50 fiches pour comprendre l'univers informatique
Dettagli dell'offerta
Formato
Regole del prestito
Protezione
Table des matières
Partie 1 : Les mondes informatiques
Fiche 1 : Informatique et information
Fiche 2 : L’impitoyable loi de Moore
Fiche 3 : L’histoire des machines
Fiche 4 : Un cycle exemplaire : IBM
Fiche 5 : La révolution micro
Fiche 6 : Le système d’exploitation
Fiche 7 : La guerre des mondes : Windows
Fiche 8 : La guerre des mondes : Apple
Fiche 9 : La guerre des mondes : les autres
Partie 2 : L’indispensable « quincaillerie »
Fiche 10 : Les types de postes
Fiche 11 : Les composants fondamentaux
Fiche 12 : Les périphériques
Fiche 13 : La connectique
Fiche 14 : La notion de « configuration »
Fiche 15 : Les consommables et leur fiabilité
Partie 3 : Les réseaux : informatique d’aujourd’hui
Fiche 16 : Les réseaux
Fiche 17 : Communiquer en réseau
Fiche 18 : Le réseau des réseaux
Fiche 19 : L’adresse IP : un problème de taille
Fiche 20 : Internet technique
Fiche 21 : Le domaine des domaines
Partie 4 : Au centre du système : le logiciel
Fiche 22 : Le logiciel
Fiche 23 : Concevoir et écrire un logiciel
Fiche 24 : Logiciel libre vs logiciel propriétaire
Fiche 25 : L’outil universel : le tableur
Fiche 26 : Le traitement de texte
Fiche 27 : Le diaporama
Fiche 28 : Les bases de données
Fiche 29 : Du traitement de texte à la PAO
Fiche 30 : Les logiciels de gestion
Fiche 31 : Les logiciels « serveurs »
Fiche 32 : Le navigateur, sésame moderne
Fiche 33 : La messagerie électronique
Fiche 34 : Les fichiers : leur nom et leur contenu
Partie 5 : La sécurité : mythe ou nécessité ?
Fiche 35 : Paranoïa ? Pas sûr …
Fiche 36 : La sécurité informatique : poser le problème
Fiche 37 : Les menaces externes
Fiche 38 : Failles et propagation
Fiche 39 : Histoire et effets des virus
Fiche 40 : Repérer, réparer, prévenir
Fiche 41 : Sécuriser son poste
Fiche 42 : Quasi-virus, faux virus et canulars
Fiche 43 : La sauvegarde des données
Fiche 44 : le cryptage des données : un gadget ?
Fiche 45 : Le chiffrement symétrique
Fiche 46 : Le chiffrement asymétrique
Fiche 47 : Intégrité et authentification
Fiche 48 : Le certificat électronique
Partie 6 : Aujourd’hui, demain... et après
Fiche 49 : Informatique et droit
Fiche 50 : Informatique et société