Computing">
Nothing Special   »   [go: up one dir, main page]

ITE7 Chp3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 51

Chapitre 3 : Matériel

informatique, notions
avancées
Supports de l'instructeur

IT Essentials v7.0
Chapitre 3 : Sections et objectifs
 3.1 Démarrage de l'ordinateur

 Configurer les paramètres du BIOS et de l'interface UEFI


• Expliquer les termes POST, BIOS, CMOS et UEFI
• Configurer le micrologiciel de l'ordinateur

 3.2 Alimentation électrique

 Expliquer l'alimentation électrique


• Décrire la puissance et la tension
• Expliquer les variations d'alimentation et les dispositifs de protection contre les dommages causés par ces variations

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 3 : Sections et objectifs (suite)
 3.3 Fonctionnalités avancées de l'ordinateur

 Expliquer les fonctionnalités de l'ordinateur


• Expliquer l'architecture du processeur
• Décrire le mode RAID
• Décrire les ports, les câbles et les connecteurs les plus courants
• Décrire les caractéristiques d'un moniteur

 3.4 Mise à niveau de l'ordinateur

 Sélectionner les composants pour mettre à niveau un ordinateur afin de répondre à la configuration requise.
• Sélectionner les composants appropriés pour mettre à niveau un ordinateur
• Sélectionner les composants pour les ordinateurs spécialisés

 3.5 Protection de l'environnement

 Expliquer les méthodes de mise au rebut en toute sécurité pour protéger l'environnement
• Expliquer les méthodes de mise au rebut en toute sécurité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
3.1 Démarrage de l'ordinateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
POST, BIOS, CMOS et UEFI
Démonstration vidéo : Menus du BIOS et de l'interface UEFI

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
POST, BIOS, CMOS et UEFI
POST
 Au démarrage de l'ordinateur, le BIOS (Basic Input/Output System) effectue une vérification
matérielle des composants principaux de l'ordinateur.
• Cette vérification est appelée Power-On Self Test (POST ou autotest de mise sous tension).
 En cas de dysfonctionnement d'un périphérique, l'émission de plusieurs bips prévient le
technicien qu'il y a un problème.

 Les fabricants de BIOS utilisent des codes différents pour signaler les problèmes matériels.
• Les fabricants de cartes mères peuvent utiliser des codes de bip différents.
• Consultez toujours la documentation de la carte mère pour connaître les codes de bip de votre ordinateur.
 Conseil d'installation : pour déterminer si le test POST fonctionne correctement, retirez tous les
modules de mémoire RAM de l'ordinateur, et mettez ce dernier sous tension.
• L'ordinateur doit émettre un code de bip lorsqu'aucun module de mémoire vive (RAM) n'est installé.
• Cette opération n'endommage pas l'ordinateur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
POST, BIOS, CMOS et UEFI
BIOS et CMOS
 Pour fonctionner, toutes les cartes mères ont besoin du
BIOS.

 Le BIOS est une puce ROM sur la carte mère qui


contient un petit programme pour contrôler la
communication entre le système d'exploitation et le
matériel.

 De pair avec le POST, le BIOS identifie également :


• Les disques durs et lecteurs disponibles
• Les disques durs et lecteurs de démarrage
• La configuration de la mémoire et à quel moment elle
peut être utilisée.
• La configuration des slots d'extension
• La configuration des ports SATA et USB
• Les fonctions de gestion de l'alimentation de la carte
mère
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
POST, BIOS, CMOS et UEFI
BIOS et CMOS (suite)
 Le fabricant de la carte mère enregistre les paramètres
BIOS de la carte mère sur une puce mémoire CMOS
(semi-conducteur à oxyde métallique complémentaire).

 Au démarrage de l'ordinateur, le logiciel BIOS lit les


paramètres configurés et stockés sur la puce CMOS afin
de déterminer comment configurer le matériel.

 Les paramètres BIOS sont conservés par la puce CMOS


grâce à une pile.
• En cas de défaillance de la pile, des paramètres
importants peuvent être perdus.
 Conseil d'installation : si l'heure et la date de
l'ordinateur sont incorrectes, cela peut indiquer que la
pile du CMOS est en mauvais état ou qu'elle est
épuisée.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
POST, BIOS, CMOS et UEFI
UEFI
 La plupart des ordinateurs exécutent l'interface UEFI
(Unified Extensible Firmware Interface).

