0% fanden dieses Dokument nützlich (0 Abstimmungen)
30 Ansichten38 Seiten

INFORMATIKSYSTEM

Das Dokument beschreibt die Entwicklung und die grundlegenden Komponenten von Computersystemen sowie deren Rolle in der Gesellschaft. Es definiert Informationssysteme als Kombination von Hardware und Software zur Erfüllung der IT-Bedürfnisse und erläutert die Bedeutung der Effizienz dieser Systeme für den Erfolg von Organisationen. Zudem werden die Hauptbestandteile eines Computers, wie das Motherboard, der Prozessor und der Speicher, detailliert beschrieben.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
30 Ansichten38 Seiten

INFORMATIKSYSTEM

Das Dokument beschreibt die Entwicklung und die grundlegenden Komponenten von Computersystemen sowie deren Rolle in der Gesellschaft. Es definiert Informationssysteme als Kombination von Hardware und Software zur Erfüllung der IT-Bedürfnisse und erläutert die Bedeutung der Effizienz dieser Systeme für den Erfolg von Organisationen. Zudem werden die Hauptbestandteile eines Computers, wie das Motherboard, der Prozessor und der Speicher, detailliert beschrieben.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen

Allgemeines zum System

[KAPITEL] Informatik

1. Einführung :

Die Computersysteme spielen eine immer wichtiger werdende Rolle in unserer Gesellschaft. In einer
In den letzten siebzig Jahren haben sich Computer schnell verbessert und verbreitet. Heute ist unser
Die Gesellschaft ist zunehmend von Informationssystemen abhängig.

2. Historique :

Die Entwicklung des Computersystems von 1632 bis 2017:

Die Generationen der Informatik:

Erste Generation: von Relais zu Lampen


Zweite Generation: Die Transistoren
Dritte Generation: die integrierten Schaltungen
Vierte Generation: Die Mikrocomputer
Fünfte Generation: grafische Benutzerschnittstelle und Netzwerke

2. DEFINITION :

Ein Informationssystem (IS) ist eine Gesamtheit von Software- und Hardwaremitteln.
(Hardware), die notwendig sind, um die IT-Bedürfnisse der Benutzer zu erfüllen.

Ein Informationssystem kann als eine Menge von Ressourcen definiert werden (Personal,
Software, Prozesse, Daten, Hardware, IT- und Telekommunikationsgeräte...
ermöglicht die Sammlung, Speicherung, Strukturierung, Modellierung, Verwaltung, manipulation,
die Analyse, der Transport, der Austausch und die Verbreitung von Informationen (Texten, Bildern, Tönen, Video...) innerhalb
einer Organisation.

3. Die Rolle des Informationssystems :

Ein Computersystem ist eine Zusammenstellung von Computer- und Telekommunikationsmitteln.


mit dem Ziel, Daten zu erstellen, zu verarbeiten, zu speichern, zu übermitteln, darzustellen oder zu vernichten.

Zurzeit hat das Computersystem eine dominierende Rolle im Management von


Organisationen. Die IT-Ausstattung der Unternehmen, die die Verwaltung der Informationen sicherstellt, die beiden
Die zuvor genannten Systeme sind jetzt eng miteinander verbunden.

Die Bedeutung der Effizienz des Informationssystems ist daher zu einem wichtigen Vorteil geworden in der
Erfolg eines Unternehmens. Die Fehlfunktionen und Risiken sind zahlreich und können daher
die Entwicklung der Organisationen behindern.

Es ist wahr, dass Computerwerkzeuge es ermöglichen, unsere schriftlichen Arbeiten auf eine Weise zu präsentieren,
Ausgezeichnet, und dass das Internet ein fantastisches Kommunikationsmittel mit dem Rest der Welt ist,

[Einen Text eingeben] Page 1


Allgemeines zum System
[CHAPITRE]informatique

wie SKYPE, E-Mail, Google, Yahoo, aber auch, scannen oder drucken können!

Dank des Internets kann man unter anderem mit seinen Freunden überall auf der Welt kommunizieren, finden
des informations sur n'importe quel sujet, publier un texte en lui ajoutant des effets multimédias,
Musik hören, Filme sehen, sich für Kurse anmelden und diese sogar virtuell verfolgen.
Fotos herunterladen oder teilen, Menschen aus verschiedenen Kulturen treffen, seine
Bankkonten und Zahlungen verwalten, den Telefonverbrauch jederzeit verfolgen
Moment des Tages und der Nacht, fast alles kaufen und verkaufen, usw.

4. DIE BESTANDTEILE EINER INFORMATIONSSYSTEME:

Ein Computersystem besteht aus zwei Teilen; Hardware, Teil


software

4.1. MATERIALLE PARTEI (HARDWARE) :

4.1.1.Der Computer:

Ein Computer ist ein elektronisches Gerät, das in der Lage ist, schnell Operationen auszuführen.
Mathematik, Logik, Zeichenfolgenoperationen oder Suchanfragen.

