Les périphériques d'entrée-sortie

download Les périphériques d'entrée-sortie

of 9

Transcript of Les périphériques d'entrée-sortie

  • 7/29/2019 Les priphriques d'entre-sortie

    1/9

    Les priphriques d'entre-sortie

    Les priphriques d'entre-sortie (input-output units, IO units) concernent le dialogue avec

    l'utilisateur, par opposition aux priphriques de rseau, qui concernent le dialogue entre

    ordinateurs.

    Certains permettent l'utilisateur de transmettre des donnes l'ordinateur. Ce sont lespriphriques d'entre:

    - le clavier;

    - la souris;

    - le scanner;

    - le lecteur de codes barres;

    - le joystick (trs utilis dans la commande de machines);

    - la tablette graphique;

    - l'unit de reconnaissance biologique (empreinte digitale, voix,

    il, etc.);

    - le microphone;

    - les senseurs de tout type (poids, chaleur, fume, etc.).

    D'autres permettent l'ordinateur de rpondre, ce sont les

    priphriques de sortie:

    - l'cran;

    - l'imprimante;

    - l'unit de synthse vocale (haut-parleur ou autre systme d'mission de son);

    - le beamer;

    - la LED (light-emitting diode) et autres tmoins lumineux ou acoustiques (beeper, vibreur).

    Ne pas confondre l'interfaced'entre-sortie de l'ordinateur avec les priphriquesd'entre-sortie(voir le schma ci-dessus). La premire permet l'ordinateur de communiquer avec tous les types

    de priphriques. L'interface USB est un exemple d'interface d'entre-sortie. Elle sert connecterle PC au clavier, la souris et l'imprimante (des priphriques d'entre-sortie), mais aussi au

    disque dur externe (un priphrique de stockage), voire au modem ADSL (un priphrique de

    rseau).

    La reconnaissance biologique (biometrics) est un moyen dauthentification de l'utilisateur. Par

    rapport au mot de passe, elle prsente lavantage dtre difficile imiter, mais elle ne porte que sur

    quelques traits distinctifs de la caractristique analyse et elle ncessite un rglage dlicat de lamarge dacceptation du dispositif.

    Le code barres (barcode) permet didentifier un objet de manire unique. Il semploieprincipalement pour la gestion de stock. Il existe un grand nombre de spcifications de codes

    barres, dont UCC/EAN 128, UPC, EAN, Code 39 et Code 128.

    Certains types de codes barres concernent une application plutt quune autre. Par exemple, en

    gestion de production, un code doit comprendre un grand nombre de positions si on souhaite

    attribuer un code chaque composant dun produit fini et combiner ces codes pour crer celui duproduit fini. Certains standards dfinissent 128 positions.

    L'ordinateur et les priphriques 15 http://www.jaquet.org, novembre 2009

    http://www.jaquet.org/http://www.jaquet.org/
  • 7/29/2019 Les priphriques d'entre-sortie

    2/9

    Il existe plusieurs types de lecteurs de codes barres, notamment le stylo (wand reader), le

    pistolet (gun reader), le lecteur de cartes (swipe reader, wedge reader).

    La gestion des changes

    Ce qui caractrise les priphriques d'entre-sortie, c'est leur trs grande diversit, ce quicomplique beaucoup l'organisation des changes: ils peuvent tre synchrones ou non, rapides ou

    non, lectroniques ou non, etc. L'ordinateur, lui, n'est qu'un assemblage de portes logiques et ilfonctionne d'une manire trs rigide.

    Il est donc ncessaire d'organiser l'uniformisation de ces changes et de mettre en place un

    systme de synchronisation entre, d'un ct, des priphriques gnralement trs lents etsouvent imprvisibles dans leur rythme de travail, et, de l'autre ct, un ordinateur qui est, lui,

    capable de grer des milliards d'oprations par seconde de manire synchrone.

    Si le destinataire est plus lent que lexpditeur, la liaison risque daboutir un tlscopage de

    donnes larrive. Pour rsoudre ce problme, on peut procder au dcouplage de l'change en

    plaant un buffer(une mmoire tampon) lentre du destinataire. Il s'agit le plus souvent d'unemmoire vive, mais il arrive aussi que ce soit un disque dur. Selon le type dappareil, la taille dun

    buffer varie entre un seul bit et des millions doctets.

    Lexpditeur des donnes est appel producteur (producer) et leur destinataire consommateur

    (consumer).