 Tous les nouveaux ordinateurs disposent de l'interface


UEFI, qui fournit des fonctionnalités supplémentaires et
résout les problèmes de sécurité avec le BIOS
existant.

 L'interface UEFI peut s'exécuter sur les systèmes 32 bits


et 64 bits, prend en charge des lecteurs de démarrage
d'une plus grande capacité, et inclut des fonctionnalités
supplémentaires telles que le démarrage sécurisé.
• Le démarrage sécurisé garantit que votre ordinateur
démarre sur le système d'exploitation spécifié,
• ce qui permet d'empêcher les rootkits de prendre le
contrôle du système.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Configuration du BIOS/de l'interface UEFI
Démonstration vidéo : Configuration des paramètres du BIOS ou de l'interface UEFI

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Sécurité du BIOS et de l'interface UEFI
 Le BIOS existant prend en charge certaines fonctionnalités de sécurité pour protéger ses paramètres, mais
l'interface UEFI ajoute des fonctionnalités de sécurité supplémentaires.

 Il existe certaines fonctions de sécurité courantes dans le BIOS/l'interface UEFI :


• Mots de passe : les mots de passe offrent différents niveaux d'accès aux paramètres du BIOS.
• Chiffrement du disque dur : il est possible de chiffrer un disque dur pour empêcher le vol de données.
• LoJack : cette fonction de sécurité permet au propriétaire de localiser, de verrouiller et de supprimer l'appareil.
• Module de plate-forme sécurisée (TPM) : cette puce conçue pour la sécurisation matérielle stocke les clés de
chiffrement, les certificats numériques, les mots de passe et les données.
• Démarrage sécurisé : le démarrage sécurisé est une norme de sécurité UEFI qui garantit qu'un ordinateur
démarre uniquement un système d'exploitation approuvé par le fabricant de la carte mère.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Configuration du BIOS/de l'interface UEFI
Mise à jour du micrologiciel
 Les fabricants de cartes mères peuvent publier des mises à jour du BIOS afin d'améliorer la
stabilité, la compatibilité et les performances du système.
 Les premières informations du BIOS de l'ordinateur étaient contenues dans les puces ROM et, pour
mettre à niveau les informations du BIOS, la puce ROM devait être physiquement remplacée.

 Les puces de BIOS modernes sont de type EEPROM (Electronically Erasable Programmable Read
Only Memory), ce qui permet à l'utilisateur de faire une mise à niveau sans avoir à ouvrir le boîtier.
• Ce processus est appelé « flashage du BIOS ».
 Pour télécharger un nouveau BIOS, consultez le site Web du fabricant et suivez les procédures
d'installation recommandées.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
3.2 Alimentation électrique
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Puissance et tension
 Un technicien en informatique doit connaître les quatre unités d'électricité de base :
• Tension (V), mesurée en volts (V) : la tension mesure le travail nécessaire pour déplacer une charge.
• Intensité (I), mesurée en ampères (A) : l'intensité désigne le nombre d'électrons qui se déplacent par
seconde dans un circuit.
• Résistance (R), mesurée en ohms (O) : la résistance désigne la capacité à s'opposer à la circulation
du courant électrique dans un circuit.
• Puissance (P), mesurée en watts (W) : la puissance désigne le travail nécessaire pour déplacer les
électrons dans un circuit, multiplié par le nombre d'électrons traversant le circuit par seconde.
 loi d'Ohm : U = IR. P = UI.
 Il permet de régler la tension d'entrée

de l'alimentation sur 110 V / 115 V ou 220 V / 230 V.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Exemples de variations d'alimentation
 Si, dans un ordinateur, la tension n'est pas précise ou constante, les
composants informatiques risquent de ne pas fonctionner correctement.

