La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Structure et Fonctionnement d'un micro-ordinateur

Présentations similaires


Présentation au sujet: "Structure et Fonctionnement d'un micro-ordinateur"— Transcription de la présentation:

1 Structure et Fonctionnement d'un micro-ordinateur
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur

2 Structure matériel Structure interne : carte mère processeur
mémoire vive cartes d'extension (carte son, graphique, modem interne, carte réseau) Structure externe : les périphériques lecteurs de cartes mémoire (USB, MS, CompactFlash,SmartMédia, MMC/SD...) souris clavier écran (moniteur) lecteur DVD combiné (imprimante, photocopieur, scanner) modem ADSL

3 Fonctionnement PC = traiteur de données numériques
Données analogiques (texte, son, images)  données numériques (bits = signal avec une succession de 0 et 1 qui forment en séquence de 8 un octet) 1 Ko (Kilo-octet = 103octets) 1 Mo (Mégaoctet = 106octets) 1 Go (Gigaoctet = 109octets) 1 To (Téraoctet = 1012octets) 1 Ko = Kilo-octet : 1 millier d’octet  une page de texte 1 Mo = Mégaoctet : 1 million un livre de 400 pages 1 Go = Gigaoctet : 1 milliard  une étagère de bibliothèque 1 To = Téraoctet : octets  une bibliothèque entière

4 Processeur Chargé du traitement des données
Sa vitesse de traitement correspond à la fréquence horloge exprimée en Gigahertz (GHz) Les processeurs sont en majeure partie fabriqués par les sociétés Intel (Pentium) et AMD (Turion et Athlon). La fréquence horloge détermine la vitesse de traitement de l’ordinateur. Elle s'exprime maintenant en Gigahertz (GHz) : plus la fréquence horloge est élevée, plus le PC est rapide. Exemple : en 2000, le Pentium 4 fut lancé en version 1400 Mhz, actuellement il atteint 3 Ghz soit une fréquence 2 fois plus rapide. Dans Windows, la boîte de dialogue « Propriétés système » affiche le nom du processeur et sa fréquence horloge : Cliquez sur Démarrer > Panneau de configuration > Système

5 Carte mère Tous les composants se connectent dessus (processeur, cartes d'extension, RAM) La carte mère est un grand circuit imprimé sur lequel sont montés un grand nombre de puces électroniques (chips), de prises et d’autres circuits. Tous les composants électroniques se connectent sur cette carte : le processeur, les cartes d’extension (carte son, carte graphique, modem interne, carte réseau), la RAM (ou mémoire vive).

6 Mémoire vive ou RAM Stocke les infos en cours d'utilisation par l'ordinateur (mémoire temporaire) Sa quantité de mémoire en Mo ou Go Sa vitesse en Mhz doit être compatible avec la carte mère La RAM ou mémoire vive sert à stocker temporairement les informations utilisées par l’ordinateur lorsque celui-ci est en marche. Pour travailler sur un fichier (traitement de texte, image...) le processeur prend le fichier sur le disque dur et le met dans la mémoire RAM. Ainsi le processeur travaille uniquement sur les fichiers en la mémoire RAM. A titre indicatif, le temps d’accès du disque dur est d’un million de fois plus lent que celui de la mémoire RAM, soit un rapport d’une seconde (pour la RAM) à 11 jours (pour le disque dur). On mesure sa capacité de stockage en mega-octets (Mo) et sa vitesse de traitement en Mhz. Elle se présente sous forme d’une barette (de 256 Mo, 512 Mo et 1 Go) de type DDR, RAMBus ou SDRAM facilement clipsable sur la carte mère. La mémoire cache (mesurée en Ko) est l'assistante du processeur à qui elle présente des informations peu volumineuses, mais fréquemment utilisées. Grâce à elle, le processeur fait son travail beaucoup plus vite et plus efficacement, car le cache améliore la transmission de données entre le processeur et la mémoire RAM.

7 Disque dur Assure l'enregistrement et la lecture des infos
L'organisation des fichiers est assuré par le système d'exploitation (Windows ou Linux)  défragmentation sous Démarrer > Tous les programmes > Accessoires >Outils système Il est absolument essentiel de disposer d’un endroit où enregistrer nos programmes et nos données quand le PC est éteint. Le disque dur comporte un disque hermétiquement clos, qui tourne en permanence pour assurer l'enregistrement ou la lecture des informations. Plus le disque dur est performant, plus le stockage et l'extraction des données sont rapides. Les fichiers sont écrits sur un certain nombre de secteurs, et cette tâche est exécutée par le système de gestion des fichiers. Après une succession d'enregistrement et d'effaçement de programmes, il convient de réaliser une défragmentation de votre disque dur afin de mieux ranger vos fichiers et améliorer les performances de votre ordinateur, en cliquant sur Démarrer > Tous les programmes > Accessoires > Outils système > Défragmenteur de disque.

8 Périphériques Souris (avec fil ou à infra-rouge) Clavier
Moniteur (écran plat) Imprimante / photocopieur / scanner Lecteur DVD-ROM stocke 4,7 Go de données Lecteur CD-ROM stocke 650 Mo (7 fois moins) Lecteur disquette stocke 1,4 Mo Les graveurs DVD ou CD fonctionnent avec 3 vitesses : exemple : 12x 10x 32x 12 x est la vitesse d’écriture, donc d’enregistrement des données, 10 x est la vitesse de réinscription pour les lecteurs CD-RW uniquement, 32 x est le vitesse de lecture, donc de transfert des données entre le disque et l’ordinateur.

