Canalblog
Suivre ce blog Administration + Créer mon blog

TIC: Technologie de l'information et de la communication

5 novembre 2009

L’évolution du matériel informatique et ses usages

L’évolution du matériel informatique et ses usages

Quand on parle d’informatique on pense souvent ordinateur. Pourtant, l’informatique existe depuis plus longtemps. Il s’agit avant tout de méthode technique pour améliorer le calcul.

Un peu d’histoire

Cela fait des milliers d’années que l’homme a crée et utilisé des outils l’aidant à calculer.

Les premiers outils autonomes mécaniques apparurent au XVIe ou XVIIe siècle. Limités tout d’abord aux simples opérations d’addition et de soustraction, ils utilisaient des pignons et roues à dents d’horlogerie.

Il est difficile de dire qui créa le premier modèle de machines. Deux manuscrits de Léonard de Vinci, écrits vers 1500, semblaient décrire un nouveau mécanisme.

À la fin du XVIIIe siècle, des machines étaient capables de réaliser un grand nombre d’opérations afin de calculer des fonctions polynomiales et de là, obtenir des tables logarithmiques et trigonométriques (par approximation polynomiale).

Les premiers ordinateurs programmables

En 1725, est mis au point un système de programmation d’un métier à tisser à l’aide d’un ruban perforé. C’était le début de la programmation

Au XIXe siècle et XXe siècle, l’électricité permit de motoriser les calculateurs mécaniques et de remplacer certains mécanismes, par de l'électromécanique.

Avant

la Seconde Guerre mondiale, les ordinateurs analogiques, qu’ils fussent mécaniques ou électriques, étaient considérés comme le dernier cri de la technologie et beaucoup pensaient qu’ils seraient le futur de l’informatique. En plus de leur grosse consommation en énergie et système mécanique ils devaient être reprogrammés manuellement à chaque nouveau problème.

Les premiers ordinateurs modernes(1946-1955)

imagesCA3KDNGJ

L’ère des ordinateurs modernes commença avec les grands développements de

la Seconde Guerre mondiale ou le calcul numérique remplaça le calcul analogique. Les premiers ordinateurs étaient énorme ils pesaient plus de 30 tonnes, occupaient

72 m²

et consommaient énormément. Jusqu’en 1955 les avancées furent lentes et les ordinateurs étaient encore trés lents, imposant et peu fiable.

Deuxième génération (1956-1963)

ibm

La deuxième génération d’ordinateurs est basée sur l’invention du transistor en 1947. Cela permit de remplacer le fragile et encombrant tube électronique par un composant plus petit et fiable. Les ordinateurs commence a prendre une forme plus transportable.

Troisième génération (1963-1971)

ibm2

La troisième génération d’ordinateurs est celle des ordinateurs à circuit intégré. C’est à cette date que l’utilisation de l’informatique a explosé. L’ordinateur de bureau commence à s’imposer dans les entreprises.

Quatrième génération (1971 à nos jours)

pc_de_bureau

imagesCAXOFKH5

De 1971 à nos jours les révolutions informatiques et dans tous les domaines industrielles ont permis d’optimiser au maximum les systèmes informatiques, à les rendre accessibles aux plus grands nombres et avec toujours un maximum de capacités. C'est dans cette période que font leur apparition les ordinateurs portables ainsi que les super calculateur destiné aux grandes universités et industries de heute technologie. L'ordinateur est aujourd'hui incontournable dans le monde, utilisé dans tous les pays développés ou non il sert de lien entre les peuples.

portable

portable2

Rédigé par Sabine, Elise et Hugo

Publicité
Publicité
5 novembre 2009

Tu peux ou tu peux pas ?

57961124telechargement_illegal_jpg_1_                            Téléchargement      

Le projet de loi "Création et Internet", ou " loi Hadopi", a été adopté le 12 mai 2009 et censuré par le Conseil Constitutionnel le 10 juin 2009. Le 15 septembre, Hadopi 2 est à son tour adopté. "Riposte graduée", "Haute autorité": il est semé de plusieurs termes plus ou moins obscurs. Que signifient-ils et quelles mesures sont inscrites dans la loi ? Explications.

Pourquoi le nom de "Hadopi"?

Le "projet de loi Hadopi" tire son nom de

la Haute Autorité

pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) qu'il instaurera. Cette Hadopi contrôlera et punira le cas échéant les internautes qui se livrent au téléchargement illégal.