Ein Computer ist ein programierbares Informationsverarbeitungssystem, wie definiert durch


Turing und der funktioniert durch die sequentielle Ausführung einer Menge von Anweisungen, die organisiert sind in
Programme, die ihm ermöglichen, logische und arithmetische Operationen auszuführen.

Die Rolle des Computers:

a. Die Effizienz der Arbeit steigern,

b. Groß und zuverlässige Speicherkapazität

c. Verbindung mit dem Internet,

d. Kohärenz,

.4.1.1.1. Das Motherboard :

Das Motherboard ist das Herz eines jeden PC-kompatiblen Computers. Es besteht im Wesentlichen aus
Leiterplatten und Anschlussports, die die Verbindung aller Komponenten gewährleisten und
geräte, die spezifisch für einen Mikrocomputer sind (Festplatten, Arbeitsspeicher, Mikroprozessor, Erweiterungskarten,
usw.) damit sie vom Mikroprozessor erkannt und über das Programm konfiguriert werden können
Inhalt im BIOS, über die Karte, um die Konfiguration und den korrekten Start sicherzustellen.
alle Geräte.

Die Rolle der Hauptplatine besteht darin, die ausgetauschten Daten in einem Computer zu zentralisieren und zu verarbeiten.
die Hilfe des Prozessors, der darauf befestigt ist. Das Motherboard verwaltet also die Festplatte, ein Laufwerk, die Tastatur und die
souris, le réseau, les ports USB...
[Tippen Sie einen Text ein] Page 2
Allgemeines zum System
[KAPITEL] Informatik

Abbildung I.1 : das Motherboard

4.1.1.2. Der Prozessor oder CPU (Zentrale Verarbeitungseinheit):

Der Computerprozessor, die zentrale Verarbeitungseinheit, führt die Anweisungen sequenziell aus.
im Hauptspeicher gespeichert. Die Verarbeitung eines Befehls erfolgt in 3 Phasen: Laden,
Dekodierung, Ausführung. Es ist die Steuereinheit, die das Ganze anordnet, während die UAL (die Einheit
Arithmetik und Logik führen Operationen wie Addition, Rotation, Konjunktion usw. aus, deren
Die Parameter und Ergebnisse werden in den Registern (schnellen Speicher) gespeichert.

Ein Prozessor ist keine Recheneinheit. Letztere ist im Prozessor enthalten, aber er
Es wird auch auf eine Steuereinheit, eine Ein-/Ausgabeeinheit, eine Uhr und Register zurückgegriffen.

Der Sequencer oder die Steuereinheit ist dafür verantwortlich, den Prozessor zu verwalten. Er kann decodieren die
Anweisungen, die Register auswählen, Interrupts verwalten oder die Register initialisieren

[Geben Sie einen Text ein] Page 3


Allgemeines über das System
[CHAPITRE]informatique

Start. Es nutzt die Eingabe-Ausgabe-Einheit, um mit dem Speicher oder den


Geräte.

Die Uhr muss ein regelmäßiges Signal liefern, um den ganzen Betrieb des Prozessors zu synchronisieren.
Sie ist in synchronen Prozessoren vorhanden, aber in asynchronen Prozessoren und in
selbstsynchronisierte Prozessoren.

Die Register sind sehr schnelle, kleine Speichereinheiten, die leicht zu erreichen sind.
Eine größere Anzahl von Registern ermöglicht es dem Prozessor, unabhängiger vom Speicher zu sein. Die
taille des registres dépend de l'architecture, mais est généralement de quelques octets et correspond au
Anzahl der Bits der Architektur (ein 8-Bit-Prozessor hat Register mit einem Byte).

Es gibt mehrere Register, darunter den Akkumulator und den Ordinalzähler, die die Struktur bilden.
de Basis des Prozessors. Der erste dient dazu, die von der UAL (der Recheneinheit) verarbeiteten Daten zu speichern.
Arithmetik und Logik), und der zweite gibt die Speicheradresse der gerade ausgeführten Anweisung an oder
von der folgenden (je nach Architektur).

Weitere Register wurden im Laufe der Zeit hinzugefügt:

. Der Stapelzeiger: Er dient dazu, die Adresse der Spitze der Stapel zu speichern, die tatsächlich sind...
Datenstrukturen, die allgemein verwendet werden, um Unterprogrammaufrufe zu verwalten.
. Das Instruktionsregister: Es ermöglicht, den aktuellen Befehl zu speichern, der bearbeitet wird.
. Das Statusregister: Es setzt sich aus mehreren Bits zusammen, die als Flags bezeichnet werden und zur Speicherung dienen.
Informationen über das Ergebnis der zuletzt ausgeführten Anweisung.
. Die allgemeinen Register: die dazu dienen, die zu verwendenden Daten zu speichern (was ermöglicht
um Hin- und Rückgänge mit dem Speicher zu sparen.