    Lemploi dun double buffer est rpandu. Lemploi dun seul buffer ralentit le travail car la mmoiretampon ne peut pas tre remplie et vide en mme temps. Avec deux buffers, en revanche, les

    deux oprations peuvent se drouler en parallle.

    De manire gnrale, la mme zone de mmoire sert successivement de buffer dentre, de buffer

    de sortie et de zone de travail pour le programme concern. Les donnes restent ainsi immobiles,

    ce qui vite de perdre du temps les copier dun endroit lautre. Appele mise en mmoiretampon indirect (indirect buffering), cette mthode fait appel un systme de pointeurs pour

    garder la trace de lemploi courant de chaque zone.

    La plupart des priphriques sont dots de buffers. Celui des imprimantes est de grande taille

    parce que les postes de travail leur envoient souvent des fichiers de plusieurs mgaoctets et que

    ce sont des appareils particulirement lents. Cela a amen les informaticiens se pencher sur ceproblme et le print spoolingest n. Les documents imprimer sont stocks dans un buffer

    gnralement une partition de disque dur et mis dans une file d'attente d'impression (printqueue). Un systme de priorits permet un document de passer en tte de la file.

    Le spooling est parfois un lment crucial du systme informatique. Par exemple, un oprateur de

    tlcommunications peut avoir des dizaines de millions de clients, ce qui implique l'impression dedizaines de millions de factures chaque mois peut-tre plus d'un million par jour.

    Points et pixels

    La structure de donnes la plus rpandue dans lunivers des entres-sorties est la matrice de

    points. La plupart des imprimantes sont de type matriciel et il en va de mme des crans, des

    L'ordinateur et les priphriques 16 http://www.jaquet.org, novembre 2009

    http://www.jaquet.org/http://www.jaquet.org/
  • 7/29/2019 Les priphriques d'entre-sortie

    3/9

    scanners, des appareils de photo numriques, etc. (dans le contexte des entres-sorties,

    numrique signifie gnralement matriciel).

    Une matrice classique se compose de12001200 points par pouce (1 pouce =

    2,54 centimtres). Cela donne 472472

    points par centimtre, soit 223'000 pointspar centimtre carr. Avec ses 14 points sur

    36, limage ci-contre aurait 0,3 millimtre dehauteur sur 0,7 mm de largeur.

    En noir et blanc, un bit suffit pour chaquepoint. En couleur, par contre, plusieurs bits par pixel sont ncessaires (quand il s'agit de couleur,

    on parle de pixel plutt que de point parce qu'un pixel est form de trois ou quatre points

    lmentaires, un pour chaque couleur, les subpixels).

    Il faut 16 bpp pour avoir en chiffres ronds 66'000

    couleurs, ce qui permet de reproduire les couleurs relles(Microsoft appelle ce mode Hicolor, de l'anglais high

    colour).

    Avec 24 bpp, on affiche prs de 17 millions de couleurs(Truecolor), plus que ce que l'il humain peut percevoir.

    Comme on travaille avec trois couleurs, on a 8 bits parcouleur, ce qui donne 256 possibilits par couleur. On travaille souvent avec le rouge, le vert et le

    bleu, RVB en franais et RGB en anglais (red, green, blue).

    Il existe une dfinition colorimtrique standard appele sRGB (normeIEC 61966-2-1:1999). On utilise frquemment ce canevas pour crer

    les sites web (les couleurs sont dfinies dans les style sheetsdessites). On trouve des calculateurs de couleurs en ligne (exemple:

    http://www.drpeterjones.com/colorcalc).

    En 24 bits, une image de 1'9201200 pixels rclame 7 millions d'octetsde mmoire (cette rsolution est classique sur les crans actuels).

    Avec 32 bpp, on affiche plus de 4 milliards de couleurs, et il existe mme des cartes graphiquesfaites pour travailler sur 64 bpp, ce qui reprsente une palette de 18 milliards de milliards de

    couleurs. C'est utile pour viter qu'une succession d'oprations sur une image ne finisse paraltrer les couleurs cause des arrondis, ce qui peut arriver avec les 256 possibilits du 24 bits.

    Les priphriques de rseau

    Aujourd'hui, les ordinateurs sont presque toujours relis en rseau. Depuis le dveloppement des

    rseaux locaux, de la messagerie lectronique et de l'internet, les ordinateurs ne fonctionnent pluscomme des les isoles les unes des autres.

