DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Cours Informatique Toute l'Année 2Ème Année

Mémoires Gratuits : Cours Informatique Toute l'Année 2Ème Année. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 31

are) : a distribution gratuite, ce sont des logiciels a usage libre et sans droits à payer.

Partagiciels (shareware) sont des logiciels qu’on peut les utiliser en payant une somme symbolique à son créateur.

Logiciels libre sont des logiciels fournis avec leurs codes sources et la modification des versions est autorisées. Ils ne sont pas toujours gratuit même si c‘est toujours le cas

4-Sécurité de l’information :

C’est un ensemble de mesures pour protéger le micro ordinateurs et les informations qu’il contient

Les intrusions : peut se manifester a cause d’un virus ou programmes espions

a-virus : c’est un programme informatique introduit au système et leur effet est souvent destructeur.

Les actions des virus sont très diverses :

Affichage de message, destruction de fichiers, blocage de la machine, inaccessibilité à la partition, formatage complet………… (Voir page 17)

b-logiciels espions :

Un logiciel espion (spyware) est un programme dont le but est de collecter des informations sur les données dans votre ordinateur

4-1Les remèdes:

Eviter le téléchargement des pièces jointes, et l’ouverture des messages dont vous ne connaissez pas l’expéditeur

Protection des données contre les accès non autorisés

Installation d’un antivirus et le mettre a jour régulièrement

Mettre les données dans une partition autre que le système d’exploitation

a-antivirus : programme qui permet de lutter contre les virus .empêche l’exécution de code malveillants qu’il reconnaît.

Il interdit l’accès aux unités de stockage s’il détecte un virus

L’antivirus augmente la protection mais n’arrête pas le risque d’infection

b-pare-feu :(coupe feu)

Il a pour but de filtrer l’accès à un ordinateur ou un réseau d’ordinateurs.

Il peut être soit logiciel soit matériel. Il filtre le flux entrant ainsi que le flux sortant

Exemple : interdiction de quelques services comme la messagerie ou le transfert de fichiers.

EXERCICE :

Définir les termes suivants : Informatique, Information, Bit, Langage binaire, Pascaline, Eniac, Hardware, Software, Freeware, Partagiciel, Gratuiciel, Logiciel système, Logiciel d’application, Sécurité informatique, Virus informatique, espions, Antivirus, Pare-feu.

EXERCICE :

Donner les domaines d’utilisation de l’informatique.

Donner les applications de l’informatique à l’école, à l’aéroport, chez le médecin, dans les banques.

EXERCICE :

Citer les principales caractéristiques de l’information. Sous quelles formes peut se trouver l’information.

Quelles sont les étapes de traitement de l’information.

EXERCICE :

Déterminer les différents états du courant dans le cas ou nous avons trois lampes et trois interrupteurs.

EXERCICE :

Donner des exemples de logiciels systèmes et de logiciels d’application. Quelle est la différence entre un gratuiciel et un partagiciel.

EXERCICE :

Citer les dangers auxquels sont exposées les données informatiques. Comment peut-on savoir si un virus a attaqué notre ordinateur. Citer des moyens efficaces pour la protection des données informatiques.

ARCHITECTURE D'UN MICRO-ORDINATEUR

I. Ordinateur

1-Définition :

C’est une machine qui permet de stocker les données (informations) structurées et de les traiter à la demande de l’utilisateur à fin de reproduire un résultat avec un très court risque d’erreur.

2- différentes catégories d’ordinateur

Nom Caractéristiques Utilisation

Ordinateurs universels (mainframe) Puissant

Grande capacité de stockage recherche scientifique

Gestion de grande entreprise

Mini-ordinateur Capacité et taille moyenne Contrôle de machine industrielle

Ordinateur personnel Facile a utiliser Tous domaines d’application informatique

Ordinateur portable (laptot ou notebook) Tous les composants sont logés dans un boîtier

Prix élevés Tous domaines d’application informatique

Ordinateur de poche Petit de taille

Mêmes ressources matérielles et logicielles que les ordinateurs de bureau Faire des connexions à des réseaux comme Internet

II- Présentation externe d'un micro-ordinateur

1-Structure générale d'un micro ordinateur

Unité centrale + périphériques

2-Les périphériques

Les périphériques sont des parties de l'ordinateur permettant à l'utilisateur de se communiquer avec l'unité centrale.

Les périphériques d'entrées : Ils permettent d’entrer l’information a l’ordinateur.

-Le clavier, La souris, le scanner (numériseur d'images), Le microphone, la caméra vidéo

Les périphériques de sorties : Ils transmettent l'information vers l'extérieur.

-L'écran, imprimante, les hauts parleurs, Vidéo projecteur

Les périphériques d'entrées/ sorties : Ils permettent l'échange d'information dans les deux sens (lecture/écriture).

-Disque dur ,DVD(digital versatile disc), CD(Compact Disk), Flash disque, Disquette, Modem

3- Les ports

Les périphériques sont connectés à l'unité centrale, par des connecteurs appelés aussi des ports. Plusieurs types de ports peuvent être exploités dans un ordinateur.

-Les ports séries: ils permettent l'envoi des données à travers un seul fil (envoie consécutifs des bits).

-Les ports parallèles : envoi simultané des données sur plusieurs fils.

-Les ports USB (Universal Serial Bus): ils sont basés sur une architecture de type série amis ils sont plus rapide que les ports séries standards.

-Firewire: il fournit un système d'interconnexion permettant de faire circuler des données à haut débit en temps réel (caméra numérique).

III- Présentation interne d'un micro-ordinateur

1-Les mémoires

Une mémoire est un ensemble de cases dont chacune sert à stocker une information et possède une adresse, elle est caractérisé par sa capacité de stockage et le temps d'accès.

a)la mémoire vive (RAM: Random Access Memory)

Elle est accessible en lecture et en écriture.

Au démarrage, tout programme exécuter par l'utilisateur est chargé dans cette mémoire.

Elle est volatile: les informations sont perdues lors de la mise hors tension.

Aujourd'hui, les RAM se présentent sous forme de petites cartes d'extension "barrettes de mémoires" sur lesquelles sont fixés plusieurs circuits intégrés. Voir livre page 30

b) La mémoire morte (ROM : Read Only Memory)

Elle est accessible en lecture.

Programmée par le constructeur.

Contient des données permanentes (non volatile).

Contient la ROM bios qui est une puce contenant les programmes permettant le démarrage de l’ordinateur.

c) La mémoire cache

La mémoire cache est une petite mémoire de taille réduite mais un temps d'accès très court.

On distingue:

d) La mémoire CMOS

Elle est utilisée pour sauvegarder la configuration personnalisée du BIOS. Elle est alimentée par une pile sur la carte mère. (Exemple : mot de passe, la date…)

e) La mémoire

...

Télécharger au format  txt (51.7 Kb)   pdf (361.7 Kb)   docx (36.9 Kb)  
Voir 30 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com