« Pix » : différence entre les versions

Contenu supprimé Contenu ajouté
m Robot : Remplacement de texte automatisé (-\b(\d+)ème\b +\1{{e}})
m Robot : Remplacement de texte automatisé (-qu'il +qu’il)
Ligne 11 :
</div>
 
== Ce qu'ilqu’il faut comprendre pour la partie théorique ==
 
=== Introduction ===
Ligne 32 :
: la science du message codé. Il est essentiel en informatique de savoir crypter des messages, afin de s'authentifier sur un réseau, protéger des mots de passe ou encore communiquer en privé ;
; Calculabilité
: savoir si un problème peut être résolu par un ordinateur, en effet ces derniers sont bons en mathématiques, mais il est prouvé qu'ilsqu’ils ne peuvent pas tout calculer, même avec une infinité de temps ;
; Système d'exploitation
: le gros logiciel de base d'un ordinateur. C'est lui qui s'occupe de démarrer, de faire tourner les programmes, d'accéder aux périphériques ou encore de se connecter au réseau. Un système d'exploitation ("operating system" en anglais) peut être Windows (celui-là même utilisé pour l'enseignement du C2i, car le plus répandu dans le grand public), GNU/Linux (un système libre, dont tout le monde a accès au code source, les lignes de code formant le système) ou encore {{abréviation|Mac OS|Macintosh Operating System|en}} (prévu pour tourner sur les ordinateurs Apple) ;
Ligne 167 :
<div class="paragraphe">
 
Le système d'exploitation organise l'ensemble des fichiers du disque dur dans une structure d'arbre : les dossiers sont des conteneurs, dans lesquels se trouvent les fichiers et d'éventuels sous-dossiers. Dans le Poste de travail, on trouve la racine du ou des disque(s) dur(s). Windows est le plus souvent installé sur le disque C: (historiquement, les lecteurs A: et B: étaient réservés aux disquettes, c'est pourquoi l'on n'entend plus souvent parler d'eux). C: est ainsi ce que l'on appelle la racine du disque dur, ce qu'ilqu’il y a en haut de l'arborescence des dossiers.
 
Pour naviguer dans les dossiers, on utilise l'anti-slash : "\". On peut ainsi "descendre" dans le dossier système de Windows de cette manière : ''C:\WINDOWS\system32''.
Ligne 187 :
s
 
Le chemin relatif est en revanche un peu plus subtil, car comme son nom l'indique, il est relatif. Relatif par rapport à un endroit dans l'arborescence des fichiers. C'est le chemin d'un fichier par rapport à un autre, on ne part plus de la racine du disque dur mais d'ailleurs. Par exemple, si l'on se base dans le dossier Documents and Settings, le chemin relatif de notre fichier hello.js est ''(votre nom d'utilisateur)\Bureau\hello.js'' : c'est la suite des dossiers qu'ilqu’il faut parcourir depuis cet endroit, pour atteindre ce fichier. <br />Un peu plus compliqué maintenant : si pour atteindre le fichier, il ne suffit pas de descendre dans des dossiers, mais qu'on ait à remonter l'arborescence ? Il faut alors utiliser le symbole "..". Par rapport au dossier Mes Documents, le chemin relatif de notre fichier est ''../Bureau/hello.js''. <br />Capito ? Un schéma vaut toujours mieux qu'un long discours, j'ai trouvé celui-ci sur [http://www.siteduzero.com/tutoriel-3-13502-creer-des-liens.html le site du Zéro] :
 
[[Fichier:chemins-relatifs.png|Chemins relatifs et absolus]]
Ligne 314 :
<div class="paragraphe">
 
Vous n'êtes pas sans savoir qu'ilqu’il existe sur Internet des moteurs de recherche. Ils indexent des pages web dans leurs bases de données, et les affichent quand les mots-clés demandés correspondent. En voici quelques-uns parmi les plus célèbres :
 
* [http://google.fr Google]
Ligne 369 :
Deuxième point important : l'objet du message.
 
Bien sûr, il va de soi qu'ilqu’il faut utiliser des formules de politesse en début et fin d'un email, les classiques ''Bonjour'' et ''Cordialement'' ou ''Respectueusement'' sont de mise !
 
