« Pix » : différence entre les versions

Contenu supprimé Contenu ajouté
m Robot : Remplacement de texte automatisé (- l'ordre + l’ordre )
m Robot : Remplacement de texte automatisé (- c'est + c’est )
Ligne 3 :
<div class="paragraphe">
 
Pour avoir suivi la formation C2i en L2, je suis bien placé pour savoir que de loin, ça paraît ennuyeux et inutile, et que les étudiants sont loin d'être motivés pour apprendre des broutilles sur les ordinateurs et les détails de la mise en forme d'une cellule dans un tableur. Pourtant, c'estc’est toujours adapté à un cursus universitaire, nécessitant la production de documents écrits, d'exposés sous la forme de diaporamas, une recherche d'informations pertinentes sur des réseaux locaux ou Internet, etc. Et pour cela, il faut un minimum comprendre les ordinateurs, connaître les bases de l'informatique. Cela va du codage de l'information en base binaire, en passant par les différents formats de fichiers ou la transmission d'informations sur un réseau.
 
</div><div class="paragraphe">
Ligne 28 :
 
; Développement logiciel
: c'estc’est l'art de construire des programmes, d'écrire des milliers de ligne de code qui décrivent le comportement d'un logiciel ;
; Cryptographie
: la science du message codé. Il est essentiel en informatique de savoir crypter des messages, afin de s'authentifier sur un réseau, protéger des mots de passe ou encore communiquer en privé ;
Ligne 38 :
: un programme est un logiciel, une brique du système, qui en fait partie à la base ou a été installé après, il a une fonction bien précise (par exemple un navigateur Web (Mozilla Firefox, Google Chrome, Internet Explorer...), une suite bureautique (OpenOffice, Microsoft Office...), un éditeur de texte (Bloc-notes, Notepad++...), un programme de dessin ou de création d'images (Paint, GIMP, PhotoShop...), un jeu, et des milliers d'autres exemples) ;
; Protocole
: c'estc’est la description d'un langage entre deux ordinateurs (à ne pas confondre avec un langage de programmation) ; il en existe plusieurs selon le type de communication souhaité (navigation sur des sites web, envoi d'un email, discussion instantanée...) ;
; Réseau
: un ensemble d'ordinateurs qui communiquent entre eux, ces ordinateurs pouvant être des PCs de bureau, des serveurs (ordinateurs connectés sur un réseau et répondant à des requêtes, ce sont eux qui stockent par exemple les sites web et délivrent les pages demandées par un navigateur), des téléphones portables, des ordinateurs embarqués (dans un avion par exemple), etc.
Ligne 53 :
 
* Le processeur est l'unité de calcul de l'ordinateur, il peut être apparenté à un cerveau : il effectue les calculs de base demandés par les programmes.
* La mémoire : on en distingue deux principales : la mémoire vive (RAM, pour "random access memory"), qui sert à stocker les programmes en mémoire, c'estc’est le système d'exploitation qui l'utilise. La RAM est effacée à l'extinction de l'ordinateur, lorsqu'elle n'est plus alimentée en électricité. Cette mémoire a des temps de lecture et d'écriture très élevés. À l'inverse, l'information contenue sur les disques durs n'est pas volatile, cette mémoire est faite pour le stockage : on y trouve par exemple les programmes et les fichiers utilisateurs.
* L'écran et la webcam : ils sont respectivement un périphérique de sortie et d'entrée vidéo ; ils peuvent être comparés aux yeux.
* Les enceintes et le micro : de même, sortie et entrée audio ; ce sont les oreilles d'un ordinateur.
Ligne 67 :
Voilà, si vous lisez ce document sur un ordinateur, vous avez en face de vous la représentation électronique d'un être humain. Vous êtes apte à communiquer avec votre ordinateur, à échanger des informations (telles que des fichiers), à écouter de la musique ou streamer votre chat ivre mort sur le web.
 
La meilleure des défenses, c'estc’est l'attaque ; et la meilleure façon d'appréhender la partie théorique du C2i, c'estc’est de pratiquer (joke inside). Il est l’heure de s'approprier son environnement de travail !
 
Je vais considérer par la suite que vous utilisez le système d'exploitation Windows, car c'estc’est celui utilisé dans la formation C2i. Si vous n'avez pas les moyens/l'envie de travailler sous Windows, sachez que la plupart des manipulations que nous allons effectuer sont faisables avec un système GNU/Linux ou MacOS. Les environnements de bureau étant différents, c'estc’est seulement l'interface d'accès aux logiciels qui varie.
 