Die aktuellen Prozessoren integrieren auch komplexere Elemente:

Mehrere arithmetische und logische Einheiten, die es ermöglichen, mehrere Anweisungen zu verarbeiten.
Zur gleichen Zeit. Die superskalare Architektur ermöglicht es insbesondere, die ALUs parallel anzuordnen.
jede UAL kann einen Befehl unabhängig von der anderen ausführen.

. Fließkommaeinheit (auf Englisch floating-point unit, FPU): die die Berechnungen beschleunigt
die Berechnungen mit reellen Zahlen, die im Fließkomma-Code codiert sind.
. Zweigvorhersageeinheit: die es dem Prozessor ermöglicht, einen Zweig vorherzusagen
im Verlauf eines Programms, um zu vermeiden, dass man auf den endgültigen Wert der Adresse wartet
Sprung. Es ermöglicht eine bessere Auffüllung der Pipeline.
. Pipeline: der es ermöglicht, die zeitlichen Abläufe der durchzuführenden Behandlungen zu unterteilen.
. Cache-Speicher: der die Verarbeitung beschleunigt, indem er die Zugriffe auf den Speicher verringert.
Leben. Der Instruktionscache erhält die nächsten auszuführenden Anweisungen, der Datencache
Manipuliere die Daten. Manchmal wird ein einheitlicher Cache für Befehle und Daten verwendet.
Mehrere Cache-Ebenen (Levels) können koexistieren, man bezeichnet sie oft unter den Namen von
L1, L2, L3 oder L4. In fortgeschrittenen Prozessoren sind spezielle Einheiten des Prozessors dafür zuständig

[Geben Sie einen Text ein] Page 4


Allgemeines zum System
[CHAPITRE]informatique

die Forschung, durch statistische und/oder prädiktive Mittel, nach den nächsten Zugriffen auf das Gedächtnis
lebe.

Ein Prozessor verfügt auch über drei (03) Arten von Bussen:

. Datenbus: der die Größe der Daten für Ein- und Ausgaben definiert, einschließlich der Zugriffe auf die
Speicher (unabhängig von der Größe der internen Register).
. Adressbus: der es ermöglicht, beim Lesen oder Schreiben die Adresse zu senden, wo sie sich befindet
erfolgt und definiert somit die Anzahl der zugänglichen Speicherplätze.
. Bus de contrôle: der die Verwaltung der Materialien über die Unterbrechungen ermöglicht.

Die Rolle des Prozessors:

Die Rolle der CPU (Zentralverarbeitungseinheit) ist:

Die Anweisungen im Speicher abrufen;


Sie zu interpretieren oder zu dekodieren;
Zu überprüfen, ob sie vollständig sind;
Die Anweisungen ausführen;
Die Ergebnisse im Speicher zu halten.

Die grundlegende Rolle der meisten Prozessoren, unabhängig von der physischen Form, die sie
besteht darin, eine Reihe von gespeicherten Anweisungen auszuführen, die als Programm bezeichnet werden.

Die Anweisungen (manchmal in Mikro-Anweisungen zerlegt) und die übermittelten Daten an


Prozessoren werden in Binärwörtern (Maschinencode) ausgedrückt. Sie werden normalerweise in der
Speicher. Der Sequencer ordnet das Lesen des Inhalts des Speichers und die Bildung der Wörter an.
präsentiert an die ALU, die sie interpretiert.

Die Sprache, die dem Maschinencode am nächsten kommt und dabei für Menschen lesbar bleibt, ist die Sprache
d'assemblage, auch als Assemblersprache bezeichnet (französisierte Form des englischen Wortes "assembler").
Allerdings hat die Informatik eine ganze Reihe von Programmiersprachen entwickelt, die als 'Hochsprachen' bezeichnet werden (wie das ...

Pascal, C, C++, Fortran, Ada usw.), die dazu dienen, das Schreiben von Programmen zu vereinfachen.

Am häufigsten sind die UAL (die Arithmetisch-logische Einheit) und die UCC (die Steuerungseinheit)
Befehle) sind im Mikroprozessor enthalten:

a. Die Arithmetisch-Logische Einheit (ALU):

Diese führt Operationen aus:

Arithmetik: Addition, Subtraktion, C2 (Zweierkomplement), Inkrementierung, Dekrementierung,


Multiplikation, Division, arithmetische Verschiebungen (Multiplikation oder Division durch 2n).
Logiken: und, oder, xor, nicht, Rotationen und Verschiebungen.

