Notes, résumés, travaux, examens et problèmes de Informatique

Trier par
Matière
Niveau

Normes Wi-Fi, Protocole CSMA/CD et Principes du Routage IP

Classé dans Informatique

Écrit le en français avec une taille de 3,65 KB

Les Normes Wi-Fi : 802.11b, g, a et ac

Les normes 802.11b et 802.11g utilisent la bande de fréquences 2,4 GHz. Dans cette bande, 14 canaux sont disponibles entre 2412 et 2484 MHz, séparés chacun de 5 MHz.

La norme 802.11b permet un débit de 11 Mb/s, tandis que la norme 802.11g atteint 54 Mb/s. La norme 802.11a fonctionne à 5 GHz : la transmission s'effectue sur un canal de 20 MHz. En Europe, 19 canaux sont tous séparés de 20 MHz, et le débit maximum est de 54 Mb/s.

La norme 802.11ac utilise exclusivement la bande des 5 GHz. Cette norme n'est pas encore très répandue, mais les smartphones et les tablettes commencent à être compatibles. Le débit théorique est de 433 Mbps.

Le Protocole CSMA/CD (Ethernet)

CSMA/CD (Carrier Sense Multiple

... Continuer la lecture de "Normes Wi-Fi, Protocole CSMA/CD et Principes du Routage IP" »

Guide de l'informatique : Matériel, Fichiers et Publicité

Classé dans Informatique

Écrit le en français avec une taille de 7,23 KB

Types de mémoires et de stockage de l'information

RAM signifie Random Access Memory ; mémoire à accès aléatoire. C'est une mémoire temporaire effaçable par simple coupure de courant. C'est la mémoire vive où le microprocesseur lit, écrit et traite les informations provenant des logiciels et des données entrées par l'utilisateur. Sans la mémoire vive RAM, le processeur ne sait rien faire. Plus cette mémoire est grande, plus le travail est rapide. La mémoire est mesurée en octets. Certaines applications exigent une grande quantité de mémoire RAM, comme les logiciels de montage vidéo. Pour augmenter la mémoire RAM, il suffit d'ajouter des barrettes de mémoire adaptées à l'ordinateur dont on dispose.

ROM signifie Read Only

... Continuer la lecture de "Guide de l'informatique : Matériel, Fichiers et Publicité" »

Systèmes d'Exploitation : Rôles, Processus et Mémoire

Classé dans Informatique

Écrit le en français avec une taille de 8,8 KB

Le Système d'Exploitation : Couche d'Abstraction

Le système d'exploitation (SE) agit comme une couche d'abstraction, permettant aux applications de fonctionner sans être spécifiques à chaque appareil.

  • Application : N'a pas besoin d'être spécifique à chaque appareil.
  • Matériel : Nécessite le développement de pilotes spécifiques au système d'exploitation.

Le Système d'Exploitation : Gestionnaire de Ressources

Le SE est un gestionnaire de ressources essentiel pour le bon fonctionnement d'un système informatique.

Répartition des ressources limitées

Il est responsable de la répartition équitable des ressources limitées, telles que :

  • Le temps CPU
  • La mémoire
  • Les périphériques

Cohabitation des processus, utilisateurs et matériels

Le SE assure... Continuer la lecture de "Systèmes d'Exploitation : Rôles, Processus et Mémoire" »

Concepts Clés en Systèmes d'Information et Réseaux

Classé dans Informatique

Écrit le en français avec une taille de 5,9 KB

Définitions

C’est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou la concussion du SI.

C’est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

C’est un enjeu majeur du management des SI. En effet, la diminution des vulnérabilités induites par le facteur humain et la sécurité propre du SI sont des facteurs primordiaux que la direction des systèmes d'information doit prendre en compte.

La sécurité

Les politiques, les procédures et les mesures techniques visant... Continuer la lecture de "Concepts Clés en Systèmes d'Information et Réseaux" »

Questions et Réponses sur les Protocoles de Routage RIP et EIGRP

Classé dans Informatique

Écrit le en français avec une taille de 8,11 KB

Protocoles de Routage : RIP et EIGRP - Concepts Clés

Limitations et Caractéristiques de RIPv1

Limitation de RIPv1

  • RIPv1 n'envoie pas d'information sur le masque de sous-réseau dans ses mises à jour.

Caractéristiques de RIPv1 (Choisissez trois réponses)

  • Utilise le nombre de sauts comme métrique.
  • Considère une métrique de 16 comme l'infini.
  • Calcule les indicateurs à l'aide de l'algorithme de Bellman-Ford.

Période de Mise à Jour par Défaut de RIP

  • La période de mise à jour par défaut est de 30 secondes.

Informations dans les Mises à Jour de Routage Sans Classe (Choisissez deux réponses)

  • Adresse de 32 bits.

VLSM et Masque de Sous-Réseau

  • Le VLSM aide à atténuer la pénurie d'adresses IP.