</div>
Ligne 107 :
<div class="paragraphe">
 
Paint est un logiciel permettant de créer et manipuler des images. Il reconnaît les images non-compressées (format bitmap, extension ".bmp", utilisée par défaut) mais également certains formats de compression (".jpg" pour les photos, ".png" et ".gif" pour les graphiques, pour ne citer que les plus connus). Vous pouvez lancer Paint en parcourant le menu Démarrer > Tous les programmes > Accessoires > Paint (ou pour les férus du clavier, Win+R > mspaint > Entrée). Maintenant c'estc’est à vous de jouer et de révéler vos talents artistiques ! (vous pouvez m'envoyer vos créations par email, j’y répondrai à coup sûr).
 
</div>
Ligne 133 :
Derrière ce terme scientifique se cache en réalité l'interface d'administration de votre système. Le panneau de configuration vous permet de gérer les périphériques (clavier, souris, imprimante...), les comptes utilisateur, la sécurité du système, l'apparence de Windows, les programmes installés, les connexions réseau, etc. Le moyen le plus simple d'y accéder est de passer par le menu Démarrer > Panneau de configuration.
 
Une fois de plus, je vous encourage à explorer les différentes possibilités offertes par ce panneau, c'estc’est comme ça qu'on apprend. Le paramétrage des options est souvent intuitif, et il suffit de suivre les indications ! Windows a été conçu pour que tout le monde puisse l'utiliser et le configurer facilement.
 
</div>
Ligne 153 :
<div class="paragraphe">
 
Les systèmes de fichiers utilisés par Windows ont tendance à fragmenter. Qu'est-ce que cela signifie ? Cela veut dire que les fichiers, à force d'être copiés, déplacés ou supprimés, s'éparpillent sur le disque dur. L'ordinateur y perd en performance, car cela demande plus de travail pour la tête du disque dur, qui doit aller chercher des morceaux de fichiers un peu partout. Afin de remédier à ce problème, il existe le défragmenteur de disque ; c'estc’est un outil qui regroupe tous les fichiers au même endroit, qui "tasse" les données du disque dur. Il est bon (qui a dit pour la certification ?) de connaître plusieurs moyens d'accéder à ce défragmenteur, je vous en présente quelques-uns :
 
* Poste de travail > Clic droit sur un disque > Défragmenter ;
Ligne 167 :
<div class="paragraphe">
 
Le système d'exploitation organise l'ensemble des fichiers du disque dur dans une structure d'arbre : les dossiers sont des conteneurs, dans lesquels se trouvent les fichiers et d'éventuels sous-dossiers. Dans le Poste de travail, on trouve la racine du ou des disque(s) dur(s). Windows est le plus souvent installé sur le disque C: (historiquement, les lecteurs A: et B: étaient réservés aux disquettes, c'estc’est pourquoi l'on n'entend plus souvent parler d'eux). C: est ainsi ce que l'on appelle la racine du disque dur, ce qu’il y a en haut de l'arborescence des dossiers.
 
Pour naviguer dans les dossiers, on utilise l'anti-slash : "\". On peut ainsi "descendre" dans le dossier système de Windows de cette manière : ''C:\WINDOWS\system32''.
Ligne 187 :
s
 
Le chemin relatif est en revanche un peu plus subtil, car comme son nom l'indique, il est relatif. Relatif par rapport à un endroit dans l'arborescence des fichiers. C'est le chemin d'un fichier par rapport à un autre, on ne part plus de la racine du disque dur mais d'ailleurs. Par exemple, si l'on se base dans le dossier Documents and Settings, le chemin relatif de notre fichier hello.js est ''(votre nom d'utilisateur)\Bureau\hello.js'' : c'estc’est la suite des dossiers qu’il faut parcourir depuis cet endroit, pour atteindre ce fichier. <br />Un peu plus compliqué maintenant : si pour atteindre le fichier, il ne suffit pas de descendre dans des dossiers, mais qu'on ait à remonter l'arborescence ? Il faut alors utiliser le symbole "..". Par rapport au dossier Mes Documents, le chemin relatif de notre fichier est ''../Bureau/hello.js''. <br />Capito ? Un schéma vaut toujours mieux qu'un long discours, j’ai trouvé celui-ci sur [http://www.siteduzero.com/tutoriel-3-13502-creer-des-liens.html le site du Zéro] :
 
[[Fichier:chemins-relatifs.png|Chemins relatifs et absolus]]
Ligne 355 :
<div class="paragraphe">
 
Les emails sont une des applications les plus importantes d'Internet, c'estc’est pourquoi nous allons voir comment s'en servir au mieux !
 
</div>
Ligne 460 :
Il existe bien d'autres outils utilisant le réseau Internet, je vais vous en présenter deux.
 