[Geben Sie einen Text ein] Page 5


Allgemeines zum System
[CHAPITRE]informatique

Je nach Prozessor sind einige dieser Operationen vorhanden oder nicht. Darüber hinaus sind die Operationen
Arithmetische operationen existieren manchmal für verschiedene Zahlentypen (C2, DCB (binär codierte Dezimalzahlen), Komma)
Flottante) oder Anpassungsoperationen ermöglichen es, sie durchzuführen.

Schließlich haben einige Maschinen (CPU 8086), die keine Gleitkommaoperationen besitzen, einige
Arithmetische Coprozessoren (CPU 8087) können hinzugefügt werden, um sie zu realisieren.

Die arithmetischen und logischen Operationen setzen bestimmte Statusindikatoren des PSW-Registers.
(Prozessorstatus-Wort). Es ist beim Testen dieser Indikatoren, dass bedingte Verzweigungen möglich sind.
ausgeführt werden in bestimmten Teilen des Programms.

Um die Berechnungen zu beschleunigen, ist es vorteilhaft, die Arbeitsregister als Parameter zu verwenden.
insbesondere der Akkumulator (AX für den 8086).

Rolle einer arithmetisch-logischen Einheit (Arithmetic Logical Unit: ALU):

Dieser Typ von Bauteil ist in einem Mikrocontroller implementiert, es ist das zentrale Bauteil, das
ermöglicht die Durchführung aller Berechnungen.

Dank der Busse gelangt er zu:

An den Registern des Mikrocontrollers,


Zu den digitalen Daten, die in den Flash-Speichern und den
Lebendige Erinnerungen,

An den verschiedenen Ein-/Ausgabegeräten des Mikrokontrollers.

b. Die Kontroll- und Steuerungseinheit (UCC):

Diese führt den folgenden Algorithmus aus:

Laden Sie im RI (Registre d’Instruction) die an der Adresse gespeicherte Anweisung aus dem Hauptspeicher.
auf dem CO (Ordinalzähler) angegeben;
CO (ordinaler Zähler):=CO+Größe (Anweisung in RI);
Dekodieren von RI (Befehlsregister) in Mikroanweisungen;
(Daten der Anweisung im Speicher lokalisieren);
(Daten laden);
Führen Sie den Befehl aus (Folge von Mikroanweisungen);
(Ergebnisse speichern); bis zur Unendlichkeit.

Beim Start des Geräts wird CO entweder an der Speicheradresse 0 oder an der Adresse initialisiert.
entspricht dem Ende des Speichers (2m-1). An dieser Adresse befindet sich der Monitor im Festwertspeicher.
der versucht, den Boot-Loader des Betriebssystems zu laden.

Lassen Sie uns anmerken, dass dieser Algorithmus perfekt durch eine Software (Interpreter) simuliert werden kann.
erlaubt es, Hardware-Prozessoren zu testen, bevor überhaupt ein Prototyp hergestellt wird, oder
eine Maschine X auf einer Maschine Y simulieren (Emulation).
[Geben Sie einen Text ein] Page 6
Allgemeine Informationen über das System

[CHAPITRE]informatique

Die Rolle der Steuer- und Kontroll Einheit (UCC):

Die Rolle des UCC besteht darin, die Organe des Computers gemäß den Anweisungen zu steuern.
Programme. Es verwaltet den Betrieb der UAL sowie den Austausch von Daten und Anweisungen mit der
Speicher. Es sorgt für die Dekodierung der Daten, die in den Computer eingegeben und in seinem Speicher gespeichert sind.
intern und darauf zu achten, dass die durch die Programm-Anweisungen angeforderten Operationen ausgeführt werden
in der Reihenfolge und automatisch.

Die Register sind ebenfalls in die Steuer- und Kontroll-Einheit integriert, es gibt mindestens
drei Typen :

Register für Instruktionen, der die auszuführende Anweisung enthält;


Adressregister, das die Adresse enthält, an der die Anweisung im Speicher zu finden ist;
Sequenzieller Register (Zähler), der die Reihenfolge der auszuführenden Instruktionen sicherstellt.

Eine interne Uhr (Clock) :

Um einen reibungslosen Ablauf der Operationen zu gewährleisten, ist die Steuer- und Kontrolleinheit von
l'ordinateur a besoin d'être réglée selon une cadence précise. C'est une horloge rattachée au
Mikroprozessor des Computers, der dies sicherstellt (nicht zu verwechseln mit der Uhr, die die Zeit anzeigt)
Der Computerbildschirm). Die Uhr ist ein elektronischer Schaltkreis, der regelmäßige Pulse aussendet.
Geschwindigkeiten von Millionen Zyklen pro Sekunde; ihre Geschwindigkeit wird in Megahertz (MHz) gemessen. Sie synchronisiert die
Fluss von Informationen, die im Mikroprozessor und auf der Hauptplatine zirkulieren.