    En sans-fil, le standard est IEEE 802.11 (Wi-Fi). Avec une seule machine en train d'mettre ou de

    recevoir, le dbit nominal varie typiquement entre 54 et 300 mgabits par seconde, mais le dbit

    L'ordinateur et les priphriques 17 http://www.jaquet.org, novembre 2009

    http://www.jaquet.org/http://www.jaquet.org/http://www.drpeterjones.com/colorcalchttp://www.drpeterjones.com/colorcalc
  • 7/29/2019 Les priphriques d'entre-sortie

    4/9

    rel est environ deux fois plus bas, et il baisse avec le nombre

    d'interlocuteurs. S'il y a trois machines en train d'mettre ou de

    recevoir, le dbit est trois fois plus faible que s'il y en a une.

    En filaire, le standard est Ethernet, avec une panoplie de

    plusieurs dizaines de normes dont le dbit nominal varie entre

    100 mgabits et 100 gigabits par seconde. Dans de bonnesconditions, le dbit rel est environ 20% plus bas. Pour le

    cblage, elles utilisent soit le cuivre soit la fibre optique. Lecuivre vhicule des signaux lectriques tandis que la fibre

    transporte des clairs de lumire. C'est la version moderne destransmissions par lampes Aldis que les marines nationales ont

    longtemps utilises pour la signalisation optique avec d'autres

    navires.

    Les principaux priphriques de rseau sont:

    - l'lectronique de rseau (parfois sous forme de carte d'extension,le plus souvent incluse sur la carte-mre);

    - le modem tlphonique analogique (V.90 et V.92);

    - l'adaptateur terminal ISDN;

    - le modem DSL (ADSL, VDSL, SDSL, etc.).

    Jusqu'au milieu de la dcennie 2000, les ordinateurs portatifscomprenaient gnralement un modem (sur la photo ci-contre, c'est la prise surmonte de l'image

    d'un combin tlphonique).

    Les standards DSL sont notablement plus rapides que le tlphone et ils l'ont remplac pour les

    liaisons normales.

    ADSL est la norme de base. Il existe des abonnements pour privs et trs petites entreprises etdes abonnements plus chers mais qui offrent une meilleure qualit de services.

    VDSL est le successeur d'ADSL.

    Contrairement ADSL et VDSL, SDSL n'utilise pas une ligne tlphonique existante, mais uneligne tlphonique ddie, ce qui augmente le prix de l'abonnement. Par contre, la qualit de

    service est meilleure que celle d'ADSL et VDSL.

    ADSL et VDSL s'utilisent gnralement pour la messagerie lectronique et le web tandis que

    SDSL sert principalement connecter des sites d'entreprise entre eux, pour autant que le besoinen dbit soit faible.

    L'utilisation du tlphone reste rpandue dans trois cas:

    1 Tlmaintenance out-of-band. Si le rseau est en panne, il faut trouver une autre voie pouradministrer les serveurs distance. Or c'est justement quand une dfaillance se produit qu'on

    a le plus besoin d'atteindre les serveurs et de les atteindre vite. La ligne tlphonique est

    cette voie: on installe un modem dans chaque serveur et on le relie une prise tlphonique.Pour avoir accs l'interface de commandes du serveur, il suffit d'appeler son numro de

    tlphone et d'utiliser telnet ou SSH (secure shell).

    L'ordinateur et les priphriques 18 http://www.jaquet.org, novembre 2009

    http://www.jaquet.org/http://www.jaquet.org/
  • 7/29/2019 Les priphriques d'entre-sortie

    5/9

    Telnet et SSH sont des protocoles (des normes de communication) et en mme temps les

    programmes qui mettent en uvre ces normes. SSH est la forme scurise de telnet. Le

    serveur doit avoir un serveur telnet ou SSH activ pour que la communication puisse s'tablir.1Les deux serveurs sont inclus dans les systmes d'exploitation actuels, l'exception de

    Windows. Il existe aussi des programmes spcialiss. PuTTY et OpenSSL sont des exemples.

    2 Sauvegarde (backup). Le tlphone convient pour les sauvegardes condition que lesquantits de donnes ne soient pas trop importantes (pas plus de quelques mgaoctets par

    jour). Cette solution s'emploie gnralement la nuit, quand le tlphone n'est pas utilis par lesemploys et que les communications sont bon march.