 Les types suivants de variation d'alimentation secteur peuvent


entraîner des pertes de données ou des défaillances matérielles :
• Panne de courant : panne totale d'alimentation secteur.
• Baisse de tension : niveau réduit de la tension de l'alimentation secteur,
durant un certain laps de temps.
• Bruit : interférences provenant des générateurs et de l'éclairage.
• Pic de tension : augmentation soudaine de la tension, qui dure très peu de
temps et dépasse 100 % de la tension normale sur une ligne.
• Surtension : augmentation spectaculaire de la tension au-dessus du flux
normal du courant électrique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Dispositifs de protection de l'alimentation
 Pour ne pas subir les conséquences des problèmes de variation de
l'alimentation, utilisez des dispositifs qui protègent les données et les
équipements informatiques :
• Parasurtenseur : permet de se protéger contre les dégâts causés par
les surtensions et les pics.
• Un parasurtenseur dévie la tension électrique excédentaire sur la ligne reliée à la terre.
• Alimentation sans coupure (UPS) : permet de se protéger contre les
éventuels problèmes d'alimentation électrique et offre une qualité
d'alimentation uniforme en cas de baisses de tension et de pannes de
courant.
• Alimentation de secours (SPS) : permet de se protéger contre les
éventuels problèmes d'alimentation électrique en fournissant une
batterie de secours pour l'alimentation lorsque la tension entrante passe
en dessous du niveau normal.
• Ce dispositif n'est pas aussi fiable qu'une alimentation sans interruption, en raison du
temps nécessaire pour basculer sur la batterie.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
3.3 Fonctionnalités avancées
de l'ordinateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Architectures et fonctionnement du processeur
Architectures du processeur
 Un programme est une séquence d'instructions enregistrées ; le processeur exécute ces instructions
en suivant un jeu d'instructions spécifiques.

 Les processeurs peuvent utiliser deux types de jeux d'instructions distincts :


• RISC (Reduced Instruction Set Computer) : cette architecture utilise un jeu d'instructions relativement
réduit. Les puces RISC sont conçues pour exécuter ces instructions très rapidement.
• CISC (Complex Instruction Set Computer) : cette architecture utilise un jeu d'instructions plus vaste, ce
qui réduit le nombre d'étapes par opération.
 Lorsque le processeur exécute une étape du programme, les instructions restantes et les données
sont enregistrées dans une mémoire spéciale très rapide appelée « mémoire cache ».

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Architectures et fonctionnement du processeur
Amélioration du fonctionnement du processeur
 Les processeurs Intel intègrent la technologie Hyper-Threading qui permet d'améliorer les
performances de certains de leurs processeurs.
• Grâce à cette technologie, plusieurs éléments de code (threads) sont exécutés simultanément dans le
processeur afin d'en doubler les capacités.
 Les processeurs AMD utilisent la technologie HyperTransport pour améliorer leurs performances.
• Il s'agit d'une connexion haut débit entre le processeur et la puce Northbridge.
 La puissance d'un processeur se mesure par la vitesse et la quantité de données qu'il peut traiter.
• La vitesse d'un processeur se mesure en cycles par seconde. Les millions de cycles par seconde sont
exprimés en mégahertz (MHz) et les milliards de cycles par seconde, en gigahertz (GHz).
• La quantité de données qu'un processeur peut traiter simultanément dépend de la taille du bus frontal
(FSB, Front Side Bus).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Architectures et fonctionnement du processeur
Amélioration du fonctionnement du processeur (suite)
 L'overclocking (parfois appelé surcadençage en français) est une technique utilisée pour
faire fonctionner un processeur plus rapidement que sa spécification d'origine.
• Ce n'est pas une manière fiable d'améliorer les performances de l'ordinateur, car cela risque
d'endommager le processeur (risque de surchauffe).
 Le contraire de l'overclocking est la limitation du processeur.
• C'est une technique utilisée pour le faire fonctionner à une vitesse plus faible que la normale, afin
d'économiser de l'énergie ou de produire moins de chaleur.

 La virtualisation du processeur est une fonction matérielle prise en charge par les processeurs
AMD et Intel qui permet à un seul processeur d'agir en tant que processeurs multiples.
• Avec la virtualisation du processeur, plusieurs systèmes d'exploitation peuvent s'exécuter en parallèle sur
leurs propres machines virtuelles, comme s'ils étaient exécutés sur des ordinateurs complètement
indépendants.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Processeurs multicœurs
 Les processeurs multicœurs ont au moins deux processeurs sur le même circuit intégré.