4.1.1.3. Das Gedächtnis :

In der Informatik ist der Speicher ein elektronisches Gerät, das dazu dient, Informationen zu speichern.
(Datenlagerung). Der Speicher ist ein wesentlicher Bestandteil, der in allen Computern vorhanden ist.
Spielekonsolen, GPS-Geräte und viele elektronische Geräte.

Wenn ein Computer eine Aufgabe ausführt, benötigt er einen Ort, um Daten zu speichern.
Der Speicher ist ein Gerät, in dem Informationen gespeichert und abgerufen werden können. Vor
Um eine Software für Ihren Computer zu kaufen, müssen Sie wissen, ob Ihr Computer über
ausreichend Speicher, um die Software korrekt auszuführen. Der Computerspeicher kann sein
flüchtig oder nicht flüchtig.

[Geben Sie einen Text ein] Page 7


Allgemeines zum System
[CHAPITRE]informatique

4.1.1.3.1. Die Arten von Speichern:

a. Der Hauptspeicher oder Arbeitsspeicher (RAM) :

Der Arbeitsspeicher oder RAM (Random Access Memory): Dies ist ein temporärer Speicherbereich.
Die Daten und Programme. In Form von Modulen befindet sie sich auf der Hauptplatine des Computers.
Sie ist nützlich, um vorübergehend die für die digitalen Behandlungen notwendigen Informationen zu speichern.
der Computer (insbesondere Software). Auch ist dieser Arbeitsspeicher flüchtig. Er wird also zurückgesetzt.
Null bei jeder Nutzung am Ende, bei einem Neustart des Computers.

Die Rolle des Arbeitsspeichers (RAM):

Die Rolle des RAM besteht darin, die Daten zu speichern, die von der Zentraleinheit bearbeitet werden.
de Verarbeitung (UCT) (ein Mikroprozessor in den meisten modernen Geräten). Man kann auf die
RAM abwechselnd im Lesen oder Schreiben.

b. Der feste Speicher (ROM) :

Il existe un type de mémoire permettant de stocker des données en l'absence de courant


elektrisch, es handelt sich um den ROM (Read Only Memory, dessen wörtliche Übersetzung schreibgeschützte Speicher ist
einzige) genannt ROM, manchmal nichtflüchtiger Speicher, da er beim Ausschalten nicht gelöscht wird
Spannung des Systems.

Dieser Typ von Speicher ermöglicht insbesondere die Speicherung der für den Start notwendigen Daten.
der Computer. Tatsächlich können diese Informationen nicht auf der Festplatte gespeichert werden, da die
Die Festplattendaten (essentiell für ihre Initialisierung) gehören zu diesen vitalen Informationen für den Bootvorgang.

Arten von ROM:

Die ROM haben sich nach und nach von festen, unveränderlichen Speichern zu programmierbaren Speichern entwickelt, dann
reprogrammierbar.

ROM :

Die ersten ROMs wurden mit einem Verfahren hergestellt, das die Daten direkt einzeichnete.
binaires dans une plaque de silicium grâce à un masque. Ce procédé est maintenant obsolète.

PROM :

Die PROMs (Programmable Read Only Memory) wurden Ende der 70er Jahre entwickelt von der
Firma Texas Instruments. Diese Speicher sind Chips, die aus Tausenden von Sicherungen bestehen (oder auch von
Dioden), die durch ein Gerät namens „ROM-Programmierer“ „gebrannt“ werden können, das eine
starker Spannung (12V) an den Speicherplätzen, die gekennzeichnet sein müssen. Die dadurch durchgebrannten Sicherungen entsprechen
des 0, les autres à des 1.

[Einen Text eingeben] Page 8


Allgemeines zum System
[CHAPITRE]informatique

EPROM :

Die EPROMs (Erasable Programmable Read Only Memory) sind löschbare PROMs.
Diese Chips verfügen über eine Scheibe, die das Durchlassen von ultravioletten Strahlen ermöglicht. Wenn der Chip
In Anwesenheit von ultravioletten Strahlen einer bestimmten Wellenlänge werden die Sicherungen wiederhergestellt, das heißt -
d.h. dass alle Bits des Speichers wieder auf 1 sind. Aus diesem Grund wird dies als
Typ von löschbarem PROM.

EEPROM :

Die EEPROM (elektrisch löschbare nur lesbare Speicher) sind ebenfalls löschbare PROM, aber
Im Gegensatz zu EPROMs können diese durch einen einfachen elektrischen Strom gelöscht werden, das heißt
dass sie sogar gelöscht werden können, während sie sich im Computer befinden.

