Affichage des articles dont le libellé est Nouvelles Technologies et dérivés. Afficher tous les articles
Affichage des articles dont le libellé est Nouvelles Technologies et dérivés. Afficher tous les articles

Qu'est ce que RS-232

Le RS-232 est une norme de télécommunications pour les communications binaires série entre périphériques. C'est le nom traditionnel pour une série de normes DTE (équipement terminal de traitement de données) et DCE (équipement terminal de circuit de données) dont il contrôle les signaux qui transitent entre eux, par exemple entre un modem et un ordinateur. Autrement dit, il fournit une feuille de route de la façon dont des dispositifs communiquent entre eux en utilisant les ports série, en rendant la communication plus facile entre les périphériques et le matériel.

Le RS-232 était dans le passé, une fonctionnalité standard de l'ordinateur personnel pour les connexions du modem, de l'imprimante, de la souris, du stockage de données, de l'onduleur et autres périphériques. Cependant, pour différentes raisons y inclus la faible vitesse de transmission, les bus universel en série (USB) a remplacé le port RS-232 . De nombreux ordinateurs personnels modernes n'ont pas de ports RS-232 et doivent utiliser un convertisseur externe afin de se connecter à d'anciens périphériques. Certains périphériques RS-232 se trouvent encore, en particulier dans les machines industrielles ou des instruments scientifiques.

Bien le RS-232 soit développé et parrainé par des organisations aux États-Unis, la variété la plus courante de RS-232 est compatible avec une norme appelée ITU V.24, (International Telecommunication Union). La conformité avec la norme internationale aide les fabricants à commercialiser des produits qui fonctionnent sur un marché mondial.

Aujourd'hui, RS-232 a surtout été remplacé dans les ordinateurs personnels par les USB pour les communications locales. Par rapport au RS-232, l'USB est plus rapide, utilise des tensions plus faibles, et possède des connecteurs simples à connecter et à utiliser. Toutefois, l'USB est limité sur la longueur des câbles (5 mètres de câble), ce qui favorise le RS-232 lorsque les distances plus longues sont nécessaires.

Ces deux normes ont un support logiciel dans les systèmes d'exploitation populaires, cependant la norme USB est plus complexe que la norme RS-232 car elle inclut un protocole de transfert de données vers les équipements. Cela nécessite plus de logiciels pour soutenir le protocole utilisé.

Les ports série des ordinateurs personnels sont aussi parfois utilisés pour contrôler directement les différents périphériques matériels, tels que des relais ou des lampes, puisque les lignes de commande de l'interface peuvent être facilement manipulées par le logiciel.

Il existe des dispositifs qui convertissent l'USB en RS-232, cependant ils peuvent ne pas fonctionner avec tous les logiciels et sur tous les ordinateurs personnels et peuvent entraîner une réduction de la bande passante avec une latence plus élevée.

Qu'est ce que l'informatique verte

L'informatique verte (green computing) est un moyen de faire face à la crise énergétique, l'approche consiste à favoriser les réductions d'émissions de carbone, à économiser l'énergie et à protéger l'environnement dans son ensemble.
Les objectifs de l'informatique verte sont similaires à la chimie verte, c'est à dire réduire l'utilisation de matières dangereuses, de maximiser l'efficacité énergétique au cours de la vie du produit, et de promouvoir la recyclabilité et la biodégradabilité des objets hors d'usage et des déchets. La recherche se poursuit dans des domaines clés tels que la fabrication d'ordinateurs plus éconergétiques et la conception de nouveaux algorithmes et technologies informatiques. Cette approche ne se base pas seulement limitée à l'économie d'électricité, mais aussi adopte une approche holistique vers une utilisation respectueuse de l'environnement des ordinateurs.

Quelles sont les avantages de l'informatique verte?
Il existe de nombreuses technologies et des outils novateurs qui permettent une économie d'énergie et la conservation de l'environnement.