Le texte avait auparavant été surnommé "projet de loi Olivennes", car il est issu des accords de l'Elysée, signés le 23 novembre 2007, qui s'appuient sur le rapport de Denis Olivennes. L'ex-PDG de

la Fnac

et actuel directeur de la publication du Nouvel Obs a mené, à l'automne dernier, une mission sur la lutte contre le téléchargement illicite et pour le développement de l'offre culturelle légale sur Internet. Il avait alors auditionné tous les acteurs du secteur pour parvenir à cet accord.

Le projet de loi présenté en juin 2008 en Conseil des Ministres est finalement baptisé "Création et Internet".

Les principaux points adoptés    hadopi_telechargement_illegal_piratage_albanel_ump_ps_dionis_internet_p2p_1_

Mesures votées le 12 juin 2009

. Création d'une "Haute autorité pour la diffusion des oeuvres et la protection des droits sur internet" (Hadopi)

.

La Hadopi

envoie un mail d'avertissement à l'internaute qui télécharge illégalement

. S'il récidive dans les six mois, nouveau mail avec éventuellement lettre recommandée

. La loi veut encourager le développement de "l'offre légale": le délai entre la sortie d'un film en salle et en DVD est ramené à quatre mois contre six actuellement.

Mesures prévues dans Hadopi 2 après la censure du Conseil constitutionnel:

. Le nouveau texte Hadopi II confie au juge le pouvoir de prononcer une suspension de l'accès internet pour une durée d'un an maximum.

. Cela peut se faire par "la procédure simplifiée de l'ordonnance pénale", sans débat préalable

. L'abonné sanctionné ne pourra pas souscrire un autre abonnement sous peine d'une autre sanction (jusqu'à 30.000 euros d'amende et deux ans de prison pour atteinte "à l'autorité de la justice pénale").

. Le juge pourra être saisi soit par les ayants droit des oeuvres, soit par

la Hadopi.

. Le texte crée aussi une contravention sanctionnant la +négligence caractérisée+ du titulaire d'un abonnement qui laisse commettre des téléchargements illégaux sur son ordinateur.

http://www.lexpress.fr/

jpg_redtube_hacke_par_netdevilz_35f62_1_Pornographie

Le 7 octobre, le président du CSA demandait au Parlement d'interdire la diffusion des films pornographiques à la télévision. Il soutenait ainsi la proposition de loi signée trois mois plus tôt par 96 députés visant à interdire à la télévision les "scènes de pornographie ou de violences gratuite". Le débat entre les partisans de l'interdiction pure et simple de la pornographie à la télévision et les tenants de la liberté d'expression prônant la responsabilité des parents est donc ouvert. Mais cette controverse masque mal le fait que le moyen le plus aisé pour accéder à des contenus pornographiques demeure l'Internet.

Au contraire de la télévision, de la radio, de la presse écrite et du cinéma, aucune disposition spécifique à l'Internet ne règle la question de l'accès des mineurs à la pornographie. C'est pourquoi, un arrêt de

la Cour

d'appel de Paris du 2 avril 2002, en condamnant à 30.000 euros d'amende l'éditeur d'un site qui n'avait pas pris de "précautions utiles" pour bloquer aux mineurs l'accès à des contenus pornographiques, pourrait avoir des répercussions très importantes.

Il reste que les règles relatives à la diffusion de contenus pornographiques en ligne se fondent essentiellement sur le régime de sanction de droit commun qui, bien que sévère, est pour le moins peu adapté, les mesures de préventions restant malgré tout marginales.

http://www.journaldunet.com/

Hot ! Redtube un youtube like du X se fait hacker !

Comme vous le savez, dans les sillages de www.youtube.com, des sites pornographiques de partage de vidéos s’y sont engouffrés. Youporn, Redtube et bien d’autres se sont vite faits un nom et des dollars ! À priori, ils sont l’object d’attention de pirates aussi. Des défenseurs de l’orphelin ? Rien n’est moins sûr... Ces nouveaux sites de partage ne protègent pas suffisamment l’internaute enfant (pas de mise en garde ou trop rarement) des vidéos qu’ils mettent à disposition tous. Redtube l’un des plus visités vient - ce soir - de se voir contraindre à publier le logo du (des) pirates. Le homepage vient d’être « hackée » (piratée)... apparemment par des pirates turques... Il y a quelques années des pirates brésiliens (?) oeuvraient comme cela aussi, des webmasters lésés s’en souviennent encore !

Affaire à suivre ! Combien de temps les éditeurs de Redtube.com vont-ils pouvoir tout nettoyer, remonter leur site et continuer leurs affaires lucratives ?

redtube.com (attention site à contenu pornographique interdit aux moins de 18 ans !)

http://www.infosmag.com

         Règlementation vie privée et droit à l'image                                face_book_1_

Bien difficile de réglementer l'internet, disent plusieurs. Eh bien, détrompez-vous, sur la toile comme ailleurs, la loi demeure la loi. Nul n'y échappe, pas même Facebook et, par conséquent, ses milliers d'utilisateurs.