ROM-Speicher

Die Rolle des ROM-Speichers:

Die Rolle des ROM besteht insbesondere darin, zu speichern:

Die notwendigen Informationen zum Starten eines Computers (BIOS, Startanweisungen,


Mikrocode)
Die eingebetteten Geräte (relativ langsam), um das Programm des Teils zu enthalten
digital, in Verbindung mit einem dynamischen RAM zur Verarbeitung der Daten;
Im Rahmen der Nutzung von Emulatoren verwenden wir eine Kopie (Abbild) des ROM-Speichers von
die emulierte Plattform.

Die Zugriffszeit auf den ROM beträgt etwa 150 Nanosekunden.


im Vergleich zu einer Zugriffszeit von etwa 10 Nanosekunden für den Arbeitsspeicher. Um zu beschleunigen
Die Verarbeitung der Informationen, die in der Festwertspeicher gespeicherten Daten werden in der Regel kopiert.
in einem Arbeitsspeicher, bevor sie verarbeitet werden. Diese Operation wird Shadowing genannt.

c. Der Cache-Speicher :

Der Cache-Speicher ist eine Art von RAM (Arbeitsspeicher), auf den der Mikroprozessor zugreifen kann.
schneller als der gewöhnliche RAM-Speicher. In der Regel ist dieser Cache-Speicher direkt
in die CPU (Zentraleinheit) integriert oder auf einem separaten Chip platziert,
Busverbindung zur UC.

[Geben Sie einen Text ein] Page 9


Allgemeines zum System
[KAPITEL]Informatik

Der Cache-Speicher ist schnell und teuer. Traditionell wird er "nach Ebenen" klassifiziert.
Funktion seiner Nähe zum Mikroprozessor und seines Zugangsgrads zu diesem.

Der Cache-Speicher der Stufe 1 (L1) ist extrem schnell, aber relativ klein, und in der Regel
im Prozessor integriert.

Aktuell befindet sich der Level-1-Cache (L1) innerhalb des Prozessors, er ist in der Regel
besteht aus zwei (02) Teilen, von denen einer die Anweisungen speichert und der andere die Daten. Seine Größe variiert von 16
à 128 ko.

Der Level-2-Cache (L2) hat oft eine größere Kapazität als der L1; er kann platziert werden
auf der Zentraleinheit, auf einem separaten Chip oder auf einem Coprozessor, der über einen anderen Systembus verfügt
hohe Geschwindigkeit, die ihre Verbindung mit der Zentrale sichert, damit sie nicht durch das ...
Hauptbusverkehr. Seine Größe variiert von 64 bis 512 KB.

Der Level-3-Cache (L3): ist in der Regel ein spezialisiertes Speicher, das die
Leistungen der Speicher L1 und L2. Sie kann viel langsamer sein als diese, aber das meiste
Sie ist oft zweimal schneller als der RAM. Bei der Verwendung von Mehrkernprozessoren ist jeder
Der Kern kann mit seinen eigenen Cache-Speichern L1 und L2 ausgestattet sein, aber sie mit anderen teilen.
L3-Speicher. Wenn ein Befehl im L3-Cache referenziert wird, wird er in der Regel
In einen Cache-Speicher auf einer höheren Ebene übertragen. Seine Größe variiert von 1 bis 8 MB.

Cache-Speicher

Die Rolle des Cache-Speichers:

Die Rolle des Cache-Speichers besteht darin, die häufig verwendeten Programm-Anweisungen zu speichern.
von den laufenden Programmen neu referenziert. Der schnelle Zugriff auf diese Anweisungen erhöht die Geschwindigkeit
globale der Software.

Wenn der Mikroprozessor Daten verarbeitet, sucht er zuerst im Cache-Speicher; wenn er


Finde die Anweisungen (die nach einem vorherigen Lesen der Daten gespeichert wurden), das erspart ihm, sie auszuführen.
eine längere Datenlesung in einem größeren Speicher oder auf anderen Geräten
de stockage.

4.1.2. Die Geräte :

[Tapez un texte] Page 10


Allgemeines zum System
[CHAPITRE]informatique

Ein Computergerät ist ein Gerät, das mit einem Verarbeitungssystem verbunden ist.
Die zentrale Information (Computer, Spielkonsole, usw.) und die zusätzliche Funktionen hinzufügt.

4.1.2.1. Arten von Geräten :

Man kann die Peripheriegeräte allgemein in vier Typen klassifizieren: die Eingabegeräte, die
Ausgabegeräte, Eingabe-Ausgabegeräte und Speichermedien.

a. Die Eingabegeräte

Dienen dazu, Informationen (oder Daten) an das Computersystem bereitzustellen, wie z.B. Tastatur (Eingabe
Text), Maus (Zeiger), Scanner (Digitalisierung von Papierdokumenten), Mikrofon, Webcam usw.