-Le cloud computing consiste à remplacer les serveurs réguliers (locaux ou sur le poste personnel) par des serveurs distants. Les différents domaines où le cloud computing trouve une application incluent le stockage de données, les réseaux sociaux, les systèmes d'exploitation, les applications logicielles.
-Le recyclage qui permet d'économiser du temps et de l'argent dépensés dans la fabrication des appareils électroniques. Les ressources utilisées pour la fabrication d'un élément électronique sont beaucoup plus importantes que celles nécessaires pour le recyclage d'un tel élément.
-La déconnexion de l'ordinateur pendant la nuit aide à économiser une quantité considérable d'énergie. Les systèmes d'alimentation des scanners, imprimantes doivent être coupés chaque fois que ces dispositifs ne sont pas en cours d'utilisation. Ces pratiques permettent économiser une quantité considérable d'énergie.
-Par l'amélioration des algorithmes informatiques. Un algorithme efficace permet une utilisation minimale des ressources. Une activité informatique simple comme la recherche d'informations sur un moteur de recherche peut avoir un impact négatif sur l'environnement en raison de la consommation d'énergie et de CO2 émis dans le processus.
-Dans les initiatives informatiques écologiques, les technologies de téléconférence et de téléprésence sont souvent mis en place, les avantages sont nombreux : la satisfaction accrue des travailleurs, la réduction des émissions de gaz à effet de serre liées aux déplacements, et l'augmentation des marges bénéficiaires en raison des frais généraux plus bas pour les espaces de bureaux, de la chaleur, éclairage, etc... Les économies sont également importantes. D'autres initiatives connexes, tels que le bureau à la carte, de réduire la superficie en mètres carrés par employé...entrent dans le cadre de l'informatique verte.

Qu'est ce q'un hacker

Hacker est un terme qui a été utilisé pour désigner une variété de choses différentes en matière d'informatique.
Selon le domaine de leur travail, il y a essentiellement trois traditionnels types de hackers. Le "white hat hacker" est celui qui casse la sécurité à des fins non-malveillantes. Ces objectifs peuvent être de simplement tester le système de sécurité, jusqu'à la recherche des failles importantes dans le réseau. Ces personnes suivent normalement des moyens légitimes et restent dans l'enceinte des cyber lois.
La deuxième catégorie comprend les "black hat hackers", qui vont généralement subvertir la sécurité informatique sans autorisation, avec l'aide de virus et de divers autres outils de piratage. Ces pirates utilisent la technologie pour le vandalisme, les fraudes de cartes de crédit ou de vol d'identité.
La troisième catégorie, les "grey hat hackers" dont le domaine de travail se situe à mi-chemin entre les "black hat hackers" et les "white hat hackers", ils travaillent à la limite de la légalité et ont une éthique qui restent ambiguë.

Aujourd'hui, l'utilisation traditionnelle de "hacker" se réfère principalement à des criminels informatiques. Ce sont des personnes qui pénètrent dans les ordinateurs utilisant des programmes écrits par d'autres, avec très peu de connaissances sur la façon dont ils travaillent. Cet usage est devenu si prépondérant que le grand public ne sait pas que des significations différentes existent.

Petit à petit, le mot "hacker" a gagné un quatrième sens, fait généralement référence à quelqu'un qui remet en question l'ordre existant, le plus souvent en utilisant la science, de l'ingénierie ou de la technologie de l'information. Des cas de ces "hacks" nouveaux comprennent par exemple la révolution des réseaux sociaux provoqués par Facebook, les protestations massives et réussie contre SOPA et PIPA (législations proposées au congrès des Etats-Unis), et les révolutions sociales axées sur les médias se passent actuellement en Russie, en Syrie et au Yémen, ainsi que les révolutions réussies en Libye, en Egypte et en Tunisie.

La meilleure façon d'apprendre le piratage informatique est de maîtriser les langages de programmation tels que Python, C / C + +, Java, Perl et Lisp. Ces langages enseignent une approche très différente de la résolution de problèmes et des algorithmes, et donc fournissent un plus grand contrôle de la machine et de ses composants. Un apprentissage des algorithmes, l'acquisition de connaissances sur le système d'exploitation ainsi que des différents fichiers importants qui sont utilisés par elle, sont indispensables également si vous voulez devenir un hacker.