 Le fait d'intégrer plusieurs processeurs dans une même puce crée une connexion très rapide entre eux.
• Les processeurs multicœurs exécutent les instructions plus rapidement que les processeurs monocœurs. Les
instructions peuvent être distribuées simultanément à tous les processeurs.
• Les processeurs se partagent la RAM, car les cœurs résident sur la même puce.
• Les processeurs multicœurs économisent l'énergie et produisent moins de chaleur que plusieurs processeurs
monocœurs, ce qui améliore les performances et l'efficacité du système.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Architectures et fonctionnement des processeurs
Processeurs multicœurs (suite)
 Une autre fonctionnalité disponible dans certains processeurs est une unité centrale graphique
intégrée, ou processeur graphique (GPU).

 Le processeur graphique est une puce qui effectue les calculs mathématiques rapides
nécessaires au rendu des graphiques.

 Le processeur graphique peut être intégré ou dédié.


• En règle générale, les processeurs graphiques intégrés sont directement intégrés au processeur et
dépendent de la mémoire RAM du système, alors que le processeur graphique dédié est une puce
distincte dotée de sa propre mémoire vidéo dédiée exclusivement au traitement graphique.
• L'avantage des processeurs graphiques intégrés est qu'ils sont moins onéreux et présentent une
faible dissipation thermique.
• Les processeurs graphiques intégrés sont performants pour exécuter des tâches moins complexes,
par exemple visionner des vidéos et traiter des documents graphiques, mais ne sont pas adaptés
aux applications de jeu intenses.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
Architectures et fonctionnement du processeur
Mécanismes de refroidissement du processeur
 Ventilateur du boîtier
• Un ventilateur de boîtier permet d'augmenter la circulation d'air dans
le boîtier de l'ordinateur afin de mieux évacuer la chaleur.
• Certains boîtiers sont équipés de plusieurs ventilateurs faisant entrer
de l'air frais, tandis qu'un autre ventilateur évacue l'air chaud.

 Dissipateur thermique du processeur


• Un dissipateur thermique présente une surface importante avec des
ailettes en métal servant à évacuer la chaleur du processeur vers l'air
ambiant.
• La pâte thermique augmente l'efficacité du transfert de chaleur entre le
processeur et le dissipateur thermique.
• Le dissipateur thermique d'un processeur sans ventilateur est appelé
« refroidissement passif ».

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Architectures et fonctionnement du processeur
Mécanismes de refroidissement du processeur
(suite)
 Ventilateur du processeur
• Il est courant d'installer un ventilateur au-dessus ou à l'intérieur d'un
dissipateur thermique afin de dissiper la chaleur des ailettes métalliques.
• Le dissipateur thermique d'un processeur muni d'un ventilateur est appelé
« refroidissement actif ».

 Système de refroidissement de la carte graphique


• Les cartes vidéo possèdent leur propre processeur graphique, qui génère
une chaleur élevée.

 Système de refroidissement à eau


• Une plaque de métal est placée au-dessus du processeur, et l'eau qui
circule collecte la chaleur qu'il génère.
• L'eau est aspirée dans un radiateur afin d'évacuer la chaleur dans l'air, puis
elle est réinjectée dans le circuit.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Concepts relatifs au RAID
 Les ordinateurs peuvent implémenter une technologie RAID (Redundant Array of
Independent Disks).
• Le RAID permet de stocker des données sur plusieurs périphériques de stockage pour assurer la
disponibilité, la fiabilité, la capacité, la redondance ou l'amélioration des performances.
 Les termes suivants expliquent comment le système RAID stocke les données sur les différents
disques :
• Segmentation : les données sont réparties sur plusieurs disques pour améliorer les performances de
manière significative ; la défaillance d'un seul disque entraîne toutefois la perte de toutes les données.
• Mise en miroir : les données dupliquées sont stockées sur un ou plusieurs autres disques pour assurer
la redondance ; ainsi, la défaillance d'un disque n'entraîne pas la perte des données.
• Parité : ce mode de stockage permet de contrôler les erreurs de base et les tolérances aux pannes en
isolant les sommes de contrôle des données, et permet de récupérer les données perdues sans sacrifier
le débit et la capacité.
• Parité double : ce mode assure la tolérance aux pannes jusqu'à deux disques défaillants.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
 Il existe plusieurs niveaux RAID
• Ces niveaux utilisent la mise en miroir, la segmentation et la parité de différentes manières.
• Des niveaux RAID plus élevés, tels que RAID 5 ou 6, utilisent la segmentation et la parité en
combinaison pour garantir le débit et créer de grands volumes.
• Les RAID supérieurs au niveau 10 combinent des niveaux RAID inférieurs.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Ports existants
 Série
• Ce port permet de connecter divers périphériques, notamment des imprimantes,
des scanners, des modems et des consoles, aux appareils réseau.
 Parallèle
• Ce port est utilisé pour la connexion à divers périphériques, généralement des
imprimantes.
 Jeu
• Ce port permet la connexion au port d'entrée d'une manette de jeu.
 PS/2
• Ce port permet de connecter un clavier et une souris. Il est de couleur violette
pour le clavier et de couleur verte pour la souris.
 Ports audio
• Les ports analogiques étaient utilisés pour connecter le système stéréo, le
microphone et les haut-parleurs/casques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Ports, connecteurs et câbles
Ports vidéo et graphiques
 VGA
• Le port analogique est le port graphique le plus ancien encore utilisé sur
certains ordinateurs.
 DVI
• Ce port assure la prise en charge de la transmission des vidéos numériques
non compressées.
• Trois types de ports DVI sont disponibles : DVI-A (analogique), DVI-D
(numérique) et DVI-I (intégré).
 HDMI
• Ce port achemine les mêmes informations vidéo que le port DVI, mais peut
également fournir des signaux audio numériques et des signaux de contrôle.
 DisplayPort
• Conçu pour remplacer les formats DVI et VGA pour les moniteurs d'ordinateur,
ce port inclut les signaux audio et vidéo à bande passante élevée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Ports, connecteurs et câbles
Câbles et connecteurs USB
 La technologie USB a évolué au fil des normes publiées. (USB 1.0,
USB 2.0, USB 3.0 et USB 3.2)

