siteUV/se/cours.html http://www.aideonline.com/dossiers.php3?article=24 http://student.dcu.ie/~copains/fr489a/cartemere.html http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101000832 http://www.choixpc.com http://www.microscop.net http://www.bios.free.fr/telecharger.htm http://www.msi-computer.fr