Rôle :

Ermöglicht es dem Benutzer, Daten an den Computer zu übermitteln.

Beispiele
Die Eingabegeräte Die Maus:
Eine Maus ist ein
Zeigegerät für
Computer. Sie ist
besteht aus einem kleinen Gehäuse
gemacht, um in der Hand gehalten zu werden,

auf dem sich ein oder


mehrere Knöpfe und eine
Molette in den meisten der
Fälle.

Die Tastatur :
Eine Computertastatur
ist eine Mensch-Computer-Schnittstelle

Maschine mit Tasten


dem Benutzer ermöglichend
in den Computer eintreten
eine Datenfolge
insbesondere textuell.

[Geben Sie einen Text ein] Page 11


Allgemeines zum System
[CHAPITRE]informatique

Der Scanner:
Ein elektronisches Gerät
die es ermöglicht, eine
Bild eines Dokuments oder
eines Objekts. Dieses Bild ist
auf einen Computer übertragen,
gießen y sein danach
gespeichert, verarbeitet oder
analysée.

b. Die Ausgabegeräte

Dienen dazu, Informationen aus dem Computersystem auszugeben, wie Bildschirm, Drucker, Lautsprecher.
Parleur, usw.

Rolle :

Diese Einheiten ermöglichen es dem Benutzer, Ergebnisse von Berechnungen oder Manipulationen zu erhalten.
Daten, die vom Computer verarbeitet wurden.

Beispiele
Die Ausgabegeräte Der Bildschirm:

Ein Computerbildschirm ist


ein Ausgabegerät
Computer-Video. Es wird angezeigt
die von der erzeugten Bilder
Karte grafisch de
der Computer.

Die Lautsprecher :
Die Computer
multimédia sont équipés des
Lautsprecher mit der Karte verbunden
Sohn, um von den zu profitieren
Vorteile du Sohn
digital
Der Drucker:
Der Drucker ist ein
Peripheriegerät ermöglicht es
ausgehen sur Papier ein
Dokument eine
Fotografie ursprünglich
präsent oder erstellt auf einem
Computer.

c. Die Ein- und Ausgabegeräte:


[Geben Sie einen Text ein] Page 12
Allgemeine Informationen zum System
[KAPITEL]Informatik

Ein Ein- und Ausgabegerät ist eine Komponente eines Computersystems, die es ermöglicht, mit der
um Informationen (Eingaben) in den Computer einzugeben und Ergebnisse (Ausgaben) zu produzieren.
Zur Kenntnis nehmen.

Rôle :

Sie ermöglichen den Transfer von Informationen in beide Richtungen.

Beispiele
Die Modemgeräte:
Ein- und Ausgang Das Modem ist ein Gerät, das es ermöglicht, einen
Computer, sich mit dem Internet zu verbinden, sondern auch mit
ein anderer Computer. Er dient als Vermittler zwischen
der Computer und die Telefonleitung oder das Kabel.
Sein Name stammt von Modulator-Demodulator.

Carte réseau :
Ermöglicht die Verbindung zu einem Netzwerk (Netzwerk
interne : Intranet, externes Netzwerk : Internet).
Emission und Empfang des Netzsignals.

Ein Router :
Es ist eine Interconnection-Ausrüstung von
Computernetzwerke, die die Sicherstellung von
Routage von Paketen zwischen zwei oder mehr Netzwerken
um den Weg zu bestimmen, den ein Paket von
Daten werden ausgeliehen.
Wenn ein Benutzer eine URL aufruft, der Client
Web (Browser) fragt den Nameserver, der
Er gibt im Gegenzug die IP-Adresse der Maschine an.
Ziel.

d. Die Speichergeräte:

Die Speichermedien sind externe Speicher (Hilfs- oder Sekundärspeicher)


Speicher). Sie dienen dazu, die in den Systemen gespeicherten Informationen zu bewahren.
Informatik, da der Inhalt des Arbeitsspeichers gelöscht wird, wenn der Computer abgeschaltet wird.

[Geben Sie einen Text ein] Page 13


Allgemeines über das System
[KAPITEL] Informatik

Es sind oft Einheiten mit großer Kapazität, da Computer sich durch die Kapazität auszeichnen.
eine beträchtliche Menge an Informationen zu speichern: die Größe der größten Datenbanken
von Unternehmen äußert sich entéraoctets.

Im Gegensatz zu anderen Geräten kommunizieren externe Speicher nicht mit der Welt.
äußeren, aber nur mit dem Computer, an den sie angeschlossen sind.

