La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.

Présentations similaires


Présentation au sujet: "Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur."— Transcription de la présentation:

1 Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur

2 Structure matériel

3 Fonctionnement PC = traiteur de données numériques Données analogiques (texte, son, images)  données numériques (bits = signal avec une succession de 0 et 1 qui forment en séquence de 8 un octet) –1 Ko (Kilo-octet = 10 3 octets) –1 Mo (Mégaoctet = 10 6 octets) –1 Go (Gigaoctet = 10 9 octets) –1 To (Téraoctet = 10 12 octets)

4 Processeur

5 Carte mère

6 Mémoire vive ou RAM

7 Disque dur

8 Périphériques Souris (avec fil ou à infra-rouge) Clavier Moniteur (écran plat) Imprimante / photocopieur / scanner Lecteur DVD-ROM stocke 4,7 Go de données Lecteur CD-ROM stocke 650 Mo (7 fois moins) Lecteur disquette stocke 1,4 Mo

9 Principe de fonctionnement

10 Système d'exploitation : Windows XP Le système d'exploitation (Windows, Linux) fait le lien entre le langage binaire (octets ex: lettre A = 01000001) et l'utilisateur par le biais de la souris et du clavier Il assure la gestion du matériel (composants internes) et des logiciels

11 Couches systèmes Couche matériel : processeur, carte mère, RAM... Couche système d'exploitation : fait le lien entre le matériel et l'utilisateur grâce aux périphériques Couche logiciel : outils de travail et de création (OOo, traitements d'images, jeux messagerie, navigateur internet...) Les ordinateurs fonctionnent à partir de 3 couches :

12 Démarrage d'un micro Reconnaissance du type de matériel par le chargement du BIOS (Basic Input Output System) qui initialise et configure chaque composant Chargement du système d’exploitation (Windows) jusqu'à la fenêtre d’accueil Lancement par l'utilisateur d'une application, par exemple un traitement de texte (Microsoft WORD ou OpenOffice Writer ou encore StartWriter)

13 Enregistrements Sous C : Mes documents –Par défaut, vos données sont enregistrées sur le disque dur de l'ordinateur où vous travaillez en local (à éviter au CFA) Sous Disque amovible E : –Vous enregistrez sur votre clé USB

14 Enregistrement sur le réseau Sous Peda X > cfa > btsiaa1 > e10 –Vous utilisez le disque dur du serveur du Lycée nommé Peda via le réseau, cela permet d'accéder à vos enregistrements de n'importe quel poste, de partager vos documents entre plusieurs postes –Le cheminement vous amène à votre classe et votre numéro d'élève (e10 par exemple)

15 Conversion du format OOo OOo est une suite de logiciels libres téléchargeables sur le site openoffice.org Vous pouvez convertir un fichier OOo : –Au format.pdf (acrobat reader) pour être lu sans possibilité de modification, grâce au menu Fichier > Exporter au format PDF –Au format MS Office Word (.doc) ou Excel (.xls) 97/2000/XP avec le menu Fichier > Enregistrer sous

16 Sécurité informatique Les virus sont classés par rapport à leur mode de propagation et d'infection : Vers : pénètrent par les trous de sécurité (failles système) ou les pièces jointes d'email pour ralentir l'ordinateur ou empêcher sa connection à internet Virus : par les pièces jointes d'email, le partage de répertoire, le téléchargement de programme Troyens : créent une faille dans un système pour permettre de s'y introduire et prendre le contrôle du micro

17 Sécurité informatique Moyens de lutte : en connexion ADSL, les logiciels de protection doivent être combinés –Mises à jour des programmes : Windows update –Pare-feu activé (Firewall) –Antivirus (avec mises à jour journalières) –Antispy (contre les logiciels espions et cookies) Hoax ou canulars : annonces recues par email précisant de faire suivre la nouvelle à tous ses proches  engorgement des réseaux et désinformation –Site internet hoaxbuster.com

18 Sécurité informatique Phishing ou hameçonnage : email frauduleux se faisant passer pour des sociétés connues et vous demandant des infos personnelles pour « mettre à jour les données vous concernant »  fraude, usurpation d'identité ou infection de l'ordinateur –Barres d'outils pour navigateurs à télécharger à partir du site secuser.com


Télécharger ppt "Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur."

Présentations similaires


Annonces Google