Enfin, il est nécessaire d'utiliser une signature, afin que votre expéditeur n'ait aucun doute sur votre identité. À titre d'exemple, la mienne ressemble à ça :
Ligne 418 :
<div class="info-green">[[Fichier:face-surprise-2.png]]
 
On parle déjà aujourd'hui de l'avenir du web 2.0 : le web sémantique. Les applications Internet pourraient communiquer entre elles et interagir avec des tas d'objets de la vie courante connectés à Internet, afin d'offrir un confort de vie rendu possible par l'informatique et la mise en réseau des objets du quotidien (que diriez-vous d'un réfrigérateur qui commanderait automatiquement des bières et des pizzas lorsqu'illorsqu’il serait vide ?).
 
</div></div>
Ligne 450 :
<div class="paragraphe">
 
Pour finir avec le web 2.0, parlons un petit peu des réseaux sociaux. Ces logiciels permettent de connecter des personnes (souvent appelées amis) afin qu'ilsqu’ils puissent partager du contenu entre eux (par exemple du micro-blogging (messages ou articles très courts), des photos, des liens...). Les réseaux sociaux sont de plus en plus performants, et permettent par exemple la connexion avec des sites web externes et l'interaction avec ces derniers : partage des vidéos regardées, des achats, etc. Les réseaux sociaux les plus connus sont [http://facebook.com Facebook], [http://twitter.com Twitter], [http://linkedin.com LinkedIn] (réseau social professionnel), [http://plus.google.com Google +]...
 
</div>
Ligne 517 :
Il existe deux échelles car deux moyens de raisonner : en base binaire ou décimale. Ces deux échelles se ressemblent, car 1000 et 1024 ne sont pas très éloignés, cependant l'écart se creuse quand on monte dans l'échelle. C'est là-dessus que jouent les constructeurs, et c'est pour cela que les capacités indiquées sur un disque dur sont toujours supérieures aux capacités réelles : à cause de la confusion entre les deux échelles.
 
Grâce à [[w:fr:Octet|cet article]] sur Wikipédia, un petit tableau récapitulatif nous simplifie la vie lorsqu'illorsqu’il s'agit de convertir des capacités :
 
[[Fichier:multiples-octets.png|Multiples d'octets]]</div>
Ligne 547 :
<div class="paragraphe">
 
Les virus sont des morceaux de programmes, qui s'intègrent dans des logiciels utilisateurs. Le programmeur cache le virus dans un logiciel qu'ilqu’il va ainsi distribuer, afin de contaminer des ordinateurs. Les virus sont néfastes la plupart du temps, mais certains ne sont que des lubies de programmeurs et se contenteront de se reproduire dans divers logiciels. Afin de se protéger des dégâts qu'ilsqu’ils peuvent engendrer (cela peut aller jusqu'à l'effacement complet du disque dur, voire engendrer des dommages physiques), il est utile d'utiliser un anti-virus, et de le tenir à jour, afin de se prémunir des attaques les plus récentes. Il existe des anti-virus gratuits, tel [http://www.avast.com Avast].
 
</div>
Ligne 555 :
<div class="paragraphe">
 
Les vers ressemblent un petit peu aux virus, et c'est pour cela qu'ilsqu’ils sont souvent confondus avec eux. La différence provient de leur implémentation, et par conséquent leur mode de propagation : un ver est un programme indépendant, qui va parcourir de façon autonome un réseau et se reproduire là où il le pourra, tout en s'envoyant par email aux contacts des utilisateurs infectés. Rappelez-vous, les virus contaminaient des programmes en s'inscrustant dedans, là est la différence :-)
 
De même, on se sert d'un antivirus pour se protéger des vers !
Ligne 583 :
<div class="paragraphe">
 
Et le meilleur pour la fin (roulement de tambour) : les chevaux de Troie ! Ce sont des logiciels très élaborés, qui s'installent sur un ordinateur et y ouvrent un accès au pirate. Ce dernier peut ainsi disposer de toutes les données de sa victime, installer les logiciels qu'ilqu’il veut, et transformer le PC infecté en ordinateur zombie : il lance des attaques à répétition contre des sites web. Une telle armée de zombies peut facilement rendre un site web indisponible pendant plusieurs heures, c'est une attaque classique de hackers contre une entité avec laquelle ils ne seraient pas d'accord.
 
</div>
Ligne 605 :
</div>
 
== Ce qu'ilqu’il faut comprendre pour la partie pratique ==
 
<div class="paragraphe">
Récupérée de « https://fr.wikiversity.org/wiki/Pix »