*La carte mère : L`élément principal de l`unité centrale est la carte

publicité
*La carte mère : L’élément
reprogrammer une PROM. La
d’autres informations. Le
principal de l’unité centrale est la
technique de claquage utilisée
processeur, CPU ou
carte mère. De sa capacité et de
dans celles-ci ne le permet
microprocesseur est le cerveau du
sa vitesse dépendent aussi les
évidemment pas. L'EPROM est
pc . C'est le chef de file qui
performances de l’ordinateur .Les
une PROM qui peut être
répond aux demandes des
principaux critères à retenir
effacé.EEPROM : est une
périphériques, se charge des
d’une mémoire sont :capacité
mémoire programmable et
calculs et exécute les instructions
_vitesse_ consommation_
effaçable électriquement. Elle
qui ont été programmées. En fait,
coûtRAMest l’espace de travail du
répond ainsi à l’inconvénient
c’est lui qui exécutent les
processeur. Elle sert à stocker
principal de l’EPROM et peut être
programmes qui sont chargés
des données, des informations et
programmée in situFLASH
dans les barrettes mémoires. Son
des programmes qui pourront être
EPROM : apparente à la
rôle : Déplacer des données de
accessibles par le processeur
technologie de l’EEPROM. Elle est
ses registres internes vers la
mais aussi par les autres
programmable et effaçable
mémoire centrale ; ou vers un
périphériques de l’ordinateur. Plus
électriquement comme les
la mémoire est importante, plus le
EEPROM
nombre de programmes
mémoire cache Appelée aussi
permanent pour les données et les
exécutables simultanément sera
:’antémémoire, RAM cache,
programmes. Selon la technologie
grand. Contient deux grand
SRAM’ :permet au processeur de
du disque dur, ses performances,
famille de mémoire RAM :Les
se "rappeler" les opérations déjà
ses limitations et son mode de
RAM statiques Le bit mémoire
effectuées auparavant. En effet,
fonctionnement seront
d'une RAM statique (SRAM) est
elle stocke les opérations
différents. sont caractérisées
composé d'une bascule. Chaque
effectuées par le processeur,
par : Le taux de transfert -- La
bascule contient entre 4 et 6
pour qu'il ne perde pas de temps à
vitesse de rotation --Le temps
transistors. Les RAM
recalculer des choses qu'il a déjà
d’accès
dynamiques Dans les RAM
fait précédemment.Il existe deux
employée (Interface ATA ou
dynamiques (DRAM), l'information
mémoires ‘cache’ : Une interne au
SCSI)Les slots d'extension
est mémorisée sous la forme
processeur (L1)et l’autre externe
(appelés BUS) sont des
d'une charge électrique stockée
au processeur (L2) déférence: La
réceptacles dans lesquels on peut
dans un condensateur (capacité
mémoire cache interne est
enficher des cartes qui
grille substrat d'un transistor
beaucoup plus rapide que la cache
fourniront au système différents
MOS)ROM= Read Only Memory’ :
externe car elle est directement
services Le chipset :est un
existe un type de mémoire non
câblée sur les circuits internes du
circuit intégré qui gère la carte
volatile (ne s’efface pas), qui
processeur et sa lecture est
mère. C’est lui qui va être capable
permet de stocker des données
pratiquement immédiate.*Le
de supporter certaines
nécessaires au démarrage du pc.
BIOS : ‘Basic Input Output
technologies
Ces données importantes ne
System’ est le programme
permet de cadencer le traitement
peuvent pas être stockées sur le
contenu dans la ROM. C’est lui qui
des instructions par le
disque dur car elles dépendent
contient et affiche le ‘Setup’ de
microprocesseur ou la
directement de l’architecture de
votre système .vérifier tout les
transmission des informations sur
la carte mère et ne peuvent pas
composants du pc au lieu de
les différents bus.socket : c’est
être lu à partir d’un périphérique
démarrage
le nom du connecteur destiner au
connecté.Il aplusieurs types de
registres sont les éléments de
microprocesseur. Il détermine le
ROM
ROM Elle est
autre registre interne*Un disque
La
Les
dur est un espace de stockage
-- la technologie
*l’horloge : elle
mémoire les plus rapides. Ils sont
type de microprocesseur que l’on
programmée par le fabricant et
situés au niveau du processeur et
peut connecter.*Comparaison
son contenu ne peut plus être ni
servent au stockage des
entre CISC et RISC :Le choix
modifié, ni effacé par
opérandes et des résultats
dépendra des applications visées.
l'utilisateur
intermédiaires.
