Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Windows réseau
I.1 Plateforme
I.1.1 Définition
Exemples :
Vous avez peut-être envie de passer votre vieux disque dur FAT en NTFS ? Oui, mais
comment faire ?
Le choix entre les systèmes de fichiers se fait au début d'un formatage bas niveau.
Lorsque vous installez votre système d'exploitation, par exemple, le choix entre les
sytèmes FAT ou NTFS vous est demandé au début de la procédure.
Si le support que vous voulez formater n'est pas un disque système (votre système
d'exploitation n'est pas dessus) et qu'il s'agit d'un simple support de stockage, il vous est
possible de le formater depuis Windows.
Sur Windows XP, faites un clic-droit sur le Poste de Travail, puis choisissez "Gérer"
Double cliquez sur "Stockage" Puis sur "Gestion des disques (Local)" Localisez dans
la liste le support que vous voulez formater...
Faites un clic droit sur le disque souhaité, puis choisissez "Formater"
Vous pourrez alors sélectionner un système de fichiers...Un formatage entraîne
évidemment la destruction de l'ensemble des données contenues sur le disque
L'architecture logicielle est une vue tournée sur l'organisation interne et le découpage
d'un logiciel en modules. Dans les logiciels les caractéristiques communes concernent
les interfaces, c'est-à -dire la connectique qui permet la communication entre les
modules, ainsi que les caractéristiques du matériel informatique et du système
d'exploitation sur lequel le logiciel s'exécutera et les caractéristiques du réseau
informatique qui sera utilisé.
Le diagramme d'architecture logicielle décrit la nature des différents modules d'un
logiciel, les responsabilités et les fonctionnalités de chaque module, quelle machine va
les exécuter, et quand. Il décrit également la nature des relations entre les modules,
vont-ils s'échanger des informations, un module en pilote-t-il un autre, lui envoie des
informations, ou lui fait des demandes. En ingénierie informatique le diagramme
d'architecture donne une première série de réponses sur comment sera le futur
logiciel, avant le début du travail de programmation.
Le mot architecture matérielle est parfois utilisé pour désigner l'architecture du jeu
d'instructions d'un processeur. L'architecture matérielle comprend toutes les
caractéristiques générales, la conception, le choix et l'organisation des différents
dispositifs électroniques des appareils informatiques (ordinateurs personnels,
serveurs, assistant personnels, téléphones portables, consoles de jeu, ...). L'architecture
est fonction du type d'appareil, du client cible, de l'espace d'adressage - qui est fonction
du nombre de bits utilisés pour les adresses mémoire, du système d'exploitation et du
langage de programmation cible.
L'architecture matérielle est un premier élément de réponse sur la manière de
concevoir le futur ordinateur, recherchant la performance tout en respectant les
contraintes de coû t, de consommation électrique et de fiabilité. Le choix de
l'architecture est inspiré par le marché, en particulier par les logiciels applicatifs
existants et pour lesquels l'appareil est destiné. La conception d'une architecture
matérielle requiert la connaissance d'une large gamme de technologies concernant les
compilateurs, les systèmes d'exploitation, les circuits logiques et l'isolation.
L'architecture du jeu d'instruction est le point de rencontre entre le matériel et le
logiciel informatique. Selon son architecture, le jeu d'instruction peut être de type
register-memory - chaque instruction peut être effectuée sur le contenu d'une adresse
mémoire ou d'un registre - ou du type load-store - toutes les instructions sont
effectuées sur des registres sauf les instructions load et store qui copient des
informations de et vers une certaine adresse mémoire.
I.3.7 La discipline
La gestion d'un grand nombre de réseaux et de connexions Internet n'est pas évidente.
Développez vos connaissances dans le domaine de la gestion de réseau et des
connexions Internet pour les utilisateurs locaux et distants. Si un problème survient,
effectuez un diagnostic et résolvez le problème avec les utilitaires de résolution de
problèmes matériels, réseau et Internet.
Vous devez avoir ouvert une session en tant qu’administrateur ou en tant que membre
du groupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur
est connecté à un réseau, les paramètres de stratégie réseau peuvent également vous
empêcher d’effectuer cette procédure.
Remarques
2. Pour changer les paramètres pour, ou configurer une connexion d'accès à distance,
cliquez sur la connexion que vous souhaitez configurer, puis sous Gestion du réseau,
cliquez sur Modifier les paramètres de cette connexion.
2. Cliquez avec le bouton droit sur la connexion à laquelle vous souhaitez mettre fin,
puis effectuez l'une des opérations suivantes :
S'il s'agit d'une connexion entrante, d'une connexion d'accès à distance ou d'une
connexion VPN, cliquez sur Déconnecter.
Type de
Méthode de communication Exemple
connexion
Connexions
Connexion à un réseau d'entreprise ou à
d'accès à Modem, RNIS, X 25
Internet à l'aide de l'accès distant
distance
Utilisateur d'entreprise ordinaire. Les modems
Ethernet, Token Ring, modems
câ bles et DSL se connectent à Internet. Vous
câ ble, DSL, FDDI, IP sur ATM,
Connexions au pouvez utiliser les technologies Ethernet, IrDA,
IrDA, sans fil, technologies de
réseau local sans fil ou HPNA (Home Phoneline Network
grand réseau (T1, Frame
Adapter) pour configurer votre réseau
Relay)
domestique ou de petite entreprise.
Connexions
VPN sur PPTP ou L2PT vers
VPN (Virtual Connexion sécurisée à un réseau d'entreprise
des réseaux d'entreprise ou
Private sur Internet
Internet
Network)
Synchronisation des informations entre un
Connexions Câ ble série, liaison infrarouge,
ordinateur de poche Windows CE et un
directes câ ble DirectParallel
ordinateur de bureau
Connexions Connexions d'accès à distance, Contacter un serveur d'accès à distance situé
dans le réseau domestique ou de petite
entrantes VPN ou directe
entreprise
I.5.3.b Intégrité des données C'est la propriété qui assure qu'une information n'est
modifiée que dans des conditions pré définies (selon des contraintes précises)
Contraintes d'intégrité : l'ensemble des assertions qui définissent la cohérence du
système d'information.
Exemples : -Toute règle de cohérence d'une base de données
-Une modification intempestive (même très temporaire) est à interdire
(modification de bilan pour une journée).
I.5.3.c L ' authentification C'est la propriété qui assure que seules les entités autorisées
ont accès au système.
Entités à authentifier:
- une personne
- un processus en exécution
- une machine dans un réseau