    3 Liaison de secours (cela s'appelle aussi backupen anglais). Beaucoup de routeurs sontquips de deux lignes avec l'extrieur: la principale, qui s'emploie la plupart du temps, et

    celle de secours, qui s'active automatiquement si la ligne principale est en panne. Une ligne

    tlphonique ISDN convient bien pour cela.

    Les modems ne sont pas toujours des priphriques d'ordinateurs: les routeurs en comprennent

    en gnral un. Si on utilise un systme filaire, le schma est le suivant:

    Si on utilise le sans-fil, l'access point(le dispositif central du rseau) peut se prsenter sous la

    forme d'un appareil indpendant ou dans les trs petits sites tre inclus dans le mme botier

    que le routeur:

    L'expditeur et le destinataire d'une transmission sont des DTE (data terminal equipments) le

    mot terminalexprimant le fait qu'ils sont chaque extrmit de la liaison. Les postes de travail et

    les serveurs sont des DTE.

    Les quipements qui envoient et rceptionnent les donnes sont des DCE (data communicationequipments). Les modems sont des DCE.

    Une liaison de donnes se compose de quatre lments:

    1 un moyen physique de transmission la ligne (line);

    L'ordinateur et les priphriques 19 http://www.jaquet.org, novembre 2009

    1 Un serveur telnet ou SSH est un logiciel. On utilise malheureusement le mme mot, serveur, pourdsigner un ordinateur qui offre des services aux postes de travail et un logiciel qui offre des services auxprogrammes clients (par exemple, Firefox est un client HTTP et Apache un serveur HTTP). Cela peutprovoquer des malentendus.

    http://www.jaquet.org/http://www.jaquet.org/
  • 7/29/2019 Les priphriques d'entre-sortie

    6/9

    2 un ensemble de rgles decommunication le protocole;

    3 le matriel de communication,notamment les DCE;

    4 le logiciel de communication.

    Une transmission peut se faire demanire synchrone, isochrone ou

    asynchrone.

    Le mode de transmission synchrone sappuie sur une horloge commune lexpditeur et au

    destinataire. Cette horloge permet la synchronisation des changes. Les transmissions quiseffectuent lintrieur dun ordinateur sont gnralement synchrones.

    Le mode isochrone s'applique aux liaisons en temps rel (real-time), cest--dire aux changes o

    la gestion des dlais fait partie intgrante dune transmission correcte: tlphonie, vido, etc.

    Une liaison asynchrone nest ni synchronise, ni soumise des dlais. La transmission des

    donnes seffectue un instant et un rythme imprvisibles. Les changes sur linternetseffectuent d'ordinaire de manire asynchrone.

    Les systmes informatiques peuvent transmettre les donnes en srie ou en parallle. Une

    transmission en srie consiste expdier un bit aprs lautre sur un seul canal. La gestion desdonnes est squentielle. Une transmission parallle envoie plusieurs bits la fois grce

    lemploi de plusieurs canaux, par exemple plusieurs fils sur un cble. Le nombre de canaux estfrquemment un multiple de huit pour correspondre aux tailles des registres et des cellules de

    mmoire: 8, 16, 32 et 64 bits. Une liaison parallle est intrinsquement plus rapide quune liaison

    srielle, mais la procdure d'envoi et de rception des paquets de donnes est plus simple, ce quipermet souvent la transmission en srie d'tre plus rapide que la parallle.

    Le contrle de parit

    Dans une transmission, il est gnralement important de dtecter les erreurs. Un systme simpleconsiste employer le contrle de parit. Un bit supplmentaire est ajout un groupe de bits.

    Ce bit est le bit de parit. Sa valeur dpend

    du nombre de bits 1 du groupe, et est fixede telle manire que le nombre total de bits

    1 du groupe soit impair si on a prala-blement choisi la parit impaire, et, bien

    entendu, pair si on a choisi la parit paire.

    En parit impaire, si une ligne contient deux bits 1, la valeur du bit de parit sera fixe 1 pourquon ait trois bits 1 sur la ligne; si une ligne contient cinq bits 1, la valeur du bit de parit

    restera 0; etc.

    Si un problme de transmission provoque la bascule de la valeur dun bit, le nombre total de bits

    de la ligne deviendra pair, ce qui indique une erreur. Le destinataire de la transmission pourra alors

    demander la retransmission du message incrimin.