En effet, si on diminue le nombre
PROM : est une
ROM qui peut être programmée
une seule fois par l'utilisateur . La
programmation est réalisée à
partir d’un programmateur
spécifique.EPROM: Pour faciliter
la mise au point d'un programme
ou tout simplement permettre une
erreur de programmation, il est
intéressant de pouvoir
*La CMOS est un circuit intégré
qui est lu par le BIOS. Soudé sur
la carte mère, il est alimenté par
la pile et son rôle est de
conserver la date, certaines
informations de paramétrage sur
les périphériques et les
entrées/sorties du système
(paramétrages du BIOS) ainsi que
d'instructions, on crée des
instructions complexes (CISC) qui
nécessitent plus de cycles pour
être décodées et si on diminue le
nombre de cycles par instruction,
on crée des instructions simples
(RISC) mais on augmente alors le
nombre d'instructions
nécessaires pour réaliser le même
traitementles ports de connexion
: ils permettent de connecter des
périphériques sur les différents
bus de la carte mère. Il existe
des ports « internes » pour
connecter des cartes d’extension
(PCI, ISA, AGP) ou des
périphériques de stockage (SCSI,
IDE, Serial ATA) et des ports
«externes » pour connecter
d’autres périphériques (série,
parallèle, USB, firewire, etc)
Ethernet (aussi connu sous le
norme IEEE 802.3) est une
technologie de réseau local basé
sur le principe suivant :Toutes
les machines du réseau
Ethernet sont connectées à une
même ligne de communication,
constituée de câbles
cylindriques On distingue
différentes variantes de
technologies Ethernet 10Base2: Le câble utilisé est un câble
coaxial de faible diamètre
10Base-5: Le câble utilisé est
un câble coaxial de gros
diamètre 10Base-T: Le câble
utilisé est une paire torsadée, le
débit atteint est d’environ
10Mbps
100BaseTX: Comme 10Base-T mais avec
une vitesse de transmission
beaucoup plus importante
(100Mbps)Classification des
réseaux On peut établir une
classification des réseaux à
l’aide de leur taille. Les réseaux
sont divisés en quatre grandes
familles : les PAN, LAN, MAN
et WAN. PAN : Personal Area
Network ou réseau personnel Ce
type de réseau interconnecte
des équipements personnels
comme un ordinateur portable,
un ordinateur fixe, une
imprimante, etc… Il s’étend sur
quelques dizaine de mètres. Les
débits sont importants (qq
Mb/s).LAN : Local Area
Network ou réseau local. Ce
type de réseau couvre une
région géographique limitée
(réseau intra-entreprise) et
peut s’étendre sur plusieurs
kilomètres. Les machines
adjacentes sont directement et
physiquement reliées entre
elles. Les débits sont très
importants (de qq Mb/s à qq
Gb/s).MAN : Metropolitan Area
Network ou réseau
métropolitain. Ce type de
réseau possède une couverture
qui peut s'étendre sur toute une
ville et relie des composants
appartenant à des organisations
proches géographiquement Ils
permettent ainsi la connexion
de plusieurs LAN. Le débit
courant varie jusqu’à 100 Mb/s.
WAN : Wide Area Network
ouétendu. Ce type de réseau
couvre une très vaste région
géographique et permet de
relier des systèmes dispersés à
l’échelle planétaire (plusieurs
milliers de km). Toutefois, étant
donné la distance à parcourir, le
débit est plus faible (de 50 b/s
à qq Mb/s)
Le cheval de
Troie:est un programme installé
discrètement par un pirate sur
votre ordinateur simulant une
certaine action, mais faisant
tout autre chose en réalité.Un
cheval de Troie sur un
ordinateur est un programme
exécutable qui est présenté
comme ayant une action précise,
généralement bénéfique pour
l'ordinateur. Mais lorsque ce
programme est lancé, il va
causer des actions plus ou moins
graves sur votre ordinateur,
comme supprimer des mots de
passe, voler des mots de passe,
formater votre disque dur Un
virus est un bout de code de
quelques octets dont la fonction
est destructrice ou très
gênante. Son but est de
détruire une partie ou toutes
les données de l'ordinateur, ou
encore de rendre inutilisables
certaines fonctions du PC. Il
peut en outre ralentir certaines
procédures. Son principe de
fonctionnement diffère suivant
les virusAntivirus est un
programme capable de détecter
et supprimer les virus au
n’importe quel stockage .pour
effectuer il faut demande la
mise à jour .et nettoyer de
l'ordinateur.