 USB type A
• Le connecteur rectangulaire standard se trouve sur la plupart des
ordinateurs de bureau et des ordinateurs portables, des téléviseurs, des
consoles de jeux et des lecteurs multimédias.
 Mini-USB
• Un connecteur rectangulaire doté d'un petit retrait de chaque côté, qui est
remplacé par le connecteur micro-USB.
 Micro-USB
• Un connecteur commun sur les smartphones, les tablettes et autres
terminaux.
• Ce connecteur forme un angle aux deux extrémités.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Ports, connecteurs et câbles
Câbles et connecteurs USB (suite)
 USB de type B
• Ce connecteur présente une forme carrée avec des angles extérieurs
biseautés et une encoche supplémentaire sur la partie supérieure.
• Il permet de connecter des imprimantes ou des disques durs externes.
 USB de type C
• Interface USB la plus récente, ce connecteur présente une forme
rectangulaire avec quatre angles arrondis.
• Polyvalent, il permet de connecter différents types de périphériques à un
ordinateur.
 Lightning
• Ce petit connecteur propriétaire à 8 broches est utilisé comme câble
d'alimentation et câble de données sur les terminaux mobiles Apple
(iPhone, iPad et iPod).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
Ports, connecteurs et câbles
Câbles et connecteurs SATA
 Câble SATA
• L'une des extrémités se connecte au port SATA sur une carte mère et
l'autre extrémité à l'arrière d'un périphérique de stockage interne.
• Le câble de données SATA ne permettant pas d'alimenter un périphérique
de stockage interne, un câble d'alimentation SATA est nécessaire.
• Les câbles de données et les câbles d'alimentation SATA sont configurés
de sorte qu'ils ne peuvent être installés que de façon unidirectionnelle.
 Câble eSATA
• Muni d'un connecteur avec détrompeur, ce câble permet de connecter des
disques SATA externes.
 Adaptateur eSATA
• Une carte d'extension est généralement utilisée pour fournir des ports
eSATA.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Ports, connecteurs et câbles
Câbles et connecteurs à paires torsadées
 Le câble à paires torsadées est utilisé dans les réseaux filaires Ethernet et les
réseaux téléphoniques plus anciens.

 Paires torsadées
• Le câblage à paires torsadées non blindées (UTP) est la forme la plus courante de
câblage à paires torsadées, qui utilise des fils de cuivre isolés à code de couleur.
• Le câblage à paires torsadées blindées (STP) utilise également des fils de cuivre
isolés à code de couleur, mais comprend également des films ou des tresses.