Caractéristiques et Fonctionnement d'EIGRP

Types d'Itinéraires

... Continuer la lecture de "Questions et Réponses sur les Protocoles de Routage RIP et EIGRP" »

Guide complet : Maîtriser Windows et les bases d'Excel

Classé dans Informatique

Écrit le en français avec une taille de 6,24 KB

Introduction au système d'exploitation Windows

Grâce au système d'exploitation Windows, qui affiche l'écran au démarrage de l'ordinateur, l'écran affiche des fenêtres et des menus.

Quels programmes faut-il pour faire travailler un ordinateur ?

Il faut le système d'exploitation et d'autres programmes.

Que permet le système d'exploitation ?

Il permet de gérer des fichiers (textes, musiques, photos, etc.).

Comment dit-on « système d'exploitation » en anglais ?

Operating System (OS).

Les deux parties essentielles d'un ordinateur

  • MATÉRIEL (Hardware) : partie que l'on peut toucher.
  • LOGICIEL (Software) : ensemble des programmes informatiques.

Remarque : le logiciel OS (système d'exploitation) s'appuie sur le matériel pour faire fonctionner l'... Continuer la lecture de "Guide complet : Maîtriser Windows et les bases d'Excel" »

Introduction à la Cryptographie et Sécurité

Classé dans Informatique

Écrit le en français avec une taille de 3,25 KB

Distribution des Clefs Publiques

Idée de Départ

Simple Annuaire des Clefs Publiques

Problèmes à Résoudre
  • Distribuer les clefs de façon authentifiée et intègre
  • Stocker les clefs de façon sûre (protection en intégrité)
  • Limiter le nombre de clefs à stocker
Solution = Certificats et Hiérarchies de Certification
  • Élément de transport d'une clef publique, dont l'authenticité est vérifiable de façon autonome
  • Authentification: Lie une clef publique à son possesseur
  • Intégrité: Toute modification du certificat sera détectée

Certificat = Structure de Données

  • Permet de lier une clef publique à différents éléments, au moyen de la signature d'une autorité de confiance.

Protocoles Cryptographiques

Dès que plusieurs entités sont impliquées... Continuer la lecture de "Introduction à la Cryptographie et Sécurité" »

Guide Complet : Maîtriser le Formatage et les Fonctions Excel

Classé dans Informatique

Écrit le en français avec une taille de 3,89 KB

Agrandir la Largeur des Colonnes dans Excel

  • Placez le pointeur de la souris au niveau des noms de colonnes, *entre A et B*. Vous remarquerez que votre souris se transforme en une flèche bidirectionnelle.
  • Cliquez sur le bouton gauche de la souris et tirez vers la droite.
  • Vous remarquerez qu'Excel indique la largeur de la colonne. Choisissez **14,22 cm**.
  • Choisissez une largeur de **10 cm** pour les deux colonnes de chiffres.

Fusionner des Cellules et Centrer un Titre

  • Sélectionnez les cellules **A1, B1 et C1**.
  • Faites un clic droit et choisissez **Format de cellules**.
  • Choisissez l'onglet **Alignement** et précisez :
    • Alignement du texte horizontal : *Centré*
    • Cochez la case Fusionner les cellules.
    • Cliquez sur **OK**.

Centrer les Titres des Colonnes

  • Sélectionnez
... Continuer la lecture de "Guide Complet : Maîtriser le Formatage et les Fonctions Excel" »

Protocolos de red: de CSMA/CA a IPv6

Classé dans Informatique

Écrit le en français avec une taille de 7,54 KB

CSMA/CA

Una estación que desea emitir explora las ondas y, si no se detecta ninguna actividad, espera un tiempo aleatorio antes de transmitir si el soporte está todavía libre.

Si el paquete está intacto a la recepción, la estación receptora emite una trama ACK que, una vez recibida por el emisor, pone fin al proceso.

Si la trama ACK no es detectada por la estación emisora, se supone una colisión y el paquete de datos se retransmite después de esperar otro tiempo aleatorio.

WiFi

MiMo

MiMo (Multiple Input, Multiple Output), permite la comunicación simultánea en varios canales gracias a varias antenas. Utiliza las frecuencias 2,4 y 5 GHz y puede combinar hasta 8 canales no superpuestos. Para mejorar el débito, también es posible agregar... Continuer la lecture de "Protocolos de red: de CSMA/CA a IPv6" »

Comprendre les Outils de Traduction : Moteurs, TAO et Mémoires

Classé dans Informatique

Écrit le en français avec une taille de 6,21 KB

Moteur de Traduction et Méta-Moteur : Définitions

Qu'est-ce qu'un moteur de traduction ?

Un moteur de traduction est un programme informatique qui, à partir d'un texte en langue source, produit une traduction automatique vers la langue cible.

Qu'est-ce qu'un méta-moteur de traduction ?

(Définition non fournie dans le texte original)

Moteur de Recherche vs. Moteur de Traduction : Les Différences

Qu'est-ce qu'un moteur de recherche ?

Un moteur de recherche est un programme informatique (ou robot) qui indexe toutes les pages accessibles sur les sites internet à partir d'une liste de mots-clés. Ces instruments de recherche fonctionnent sans intervention humaine, basés sur des robots qui parcourent les sites à intervalles réguliers et de façon... Continuer la lecture de "Comprendre les Outils de Traduction : Moteurs, TAO et Mémoires" »