9 Principe de fonctionnement
Les tiroirs permettent de représenter les répertoires du disque dur. Le tiroir est juste un outil pour organiser et ranger ses documents (ou fichiers) sur son disque . Le plan de travail illustre la mémoire vive ou RAM (RANDOM ACCESS MEMORY). Donc, plus l’espace de travail est grand, plus on peut travailler sur une quantité de documents importants et différents. Un micro ordinateur équipé de 1024 Mo (de RAM) sera beaucoup plus rapide qu’un autre avec 512 Mo sur la plupart des applications. Comme le processeur travaille uniquement sur les fichiers en mémoire RAM, avec 512 Mo ou plus, il analysera plus d’informations, sans être obligé de déplacer les documents du bureau vers le disque dur et vice versa. La mallette est la représentation d’une clé USB (ou disque amovible), qui sert uniquement à organiser, ranger et stoker ses documents, comme pour le disque dur. Cependant elle a l’avantage de pouvoir transporter facilement ses documents. Le modem est un outil de connexion pour relier son micro-ordinateur au réseau téléphonique.

10 Système d'exploitation : Windows XP
Le système d'exploitation (Windows, Linux) fait le lien entre le langage binaire (octets ex: lettre A = ) et l'utilisateur par le biais de la souris et du clavier Il assure la gestion du matériel (composants internes) et des logiciels

11 Les ordinateurs fonctionnent à partir de 3 couches :
Couches systèmes Les ordinateurs fonctionnent à partir de 3 couches : Couche matériel : processeur, carte mère, RAM... Couche système d'exploitation : fait le lien entre le matériel et l'utilisateur grâce aux périphériques Couche logiciel : outils de travail et de création (OOo, traitements d'images, jeux messagerie, navigateur internet...)

12 Démarrage d'un micro Reconnaissance du type de matériel par le chargement du BIOS (Basic Input Output System) qui initialise et configure chaque composant Chargement du système d’exploitation (Windows) jusqu'à la fenêtre d’accueil Lancement par l'utilisateur d'une application, par exemple un traitement de texte (Microsoft WORD ou OpenOffice Writer ou encore StartWriter)

13 Enregistrements Sous C : Mes documents
Par défaut, vos données sont enregistrées sur le disque dur de l'ordinateur où vous travaillez en local (à éviter au CFA) Sous Disque amovible E : Vous enregistrez sur votre clé USB

14 Enregistrement sur le réseau
Sous Peda X > cfa > btsiaa1 > e10 Vous utilisez le disque dur du serveur du Lycée nommé Peda via le réseau, cela permet d'accéder à vos enregistrements de n'importe quel poste, de partager vos documents entre plusieurs postes Le cheminement vous amène à votre classe et votre numéro d'élève (e10 par exemple)

15 Conversion du format OOo
OOo est une suite de logiciels libres téléchargeables sur le site openoffice.org Vous pouvez convertir un fichier OOo : Au format .pdf (acrobat reader) pour être lu sans possibilité de modification, grâce au menu Fichier > Exporter au format PDF Au format MS Office Word (.doc) ou Excel (.xls) 97/2000/XP avec le menu Fichier > Enregistrer sous

16 Sécurité informatique
Les virus sont classés par rapport à leur mode de propagation et d'infection : Vers : pénètrent par les trous de sécurité (failles système) ou les pièces jointes d' pour ralentir l'ordinateur ou empêcher sa connection à internet Virus : par les pièces jointes d' , le partage de répertoire, le téléchargement de programme Troyens : créent une faille dans un système pour permettre de s'y introduire et prendre le contrôle du micro Les cookies sont des informations stockées sur l'ordinateur que vous utilisez pour naviguer sur Internet. Ils sont inoffensifs. Ils sont utilisés pour vous fournir une visite de site plus efficace et plus cohérente. Ils contiennent des informations sur vos préférences en terme de navigation et permettent ainsi de personnaliser les pages du site que vous utilisez. Par exemple, si vous avez visité hier un site à usage professionnels, en revenant sur ce site aujourd'hui, le "cookie" a gardé en mémoire votre visite et le site peut vous souhaiter la bienvenue. Différents types de logiciels protègent votre ordinateur lors de vos connexions internet. En haut débit, les risques sont plus importants, un seul type de logiciel ne suffit pas. Il faut combiner antivirus + parefeu (firewall) + anti-espion (spyware).

17 Sécurité informatique
Moyens de lutte : en connexion ADSL, les logiciels de protection doivent être combinés Mises à jour des programmes : Windows update Pare-feu activé (Firewall) Antivirus (avec mises à jour journalières) Antispy (contre les logiciels espions et cookies) Hoax ou canulars : annonces recues par précisant de faire suivre la nouvelle à tous ses proches  engorgement des réseaux et désinformation Site internet hoaxbuster.com

18 Sécurité informatique
Phishing ou hameçonnage : frauduleux se faisant passer pour des sociétés connues et vous demandant des infos personnelles pour « mettre à jour les données vous concernant »  fraude, usurpation d'identité ou infection de l'ordinateur Barres d'outils pour navigateurs à télécharger à partir du site secuser.com


Télécharger ppt "Structure et Fonctionnement d'un micro-ordinateur"

Présentations similaires


Annonces Google