 RJ-45

• Chaque extrémité d'un câble UTP doit se terminer par un connecteur RJ-45, de sorte
qu'il puisse être raccordé à un port Ethernet.
 RJ-11

• Les réseaux téléphoniques plus anciens utilisaient un câble UTP à quatre fils terminé
par un connecteur RJ-11.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Ports, connecteurs et câbles
Câbles et connecteurs coaxiaux
 Fabrication d'un câble coaxial

• Le câble coaxial est équipé d'un conducteur central interne entouré d'un
matériau isolant.
• Le matériau isolant est à son tour enveloppé d'une feuille de blindage utilisée
comme conducteur externe, mais aussi comme bouclier contre les
interférences électromagnétiques (IEM).
 RG-6: Il s'agit d'un câble de fort calibre avec isolation et blindage pour les
applications à haute bande passante et haute fréquence (Internet,
télévision par câble et télévision par satellite).

 RG-59: Un câble plus fin, similaire au câble RG-6, utilisé pour les
applications de faible bande passante et de faible fréquence (vidéo
analogique et CCTV).

 BNC: Il s'agit d'un ancien connecteur utilisé pour transmettre des signaux
audio ou vidéo numériques ou analogiques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Ports, connecteurs et câbles
Câbles et connecteurs SCSI et IDE
 La norme SCSI (Small Computer Systems Interface) permet de
connecter en série des périphériques et des dispositifs de stockage.

 Câble SCSI externe


• Ce câble permet de connecter des périphériques SCSI externes plus
anciens (scanners et imprimantes).
 Câble SCSI interne
• Ce connecteur SCSI commun est destiné aux disques durs internes avec
50 broches disposées en deux lignes et connectées à un câble plat.
 Câble IDE
• Visuellement similaire au câble SCSI interne, ce câble dispose
généralement de trois connecteurs de 40 broches.
• Un connecteur se connecte au port IDE de la carte mère, les deux
autres aux lecteurs IDE.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Écrans
Caractéristiques des écrans
 De nombreux types d'écrans d'ordinateur sont disponibles et varient en fonction de leur utilisation, de
leur taille, de leur qualité, de leur luminosité, etc.

 Voici les caractéristiques principales des écrans d'ordinateur :


• Taille de l'écran : mesure en diagonale de l'écran (c'est-à-dire, du bord supérieur gauche ou bord inférieur
droit), en pouces.
• Résolution : la résolution est mesurée par le nombre de pixels horizontaux et verticaux. Par exemple,
1 920 x 1 080 (c'est-à-dire 1080p) signifie que l'écran possède 1 920 pixels horizontaux et 1 080 pixels
verticaux.
• Résolution de l'écran : elle désigne la quantité d'informations pouvant être affichées à l'écran.
• Résolution par défaut : elle permet d'identifier la résolution d'écran la mieux adaptée à un écran
spécifique.
• Mode par défaut : le mode par défaut fait référence à une image envoyée à l'écran avec la même
résolution que celui-ci.
• Connectivité : les écrans anciens utilisent VGA ou DVI, tandis que les écrans les plus récents prennent en
charge les technologies HDMI et DisplayPort.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Écrans
Termes relatifs aux écrans
 Pixel : un petit point capable d'afficher les couleurs rouge, vert et bleu.

 Pas de masque : la distance qui sépare les pixels sur l'écran.

 Luminosité : la luminance d'un écran, mesurée en candelas par mètre carré (cd/m2).

 Rapport de contraste : mesure l'intensité de blanc et l'intensité de noir d'un écran.

 Format de l'image : le rapport hauteur/largeur de la zone d'affichage d'un écran.

 Fréquence d'actualisation : le nombre de secondes pour qu'une image soit régénérée, mesurée en
Hertz (Hz).

 Délai de réponse : le temps nécessaire à un pixel pour modifier ses propriétés (couleur ou luminosité).

 Entrelacé : les écrans entrelacés créent une image en balayant l'écran deux fois (lignes impaires, puis
lignes paires).