La messagerie instantanée, ou chat : c'estc’est la possibilité de discuter en direct avec une ou plusieurs personnes, à travers un logiciel dédié (IRC, MSN...) ou directement dans un navigateur (par exemple le chat de Facebook). Certaines options sont parfois possibles, comme les conversations audio et vidéo, ou encore le partage de fichiers.
 
Les flux RSS sont une méthode pour recevoir l'information provenant directement de sites web. En s'abonnant à un flux, l'utilisateur reçoit dans son "agrégateur de flux" les derniers messages, articles ou informations su site web. Les sites qui proposent des flux sont repérables grâce à l'icône orange à côté de la barre d'adresses (dans Mozilla Firefox) (il faut ajouter l'icône en passant par Vue > Barre d'outils > Personnaliser, dans ses versions les plus récentes). Il suffit de cliquer sur cette icône pour s'inscrire au flux, et de supprimer le dossier créé pour s'en désinscrire. Essayez par exemple de suivre le flux proposé par [http://korben.info Korben].
Ligne 494 :
</div>
 
Le bit est la plus petite unité en informatique, c'estc’est un 0 ou un 1. On appelle octet (''byte'' en anglais) la succession de 8 bits.
 
Il y a deux opérations à connaître : la conversion d'un nombre décimal en nombre binaire, et l'inverse. Pour convertir un nombre binaire (sous forme de 0 et de 1) en nombre décimal, il faut commencer par se rappeler comment fonctionne le système auquel nous sommes habitués, le système décimal. Un nombre s'écrit sous la forme : <br />426 = '''4'''x10<sup>2</sup> + '''2'''x10<sup>1</sup> + '''6'''x10<sup>0</sup><br />C'est pareil pour un nombre binaire, excepté que c'estc’est le 2 que l'on met à la puissance :<br /> (1011)<sub>2</sub> = '''1'''x2<sup>3</sup> + '''0'''x2<sup>2</sup> + '''1'''x2<sup>1</sup> + '''1'''x2<sup>0</sup> = (11)<sub>10</sub><br /> Voilà comment on convertit un nombre binaire en nombre décimal. Occupons-nous de l'opération inverse à présent : nous allons appliquer la méthode des divisions euclidiennes successives par 2 pour cela. Derrière ce nom barbare se cache en fait un algorithme simplissime : en divisant par 2 notre nombre et le quotient obtenu jusqu'à arriver à 0, on obtient le nombre binaire en lisant les restes successifs obtenus à l’envers. Bon, ok, cette phrase n'était pas claire. Alors un petit exemple pour comprendre : nous voulons convertir le nombre décimal 11 en nombre binaire :
 
[[Fichier:divisions.png|Divisions euclidiennes successives par 2]]
Ligne 515 :
* 10<sup>3</sup> octets = {{Unité|1000|octets}} = 1 kilooctet.
 
Il existe deux échelles car deux moyens de raisonner : en base binaire ou décimale. Ces deux échelles se ressemblent, car 1000 et 1024 ne sont pas très éloignés, cependant l'écart se creuse quand on monte dans l'échelle. C'est là-dessus que jouent les constructeurs, et c'estc’est pour cela que les capacités indiquées sur un disque dur sont toujours supérieures aux capacités réelles : à cause de la confusion entre les deux échelles.
 
Grâce à [[w:fr:Octet|cet article]] sur Wikipédia, un petit tableau récapitulatif nous simplifie la vie lorsqu’il s'agit de convertir des capacités :
Ligne 555 :
<div class="paragraphe">
 
Les vers ressemblent un petit peu aux virus, et c'estc’est pour cela qu’ils sont souvent confondus avec eux. La différence provient de leur implémentation, et par conséquent leur mode de propagation : un ver est un programme indépendant, qui va parcourir de façon autonome un réseau et se reproduire là où il le pourra, tout en s'envoyant par email aux contacts des utilisateurs infectés. Rappelez-vous, les virus contaminaient des programmes en s'inscrustant dedans, là est la différence :-)
 
De même, on se sert d'un antivirus pour se protéger des vers !
Ligne 583 :
<div class="paragraphe">
 
Et le meilleur pour la fin (roulement de tambour) : les chevaux de Troie ! Ce sont des logiciels très élaborés, qui s'installent sur un ordinateur et y ouvrent un accès au pirate. Ce dernier peut ainsi disposer de toutes les données de sa victime, installer les logiciels qu’il veut, et transformer le PC infecté en ordinateur zombie : il lance des attaques à répétition contre des sites web. Une telle armée de zombies peut facilement rendre un site web indisponible pendant plusieurs heures, c'estc’est une attaque classique de hackers contre une entité avec laquelle ils ne seraient pas d'accord.
 
</div>
Récupérée de « https://fr.wikiversity.org/wiki/Pix »