    L'ordinateur et les priphriques 20 http://www.jaquet.org, novembre 2009

    http://www.jaquet.org/http://www.jaquet.org/
  • 7/29/2019 Les priphriques d'entre-sortie

    7/9

    La parit impaire est plus commune que la parit paire, mais les deux possibilits sont

    quivalentes. Lexpditeur et le destinataire doivent bien entendu utiliser le mme mode de parit,

    sinon tous les groupes de bits seront considrs comme errons par le destinataire et latransmission naboutira pas.

    Si on veut procder non seulement une

    dtection d'erreur, mais aussi une correctionderreur, il faut mettre en place un double

    contrle de parit, un sur les lignes et lautre surles colonnes.

    La correction derreur vite la retransmission dumessage, et, par consquent, un trafic inutile sur

    la ligne. Limportance du choix entre la dtection et la correction derreurs a toutefois beaucoup

    diminu ces dernires annes cause du faible taux derreurs des transmissions.

    Les priphriques de stockage

    Les priphriques de stockage sont les mmoires externes

    (auxiliary storageou secondary storage). Elles ont pourfonction de conserver les informations emmagasines dans

    les systmes informatiques, car le contenu de la mmoire

    vive sefface lorsquon met lordinateur hors tension.

    Ce sont souvent des units de grande capacit, car les

    ordinateurs se caractrisent par la capacit de stocker une

    quantit considrable dinformations

    : la taille des plusgrandes bases de donnes dentreprises sexprime en

    traoctets.

    Contrairement aux autres priphriques, les mmoires

    externes ne dialoguent pas avec le monde extrieur, maisseulement avec lordinateur auquel elles sont attaches.

    Il en existe deux types.

    La mmoire de masse contient tout ce qui est actuel mais qu'on n'est pas en train de traiter (cequ'on est en train de traiter se trouve en mmoire vive). Les principales sont:

    - le disque dur;

    - le SSD (solid-state drive).

    Par dfinition, la mmoire de masse est on-line(en ligne), ce qui veut dire que l'ordinateur y

    accde en une fraction de seconde et sans intervention manuelle.

    La mmoire d'archivage contient, comme son nom l'indique, tout ce qui n'est plus actuel. En

    font partie:

    - les disques durs externes;

    - les cls USB;

    - les disques optiques (CD, DVD, Blu-Ray, etc.)

    ;

    L'ordinateur et les priphriques 21 http://www.jaquet.org, novembre 2009

    http://www.jaquet.org/http://www.jaquet.org/
  • 7/29/2019 Les priphriques d'entre-sortie

    8/9

    - les cartes mmoires;

    - les cassettes magntiques.

    Une mmoire d'archivage peut tre on-line, mais aussi en near-line(l'ordinateur y accdeautomatiquement mais cela peut prendre plusieurs secondes) ou off-line(l'ordinateur ne peut pas

    y accder). Un DVD ou un disque dur externe rang dans une armoire est off-line.

    Les sauvegardes doivent se faire sur une mmoire off-line

    Si on n'utilise qu'un disque dur externe pour les sauvegardes, un programme malveillant peut ledtruire en mme temps que le disque primaire. Il en va de mme en cas de surtension lectrique

    ou de dysfonctionnement de l'ordinateur. une occasion, j'ai vu une mmoire externe brle ausens propre par un serveur juste avant que son alimentation lectrique ne tombe en panne.

    Pour les sauvegardes, une mmoire externe doit donc imprativement tre hors ligne. Une bonne

    solution consiste utiliser un systme deux niveaux, avec un dispositif on-line au premier niveau

    (par exemple, les donnes modifies de mon rseau local sont copies automatiquement une foispar heure sur un disque externe) et un systme off-line au second niveau.

    Le SSD est un priphrique de stockage qui utilise des composants lectroniques pour mmoriser

    les donnes (solid-state memory). Pour l'instant, il cote plus cher qu'un disque dur, mais il n'aaucun composant mobile, ce qui le rend bien plus rsistant que les disques durs. Il est aussi

    environ mille fois plus rapide qu'un disque dur la triple condition que le systme d'entre-sortie soit capable de suivre ce rythme, que la carte-mre reconnaisse le SSD et que le systme

    d'exploitation sache en tirer parti.

    Solide et peu gourmand en lectricit, il s'emploie souvent dans les ordinateurs portatifs.La capacit des grands SSD s'exprime en traoctets, ce qui permet d'employer cette technique

    pour la mmoire de masse des serveurs.