 Non entrelacé : les écrans non entrelacés créent l'image en balayant l'écran, ligne après ligne, de haut
en bas.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Écrans
Normes d'affichage
 CGA, Color Graphics Adapter (résolution de 320 x 200)

 VGA, Video Graphics Array (résolution de 640 x 480)

 SVGA, Super Video Graphics Array (résolution de 800 x 600)

 HD, High Definition (résolution de 1 280 x 720), également connue sous le


nom de 720p

 FHD, Full High Definition (résolution de 1 920 x 1 080), également connue


sous le nom de 1080p

 QHD, Quad High Definition (résolution de 2 560 x 1 440), également connue


sous le nom de 1440p
 UHD, Ultra High Definition (résolution de 3 840 x 2 160), également connue
sous le nom de 4k

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
3.4 Configuration de
l'ordinateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
Mise à niveau de la carte mère
 Les ordinateurs nécessitent des mises à niveau régulières
pour diverses raisons :
• Les besoins des utilisateurs évoluent.
• Les logiciels mis à niveau nécessitent du nouveau matériel.
• Le nouveau matériel offre de meilleures performances.
 Si vous mettez à niveau ou remplacez une carte mère, il
vous faudra peut-être remplacer d'autres composants,
notamment :
• CPU
• ensemble dissipateur thermique/ventilateur
• RAM.
 Une nouvelle carte mère doit pouvoir entrer dans le boîtier de
l'ancien ordinateur et le module d'alimentation doit être adapté
à celle-ci.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Mise à niveau du matériel informatique
Étapes de mise à niveau d'une carte mère
 Pour mettre à niveau une carte mère dans le boîtier  Étape 6. Identifiez l'emplacement de tous les
de l'ordinateur, procédez comme suit : connecteurs, notamment pour le module
d'alimentation, le ventilateur, les ports SATA et USB, le
• Étape 1. Notez la façon dont le module port audio, la façade et tout autre connecteur sur la
d'alimentation, les ventilateurs, les voyants et les nouvelle carte mère.
boutons du boîtier sont raccordés à l'ancienne carte
mère.  Étape 7. Remplacez l'ancienne plaque d'E/S par la
• Étape 2. Débranchez les câbles de l'ancienne carte nouvelle.
mère.
 Étape 8. Insérez et fixez la carte mère dans le boîtier.
• Étape 3. Débranchez et retirez les cartes
d'extension du boîtier.  Étape 9. Raccordez le module d'alimentation, les
ventilateurs et les voyants du boîtier, la façade et tout
• Étape 4. Notez la façon dont la carte mère est fixée
autre câble requis.
au boîtier.
• Étape 5. Retirez l'ancienne carte mère du boîtier.  Étape 10. Une fois la nouvelle carte mère en place et
les câbles reliés, installez et fixez les cartes
d'extension.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41
Mise à niveau du matériel informatique
Mise à niveau du processeur
 Augmenter le débit de traitement en mettant à niveau le
processeur permet d'améliorer la puissance d'un
ordinateur.
• Le nouveau processeur peut nécessiter un ensemble
dissipateur thermique/ventilateur différent.
• Ce dispositif doit être adapté au processeur et compatible
avec le socket du processeur.
 Il doit également permettre d'évacuer la chaleur du
nouveau processeur en installant des ventilateurs
supplémentaires dans le boîtier.

 ATTENTION : vous devez appliquer de la pâte


thermique entre le nouveau processeur et l'ensemble
dissipateur thermique/ventilateur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 42
Mise à niveau du matériel informatique
Mise à niveau du périphérique de stockage
 Plutôt que d'acheter un nouvel ordinateur pour  Après avoir sélectionné le disque dur
bénéficier d'une vitesse et d'un espace de stockage approprié, respectez les règles générales
supérieurs, vous pouvez envisager d'ajouter un suivantes lors de l'installation :
autre disque dur. • Étape 1. Placez le disque dur dans une baie
 Vous pouvez installer un disque dur supplémentaire de lecteur vide et serrez les vis de fixation.
pour plusieurs raisons : • Étape 2. Connectez le disque dur à la carte
mère à l'aide du câble correspondant.
• Augmenter l'espace de stockage
• Étape 3. Fixez le câble d'alimentation au
• Accroître la vitesse du disque dur disque dur.
• Installer un second système d'exploitation
• Stocker le fichier d'échange du système
• Fournir une tolérance aux pannes
• Sauvegarder le disque dur d'origine

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Mise à niveau du matériel informatique
Mise à niveau des périphériques
 Les périphériques doivent être régulièrement mis à niveau.

