« Pix » : différence entre les versions

Contenu supprimé Contenu ajouté
m Robot : Remplacement de texte automatisé (- Qu'est + Qu’est , - N'importe + N’importe , - d'outils + d’outils , - aujourd'hui + aujourd’hui , - d'euros + d’euros )
m Robot : Remplacement de texte automatisé (- n'est pas + n’est pas , - Aujourd'hui + Aujourd’hui , - d'euros + d’euros , - d'agir + d’agir , - l'apparence + l’apparence )
Ligne 53 :
 
* Le processeur est l'unité de calcul de l'ordinateur, il peut être apparenté à un cerveau : il effectue les calculs de base demandés par les programmes.
* La mémoire : on en distingue deux principales : la mémoire vive (RAM, pour "random access memory"), qui sert à stocker les programmes en mémoire, c’est le système d'exploitation qui l'utilise. La RAM est effacée à l'extinction de l'ordinateur, lorsqu'elle n'est plus alimentée en électricité. Cette mémoire a des temps de lecture et d'écriture très élevés. À l'inverse, l'information contenue sur les disques durs n'estn’est pas volatile, cette mémoire est faite pour le stockage : on y trouve par exemple les programmes et les fichiers utilisateurs.
* L'écran et la webcam : ils sont respectivement un périphérique de sortie et d'entrée vidéo ; ils peuvent être comparés aux yeux.
* Les enceintes et le micro : de même, sortie et entrée audio ; ce sont les oreilles d'un ordinateur.
Ligne 131 :
<div class="paragraphe">
 
Derrière ce terme scientifique se cache en réalité l'interface d'administration de votre système. Le panneau de configuration vous permet de gérer les périphériques (clavier, souris, imprimante...), les comptes utilisateur, la sécurité du système, l'apparencel’apparence de Windows, les programmes installés, les connexions réseau, etc. Le moyen le plus simple d'y accéder est de passer par le menu Démarrer > Panneau de configuration.
 
Une fois de plus, je vous encourage à explorer les différentes possibilités offertes par ce panneau, c’est comme ça qu'on apprend. Le paramétrage des options est souvent intuitif, et il suffit de suivre les indications ! Windows a été conçu pour que tout le monde puisse l’utiliser et le configurer facilement.
Ligne 161 :
* Démarrer > Tous les programmes > Accessoires > Outils système > Défragmenteur de disque.
 
Voilà, ce n'estn’est pas plus compliqué !</div>
 
=== L'organisation des fichiers ===
Ligne 199 :
<div class="paragraphe">
 
Étant donnée la multitude des types de fichiers existant (fichiers textes, exécutables, audios, vidéos, tableurs, images...), il existe autant de formats de fichiers. On reconnaît le format d'un fichier à son extension, par exemple ".txt", ".png", ".avi", etc. Une application différente est associée à chaque format, en effet le programme qui gère les images n'estn’est pas le même que celui qui gère les fichiers textes. Les formats suivants sont les plus répandus :<br />
 
{|
Ligne 327 :
* faire précéder un mot du caractère "+" force le moteur à rechercher ce mot, par exemple ''+jolis +canards'' recherchera les canards jolis ou les jolis canards, mais pas seulement les canards (certains moteurs utilisent le mot-clé AND : ''canards AND jolis)'' ;
* à l'inverse (tadaaaaaam), le symbole "-" permet d'exclure un mot de la recherche : ''canards -roulettes'' exclura les canards à roulettes des résultats ;
* le point d'interrogation ("?") est un joker pour une lettre, par exemple ''c?ve'' recherchera entre autres cave et cuve (ce qui n'estn’est pas inintéressant en soi) ;
* quasiment identique, l'astérisque peut remplacer plusieurs lettres : ''lol*'' recherchera lol, lolilol, lolita, lolos, etc ;
* l'opérateur OR permet de choisir entre deux termes : ''canards OR ovnis'' recherchera les pages traitant des canards ou les pages traitant des ovnis (deux sujets passionnants) ;
Ligne 537 :
* Utilisez des mots de passe différents, n'utilisez jamais le même à deux endroits différents : n'oubliez jamais que la sécurité d'un système est celle de son élément le plus faible.
* Bannissez les mots de passe tels que ''coucou42'', ''chocolat'' (le plus courant en français !), le nom de votre chien ou votre date de naissance : ils sont trouvables en quelques secondes par les logiciels qui cassent les mots de passe (j'en fais la démonstration en cours, pour les sceptiques).
* Mélangez minuscules, majuscules, chiffres et caractères spéciaux, et évitez les longueurs inférieurs à 8 : ''hjT6;yo42'' n'estn’est pas trop mal sécurisé :-)
 
</div>
Récupérée de « https://fr.wikiversity.org/wiki/Pix »