Répéteurs
et concentrateurs (ou hubs)
retransmettent un signal
électrique reçu sur un point de
connexion (port) à tous les
ports afin de préserver
l’intégrité de ce signal. Ponts
permettent le transfert des
données entre plusieurs réseaux
locaux.Commutateurs :permett
ent un transfert rapide des
données vers les réseaux
locaux. utiliser dans une
topologie en étoileRouteurs :
son rôle principale est de
chercher le bon chemin vers la
destination (routeurs)
Passerelles sont utilisées pour
transférer les données par le
biais de réseaux locaux étendus
et permettent à plusieurs
ordinateurs utilisant des
protocoles différents de
communiquer.
Comparaison entre OSI et
TCP /IP : c’est des protocoles
sont très similaires dans la
mesure ou les 2 sont des
modèles de communication à
couche et utilise l’encapsulation
du données .et TCP/IP regroupe
certain couche du modèle OSI
dans la couches plus générale
Le modèle OSI est un modèle
architectural représentant les
communications Réseau sous
forme d’un Ensemble de couches
superposées les unes aux autres
.il définit des couches
distinctes liées à la mise en
paquet, l’envoi et la réception de
données sur un réseau. La suite
de protocoles constituant la pile
TCP/IP prend en charge ces
différentes fonctions.Couche
1:Physique se préoccupe de
résoudre les problèmes
matériels. Elle normalise les
moyens mécaniques
(caractéristique du support:
câble, voie, fibre
optique…)fonctionnels
(transmission
synchrone/asynchrone,
simplex..) nécessaires à
l’activation, au maintient et la
désactivation des connexions
physiques destinées à la
transmission de liaison de
données.Couche 2:Liaison de
données détecte et corrige si
possible les erreurs dues au
support physique et signal à la
couche réseau les erreurs
irrécupérable. Elle supervise le
fonctionnement de la
transmission et définit la
structure syntaxique des
messages, la manière
d’enchaîner les échanges selon
un protocole normalisée ou non.
Cette couche reçoit les données
brutes de la couche physique,
les organise en trames, gère les
erreurs, retransmet les trames
erronées, gère les
acquittements qui indiquent si
les données ont bien été
transmises puis transmet les
données formatées à la couche
réseau supérieureCouche
3:Réseau est chargée de
l’acheminement des
informations vers le
destinataire. Elle gère
l’adressage, le routage, le
contrôle de flux et la correction
d’erreurs non réglées par la
couche 2. A ce niveau là, il s’agit
de faire transiter une
information complète (ex : un
fichier) d’une machine à une
autre à travers un réseau de
plusieurs ordinateurs. Elle
permet donc de transmettre les
trames reçues de la couche 2 en
trouvant un chemin vers le
destinataire.La couche
4:Transport Elle remplit le rôle
de charnière entre les couches
basses du modèle OSI et le
monde destraitement
supportés par les couches 5,6
et 7. Elle assure un transport de
bout en bout entre les deux
systèmes en assurant la
segmentation des messages en
paquets et en délivrant les
informations dans l’ordre sans
perte ni duplication. Elle doit
acheminer les données du
système source au système
destination quelle que soit la
topologie du réseau de
communication entre les deux
systèmes. Elle permet ainsi aux
deux systèmes de dialoguer
directement comme si le réseau
n’existait pas. Elle remplit
éventuellement le rôle de
correction d’erreurs. Les
critères de réalisation de la
couche transport peuvent être
le délai d’établissement de la
connexion, sa probabilité
d’échec, le débit souhaité, le
temps de traversé, etc…La
couche 5:Session Elle gère le
dialogue entre 2 applications
distantes (dialogue
unidirectionnel/bidirectionnel,
gestion du tour de parole,
synchronisation, etc...).