Pour en savoir plus

L'avocat Claude Lemieux le confirme: comme toute entreprise privée au Québec, Facebook est soumis de se conformer aux règles du Code civil. Celui-ci stipule, selon ses articles 35 et 36, que «toute personne a droit au respect de sa réputation et de sa vie privée. Nulle atteinte ne peut être portée à la vie privée d'une personne sans que celle-ci n'y consente ou sans que la loi l'autorise.»

«Il faut comprendre que toute activité humaine est soumise au Code civil, et Facebook n'y fait pas exception», résume Claude Lemieux.

Bref, l'avènement de cette nouvelle technologie n'a pas changé les règles du jeu. Utilisateurs de Facebook, prière d'être prudents, donc, avant de publier n'importe quoi sur le populaire réseau social. «Quand on a un mur Facebook, nous sommes responsables de son contenu. Alors, lorsque l'on diffuse des informations qui concernent un tiers, on s'expose à des poursuites», tranche Me Lemieux.

Publier une photo d'une personne sur Facebook, sans son autorisation, est vue comme une offense, au sens de la loi. «Si je me sens lésé par une telle photo, je pourrais prendre une injonction contre son diffuseur et j'aurais sans doute gain de cause, parce que j'ai droit à la protection de ma vie privée», explique l'avocat.

Ce dernier mentionne que plusieurs cas du genre se sont déjà retrouvés devant les tribunaux. Le fautif s'expose à payer une amende, des dommages et intérêts, et doit, bien entendu, retirer du Web le matériel en cause.

Congédiement illégal

Autre source d'interrogation: un employeur peut-il, légalement parlant, suspendre ou même congédier un employé en se basant sur des informations obtenues sur un site comme Facebook? Selon Me Lemieux, dans ce cas précis, c'est la règle du droit commun qui s'applique. «On peut congédier un employé si on a des motifs suffisants et valables de le faire, mentionne-t-il. Par exemple, si je déblatère contre mon employeur sur Facebook, celui-ci devient justifié de me sanctionner.»

L'employé conserve néanmoins son droit à la gradation des sentences, souligne-t-il. «Cet employé-là a des recours. Il peut se présenter devant la cour pour congédiement illégal.»

Ainsi, malgré l'ampleur du phénomène Facebook, des recours existent toujours afin de protéger sa vie privée, selon Me Lemieux. «Ton image t'appartient seulement à toi. En fin de compte, la question, c'est: combien vaut le respect de ta vie privée?»

Il invite les gens qui se sentent lésés à consulter un avocat. «Avec toutes les incursions que les compagnies de crédit, les banques font dans notre vie privée, je crois qu'on devrait être très circonspect. C'est ce qui nous reste de plus sacré de nos jours», conclut-il

http://technaute.cyberpresse.ca/nouvelles/internet/200906/29/01-879736-atteinte-a-la-vie-privee-les-utilisateurs-de-facebook-nechappent-pas-a-la-loi.php

Le droit à l'image appliqué aux sites web Suivant

Vol de données

Introduction au droit à l'image selon les articles 226-1 à 226-8 du Code civil, tout individu jouit d'un droit au respect de sa vie privée ainsi que d'un droit à l'image,.

En vertu de ces dispositions, la publication ou la reproduction d'une photographie sur laquelle une personne est clairement reconnaissable n'est possible qu'avec son consentement préalable, que l'image soit préjudiciable ou non. Font exception à cette règle les photos de foule où la personne n'est pas le sujet centrale ou bien les photos prises de loin ou de dos.

Un document manuscrit doit ainsi être signé par la ou les personnes concernées par la photographie. Le document doit en outre faire apparaître les mentions permettant de faire référence aux photos concernées par l'autorisation et à l'utilisation qui en est faite.

Il ne peut en aucun cas être établi d'autorisation globale, couvrant tout type de photographie impliquant la personne.

Cas des enfants mineursDans le cas des enfants mineurs, la signature d'autorisation des parents de l'enfant ou de ses tuteurs légaux doit également être obtenue par écrit.

5 novembre 2009

La maintenance des PC

Il est recommandé d'effectuer la maintenance de son PC. Cette maintenance sert à éviter d'avoir un PC bloqué par un virus, perdre des données personnelles, qu'un "hacker" utilise votre PC à distance à des fins malhonnettes. Elle sert aussi à avoir un PC qui travaille aussi rapidement que lors de son achat ou pouvoir utiliser des logiciels toujours à jours et dont les bugs et les dysfonctionnements sont corrigés.               