 Par exemple, si le périphérique cesse de fonctionner ou si vous souhaitez améliorer les


performances et la productivité, une mise à niveau peut s'avérer nécessaire.
 Voici quelques raisons de mettre à niveau un clavier et/ou une souris :
• Remplacer le clavier et la souris par un modèle ergonomique.
• Les périphériques ergonomiques sont conçus pour offrir plus de confort et pour éviter les lésions résultant de
mouvements répétitifs.
• Reconfigurer le clavier pour effectuer une tâche spécifique, telle que la saisie dans une seconde langue
avec des caractères supplémentaires.
• Pour faciliter l'utilisation par les personnes
handicapées.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
Mise à niveau du matériel informatique
Mise à niveau du module d'alimentation
 Il est très probable que la mise à niveau de votre
matériel informatique modifie ses exigences
d'alimentation.

 Si c'est le cas, vous devrez peut-être mettre à


niveau votre module d'alimentation.

 Divers outils sur Internet vous permettent de


déterminer si vous devez c'est le cas.
• Recherchez « calcul alimentation pc ».

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
Configurations des ordinateurs spécialisés
Clients lourds et clients légers
 Les ordinateurs sont parfois classés en deux
catégories :
• Clients lourds
• Ces ordinateurs
• standard disposent de leur propre système d'exploitation, de
nombreuses applications et d'un système de stockage local.
• Il s'agit de systèmes autonomes qui n'ont pas besoin d'une connexion
réseau pour fonctionner, car tous les processus de traitement sont
exécutés localement sur l'ordinateur.

• Clients légers
• Il s'agit généralement d'ordinateurs réseau bas de gamme qui se
connectent à des serveurs distants pour traiter les données.
• Les clients légers ont besoin d'établir une connexion réseau avec un
serveur, et accèdent généralement à leurs ressources par
l'intermédiaire d'un navigateur web ou d'un bureau à distance.
• Les clients ne possèdent généralement pas de système de stockage
interne et ils disposent de très peu de ressources locales.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Configuration des systèmes informatiques spécialisés
NAS
 Les périphériques NAS (Network Attached
Storage) sont des serveurs connectés à un réseau
pour fournir aux clients un stockage de données au
niveau des fichiers.

 Cet ordinateur spécialisé est parfois destiné à une


utilisation unique : il est alors doté d'un système
d'exploitation rudimentaire pour exécuter uniquement
la fonction de service de fichiers.
• Dans d'autres cas, l'appareil peut offrir des
fonctionnalités supplémentaires telles que :
• la diffusion multimédia en streaming ;
• services de réseau
• des fonctions de sauvegarde automatisée ;
• une fonction d'hébergement de site web, etc.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
3.5 – Protection de
l'environnement
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 48
Mise au rebut en toute sécurité de l'équipement et des consommables
Méthodes de mise au rebut en toute sécurité
 L'élimination ou le recyclage adéquat des
composants informatiques dangereux est un
problème qui nous concerne tous.

 Assurez-vous de respecter les réglementations


régissant l'élimination des déchets spécifiques.

 Les entreprises qui enfreignent ces réglementations


peuvent se voir infliger des amendes ou se trouver
confrontées à des batailles juridiques coûteuses.

 Les réglementations relatives à l'élimination de ces


déchets varient d'un pays à l'autre.
• Batteries
• Kits de toner, cartouches et révélateurs
• Solvants chimiques et aérosols
• Téléphones portables et tablettes
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 49
Mise au rebut en toute sécurité de l'équipement et des consommables
Fiches de données de sécurité
 Une fiche de données de sécurité est une fiche technique qui contient des informations
permettant d'identifier les produits, notamment les éléments dangereux, pouvant affecter la
santé du personnel, les risques d'incendie et les exigences de premiers secours.

 La FDS contient des informations sur la réactivité et les incompatibilités chimiques.

 Elle indique également les précautions à prendre lors de la manipulation et du stockage de


ces produits, ainsi que des procédures liées au déversement, aux fuites et à l'élimination.

 Pour déterminer si un matériau est classé dangereux, consultez la fiche de données de


sécurité du fabricant qui, aux États-Unis, est requise par l'agence gouvernementale OSHA
(Occupational Safety and Health Administration) lorsque le matériel est transféré à un
nouveau propriétaire.

 Elle explique comment éliminer les éventuels produits dangereux de la manière la plus sûre.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 50
3.6 Synthèse du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51

Vous aimerez peut-être aussi