    ZFS (Solaris) a t en 2008 le premier systme d'exploitation intgrer la gestion des SSD.

    L'utilisation de normes comme Fibre Channel permet de rduire le risque que les changes

    constituent un goulet d'tranglement.

    Le disque dur est une unit de stockage sur

    disque mtallique. On dit qu'il est dur paropposition aux disquettes souples qu'on

    employait jusqu'aux annes 1990.

    Sur un disque dur, les bits de donnes sontstocks dans des cellules (cells) le long dune piste (track). Les pistes sont divises en blocs. La

    taille dun bloc est fixe. Elle est, parexemple, de 512 octets. Un ensemble de

    blocs parallles forme un secteur.

    La densit denregistrement (packingdensity) dpend de trois facteurs: la

    largeur des cellules, leur longueur et le

    taux de compression des donnes.

    L'ordinateur et les priphriques 22 http://www.jaquet.org, novembre 2009

    http://www.jaquet.org/http://www.jaquet.org/
  • 7/29/2019 Les priphriques d'entre-sortie

    9/9

    La vitesse de transfert des donnes dpend de la densit d enregistrement longitudinale et de la

    vitesse laquelle la piste se dplace sous la tte de lecture-criture.

    La fragmentation

    La fragmentation de la mmoire de masse concerne deux problmes diffrents

    : celui de lafragmentation des fichiers et celui de la fragmentation interne.

    La fragmentation des fichiers ou fragmentation externe s'explique par le fait que, sur un systmeinformatique, de nombreux fichiers grossissent au fil du temps, et que cela arrive la plupart du

    temps de manire imprvisible. Il est donc impossible au systme d'exploitation de rserver

    l'avance la place qui sera ncessaire un jour chaque fichier nouvellement cr. Les critures ontlieu au mieux et les fichiers qui grandissent au fil du temps se retrouvent stocks en plusieurs

    fragments parpills sur le disque. C'est un cas d'absence de localit de rfrence (sur cettenotion, voir page 9 la section sur les mmoires caches).

    On peut comparer la fragmentation des fichiers au problme dune bibliothque o les livres

    seraient rangs la suite les uns des autres au fil des achats plutt que par ordre alphabtique.

    Certains systmes d'exploitation appliquent des algorithmes prventifs pour diminuer la

    fragmentation. C'est le cas de HFS+ (Mac OS), ext4 (Linux), XFS (Unix) et ZFS (Solaris).

    Une autre stratgie consiste agir aprs les faits en dfragmentant le disque. Windows le fait

    quand l'utilisateur le demande, mais d'autres systmes d'exploitation le font de manire

    automatique et transparente. C'est le cas de HFS+.

    Si la fragmentation est faible, il y a moins de mouvements des ttes de lecture, avec deux effets:

    les oprations de lecture-criture de donnes sont plus rapides, et la dure de vie du mcanismeest augmente.

    La fragmentation interne est un problme sans relation avec la fragmentation externe. Elle

    s'explique par le fait que le disque est fait de blocs de taille fixe et que, par dfinition, un bloc nepeut contenir qu'un seul fichier. Comme les fichiers sont, eux, de taille variable, on a fatalement un

    problme de gaspillage despace. Par exemple, si les blocs d'un disque font 16 kilo-octets (16'384octets) et qu'un fichier a une taille de 17'000 octets, on aura besoin de deux blocs. Le premier sera

    plein, mais l'autre ne contiendra que 616 octets (puisque 16'384 + 616 = 17'000). Ce second bloc

    sera vide 96%.

    La fragmentation interne est prsente dans tous les systmes informatiques. Elle pourrait trelimine en prvoyant des blocs de taille variable, mais cette solution compliquerait la gestion desdonnes et porterait atteinte aux performances. Assurer la fiabilit des changes serait aussi plus

    difficile.

    Plus les blocs sont de petite taille, plus la fragmentation interne est rduite. Par contre, lesperformances diminuent puisqu'il y a un plus grand nombre de blocs grer.

    On ne peut pas changer la taille des blocs d'un disque sans procder un formatage de basniveau. Cela peut se faire au moment de la mise en service de l'ordinateur.

    L'ordinateur et les priphriques 23 http://www.jaquet.org, novembre 2009

    http://www.jaquet.org/http://www.jaquet.org/