La
couche 6 :Présentation Cette
couche s'occupe de la partie
syntaxique et sémantique de la
transmission de l'information
afin d’affranchir la couche
supérieure des contraintes
syntaxiques. Elle effectue ainsi
le codage des caractères pour
permettre à deux systèmes
hétérogènes de communiquer.
C’est à ce niveau que peuvent
être implantées des techniques
de compression et de
chiffrement de données.
La
couche 7 :ApplicationElle gère
les programmes utilisateurs et
définit des standards pour les
différents logiciels
commercialisés adoptent les
mêmes principes (fichier
virtuel, messagerie, base de
donnéesmodèle TCP/IPest
fortement basé sur le modèle
OSI, mais qui plus intéressant
pour nous dans la pratique. Il se
décompose également en
couche, mais il n’en compte que
4 comparé au modèle OSI qui en
comporte 7. On pourrait
comparer les 2 modèles de
cette manière La couche
application
Les concepteurs du modèle
TCP/IP estimaient que les
protocoles de niveau supérieur
devaient inclure les détails des
couches session et présentation.
Ils ont donc simplement créé
une couche application qui gère
les protocoles de haut niveau,
les questions de représentation,
le code et le contrôle du
dialogue. Le modèle TCP/IP
regroupe en une seule couche
tous les aspects liés aux
applications et suppose que les
données sont préparées de
manière adéquate pour la
couche suivante.
La couche
transport est chargée des
questions de qualité de service
touchant la fiabilité, le contrôle
de flux et la correction des
erreurs. L’un de ses protocoles,
TCP (Transmission Control
Protocol - protocole de contrôle
de transmission), fournit
d’excellents moyens de créer,
en souplesse, des
communications réseau fiables,
circulant bien et présentant un
taux d’erreurs peu élevé. Le
protocole TCP est orienté
connexion. Il établit un dialogue
entre l’ordinateur source et
l’ordinateur de destination
pendant qu’il prépare les
informations de couche
application en unités appelées
segments. Un protocole orienté
connexion ne signifie pas qu’il
existe un circuit entre les
ordinateurs en communication
Ce type de fonctionnement
indique qu’il y a un échange de
segments de couche 4 entre les
deux ordinateurs hôtes afin de
confirmer l’existence logique de
la connexion pendant un certain
temps. C’est ce que l’on appelle
la commutation de paquets.
La couche Internet :son rôle
consiste à envoyer des paquets
source à partir d’un réseau
quelconque de l’inter réseau et à
les faire parvenir à destination,
indépendamment du trajet et
des réseaux traversés pour y
arriver. Le protocole qui régit
cette couche est appelé
protocole IP (Internet
Protocol). L’identification du
meilleur chemin et la
commutation de paquets ont lieu
au niveau de cette couche.
Pensez au système postal.
Lorsque vous postez une lettre,
vous ne savez pas comment elle
arrive à destination, tout ce qui
vous importe c’est qu’elle arrive
à bon port.
La couche
d’accès au réseau
se nom a un sens très large et
peut parfois prêter à confusion.
On lui donne également le nom
de couche hôte-réseau. Cette
couche se charge de tout ce
dont un paquet IP a besoin pour
établir une liaison physique, puis
une autre liaison physique. Cela
comprend les détails sur les
technologies LAN et WAN, ainsi
que tous les détails dans les
couches physique et liaison de
données du modèle
OSI.Comparaison entre OSI
et Ethernet. Les normes
Ethernet et IEEE 802.3
définissent des technologies
semblables. Tous deux sont des
LAN CSMA/CD. Les stations
d’un LAN à accès CSMA/CD
peuvent accéder au réseau en
tout temps. Avant de
transmettre des données, les
stations CSMA/CD écoutent le
réseau afin de déterminer s’il
est déjà en cours d’utilisation.
Le cas échéant, elles attendent.
Si le réseau n’est pas utilisé, la
station transmet des données.
Une collision se produit lorsque
deux stations écoutent le trafic
du réseau, n’entendent rien et
émettent toutes les deux
simultanément. Dans ce cas, les
deux transmissions sont
endommagées et les stations
doivent retransmettre
ultérieurement. Des algorithmes
de réémission temporisée
déterminent le moment auquel
les stations en collision peuvent
retransmettre. Les stations
CSMA/CD peuvent détecter les
collisions, ce qui leur permet de
savoir à quel moment elles
doivent retransmettre.
Téléchargement