Pour permettre cela, plusieurs téchniques de sécurités, d'optimisation et de maintenance peuvent être effectués.

I. La Sécurité

Afficher l'image en taille réellea) Les anti-virus: il est conseillé d'installer un anti-virus et de le mettre à jour quotidiennement (sélectionner mise à jour automatiquement).exemples: avast, Norton, Symantec

Afficher l'image en taille réelleb) Les pare-feux: installer un pare-feu et le mettre à jour à chaque modification du programme. Cette mise à jour s'éffectue automatiquement.exemple: Firewall

c)Les mises à jour de Windows: elles se font automatiquement au niveau de la sécurité mais manuellement pour le reste.

d) Recherche des fichiers espions intallés sur le PC: commencer par "mise à jour" puis "vérifiez tout" et ensuite "vacciner".

II. Optimisation

a) Défragmenter le disque dur:consiste à regrouper les fragments de fichiers éparpillés sur le disque dur afin d'optimiser les temps d'accès du disque dur lors de la lecture de fichiers de taille importante. Pour défragmenter le disque dur, aller de le menu démarrer, cliquer sur programme puis défragmenter le disque dur.

b) Néttoyer la base de registre: avant le néttoyage il faut installer CCleaner puis cliquer sur registre et "chercher les erreurs" et "corriger les erreurs"

c) Supprimer les fichiers inutiles (ne pas oublier de vider la corbeille).

III. La maintenance

a) Mettre à jour les programmes installés

b) Enregistrez Udc sur votre disque dur et lancez le

5 novembre 2009

Internet et les réseaux éxpliqués par Julien et Amine

Vous voulez tous savoir sur le fonctionnement d'internet et des réseaux?

Epatez tous vos proches, une occasion de devenir l'idole de vos proches vous tend la main :

N'hesitez plus CLIQUER fonctionnement_d_internet_et_des_r_seaux

P.S : Si vous voulez nous remercier, veuillez nous contacter pour connaitre nos coordonnées bancaires.

5 novembre 2009

Les composants de l'ordinateur

I_ L'ensemble visuel de l'ordinateurschema_ordinateur_complexe

L'ordinateur est essentiellement composé d'une unité centrale qui est l'outil principal de fonctionnement. S'ajoute à lui, plusieurs périphériques pour une meilleure utilisation tels que la souris, le clavier, l'écran....

II_ Les périphériques

1) Les périphériques internes

a) La carte mère

carte_mere

La carte mère est la base de l'ordinateur qui est le support de tous les composants informatiques. Ses périphériques se branchent directement sur elle.

b) La carte son

carte_son

La carte son n'est pas toujours présente sur l'ordinateur, car elle est déjà intégrée à la carte mère. Elle permet de brancher des haut-parleurs et un micro pour entendre et produire des sons, émis par vous ou par votre ordinateur: par exemple un CD de musique que vous avez inséré.

c) La carte graphique

carte_graphique_nvidia

La carte graphique permet l'affichage sur votre écran. Il est préférable d'avoir une carte graphique performante lorsque l'on veut utiliser son ordinateur pour des jeux vidéos, ou du multimédia en tout genre.

d) La ventilation et la RAM

Dual_processor

La ventilation se situe au niveau des cercles violets et permet d'éviter une surchauffe de l'unité centrale dont la RAM.

De son côté, la RAM (à droite de la ventilation) permet de stocker des informations sous forme de mémoire.

2) Les périphériques externes

a) Disque dur

disque_dur

Le disque dur est la "mémoire" de votre ordinateur, sur laquelle vous enregistrez vos données. Un ordinateur peut contenir plusieurs disques dur.

b) Le lecteur/graveur

lecteur_graveur

Le ou les lecteurs permettent de lire un CD-ROM ou un DVD-ROM. Un graveur permet d'écrire des données sur un CD ou DVD.

ATTENTION ! Un graveur est forcément lecteur, mais le contraire n'est pas vrai !

c) Les accesoires.

imprimante

hauts_parleursDe nombreux accessoires (imprimante, hauts-parleurs, webcam, joystick,...) existent et s'ajoutent par l'utilisateur suivant ses besoins et ses envies.

http://www.vu.auf.org/vanuatoo/IMG/jpg/Dual_processor.jpg

Publicité
Publicité
23 septembre 2009

Bienvenue

Nous vous souhaitons la bienvenue dans ce blog!


Publicité
Publicité
TIC: Technologie de l'information et de la communication
Publicité
TIC: Technologie de l'information et de la communication
Publicité