Qu'est ce que la certification A

La certification CompTIA A+ est décerné en reconnaissance de compétence en tant que technicien de réparation d'ordinateur; CompTIA est un fournisseur de certifications professionnelles pour la technologie de l'information, la certification est une preuve de compétence en tant que technicien en informatique. Officiellement, la certification couvre de nombreuses technologies et systèmes d'exploitation provenant de fournisseurs tels que Microsoft, Apple Inc, Novell et quelques-uns des distributions Linux.

L'examen A+ est destiné aux professionnels de l'informatique qui ont l'équivalent de 500 heures d'expériences pratiques. Les examens sont informatisés et composé de questions à choix multiples, avec quelques fois plus d'une réponse correcte.

Les sujets des examens comprennent incluent des questions relatifs aux: IRQ, accès direct à la mémoire (DMA), réparation pratique d'un ordinateur pratique, installation, réparation de disques durs, modems, cartes réseau, processeurs, alimentations, PDA et imprimantes... L'objectif de l'examen n'est pas théorique mais pratique. Parfois, les graphiques sont utilisés dans les questions d'examens.

Pour recevoir la certification A+, le candidat doit passer deux examens. Le premier examen (220-701) mesurent les compétences nécessaires pour un technicien professionnel débutant avec des connaissances équivalent d'au moins 500 heures d'expérience pratique. Les candidats retenus auront les connaissances nécessaires pour comprendre les bases de la technologie informatique, les réseaux et la sécurité, et auront les compétences nécessaires pour identifier le matériel, les périphériques, les réseaux et composants de sécurité. Les candidats retenus devront comprendre les fonctionnalités de base du système d'exploitation et la méthodologie de dépannage de base, en pratique les procédures de sécurité adéquates, et d'interagir efficacement avec les clients et les pairs. Le CompTIA A + est accrédité ISO 17024 (certification du personnel Accréditation) et, à ce titre, est soumis à des examens réguliers et à des mises à jour réguliers.
Le second test (le 220-702) mesure les compétences nécessaires pour un débutant professionnel dans les nouvelles technologies (utilisation pratique du logiciel actuel, connaissances du système d'exploitation et de ses différentes fonctionnalités).

Qu'est ce que le wap

Le wap (Wireless Application Protocol) est un protocole qui permet à un téléphone mobile ou un assistant personnel de se connecter sur internet. Un mobile WAP peut être utilisé pour vérifier son courrier électronique, envoyer des messages, suivi des cours boursiers, résultats sportifs, titres de l'actualité, télécharger de la musique...

WAP est une norme internationale de l'Internet spécialement conçu pour les appareils mobiles, y compris les téléphones WAP, assistants numériques personnels (PDA) et autres ordinateurs de poche. En 1997, Nokia, Motorola, Sony Ericsson et le Unwired Planet se sont réunis et ont initialement développé le standard WAP, parce qu'ils croyaient qu'une norme universelle est essentielle à la mise en œuvre réussie de l'Internet sans fil. Le défi consistait à mettre permettre l'accès à Internet à des appareils informatiques qui, de par leur conception, inclus de nombreuses contraintes inhérentes.

La taille relativement petite de l'écran LCD sur un téléphone portable ou un PDA constitue un autre défi. La plupart des pages Web sont conçus pour une résolution de 640x480 pixels, ce qui est très bien si vous lisez sur un ordinateur de bureau ou un ordinateur portable. La page n'a pas sa place sur l'écran d'un appareil sans fil, qui peut être de 150x150 pixels.
Un autre défi que le wap a relevé, pour l'internet sans fil sur les mobiles, se trouve au niveau de la navigation. Pour défiler une page Web sur un ordinateur de bureau, vous avez la souris et les clics de la souris, mais si vous utilisez un appareil sans fil, vous utilisez souvent une main pour faire défiler les touches.

Un téléphone WAP a l'avantage de s'intégrer dans une poche ou un sac à main. Il est très pratique car permet d'avoir l'accès en ligne à partir de la voiture, sur le campus, à l'aéroport, dans un taxi...
Obtenir des rapports météorologiques, trouver un restaurant à proximité, rechercher un numéro de téléphone, avoir des informations sur l'ouverture d'un magasin, les horaires d'ouverture de la banque, réserver des billets... tels sont les avantages du téléphone wap, et c'est également une excellente façon de passer le temps en attendant un rendez-vous.