Es gibt zwei Arten davon:

Der Massenspeicher enthält alles, was aktuell ist, aber nicht bearbeitet wird (dies
Die Hauptdaten, die wir gerade verarbeiten, befinden sich im Arbeitsspeicher. Die Hauptpunkte sind:
Die Festplatte
Die SSD (Solid-State-Laufwerk).

Per Definition ist der Massenspeicher online, was bedeutet, dass der Computer darauf zugreifen kann.
accède en une fraction de seconde et sans intervention manuelle.

. Der Archivspeicher enthält, wie der Name schon sagt, alles, was nicht mehr aktuell ist. In ihm befinden sich ...
Partei :
Die externen Festplatten;
Die USB-Sticks;
Les disques optiques (CD, DVD, Blu-Ray, etc.).

Die USB-Sticks :

USB-Sticks (Abkürzung für "Universal Serial Bus") werden direkt an eine Steckdose angeschlossen.
Besondere des Computers.
Sie werden wie externe Laufwerke verwendet. USB-Sticks verwenden kein System
magnetisch. Sie enthalten einen Chip, der die Informationen auch ohne
Stromversorgung, wie die Speicherkarten von Digitalkameras.
Man könnte den "Speicher"-Chip von USB-Sticks mit den RAM-Arbeitsspeicher-Elementen vergleichen.
Der Computer. Aber der RAM-Speicher wird gelöscht, wenn der Computer ausgeschaltet ist.

Beispiele
Die Geräte de
Lagerung

[Geben Sie einen Text ein] Page 14


Allgemeines zum System
[KAPITEL] Informatik

Die internen/externen Festplatten:


Ihre Fähigkeiten sind die gleichen. Es sind
die gleichen Platten in einem Gehäuse
munis d'une connexion USB.
Ein Disk dur extern ist
generell etwas langsamer als ein
Interner Datenträger. Das Prinzip von
die Funktionsweise ist genau die
genauso wie der von Festplatten
internes.
Externe Festplatten sind oft
über ein zentrales Einheit verbunden
USB-Kabel.

Hinweis:

Ein Gerät kann lokal oder im Netzwerk sein:

Man sagt, dass es "lokal" ist, wenn es direkt an einen Computer (PC, Spielkonsole) angeschlossen ist.
Video, Tablet, usw.).

Man sagt, er ist "Netzwerk", wenn er an ein Computernetzwerk angeschlossen ist und kommuniziert.
mit einem Hauptrechner, mit einem Supercomputer oder mit einem Server.

4.2. SOFTWARETEIL (SOFTWARE) :

Ein Computer, der völlig ohne Software ist, ist nicht in der Lage zu funktionieren.
Die Software, die den Geräten Leben und Intelligenz verleiht.

Definition :

Eine Software ist ein Programm (eine Reihe von Anweisungen) zur Verarbeitung von Informationen.
die Verfahren und die erforderlichen Daten für eine Anwendung.

Type :

Man unterscheidet vier (04) Arten von Software:

[Geben Sie einen Text ein] Page 15


Allgemeines zum System
[CHAPITRE]informatique

Betriebssoftware (Betriebssysteme). Beispiele (Windows, Unix, …)


Die Treiber
Anwendungssoftware. Beispiele (Word, Excel, MSN, …).
Le BIOS.

4.2.1.Système d’exploitation :

Ein Betriebssystem ist eine grundlegende Software (eine Reihe von Programmen), die dafür sorgt, dass
Kommunikation zwischen dem Prozessor, den Peripheriegeräten und dem Benutzer. Es ist das erste Programm, das
kann einen Computer enthalten. Es ermöglicht die Verwaltung der Hardware und anderer Software.

Beispiele: MS-DOS, Windows (95, 98, 2000, XP, Vista,…), UNIX, LINUX ...

Die verschiedenen Arten von Betriebssystemen:

Das am häufigsten verwendete Betriebssystem heute ist Windows. Aber es gibt auch andere wie:
MSDOS, Linux, Unix, ...

Man kann die Betriebssysteme in zwei große Familien einteilen, je nach ihren Moden von
Kommunikation mit dem Benutzer:

. Die unter texto Modus arbeitenden Monotasking-Betriebssysteme wie MS-Dos.


. Die Multitasking-Betriebssysteme, die im grafischen Modus laufen, wie Windows und
Linux.

Grundfunktionen eines Betriebssystems:

Es ermöglicht dem Computer zu starten und eine Kommunikation mit dem Benutzer herzustellen.
Er kümmert sich um die Kommunikation zwischen der Hardware und den Programmen.
Er verbindet die verschiedenen an den Computer angeschlossenen Peripheriegeräte.
Es ermöglicht, die Platten und die darin enthaltenen Dateien zu organisieren.
Er verwaltet das Lesen/Schreiben von Daten auf Festplatten oder in Speichern.
Es zeigt die Informationen auf dem Bildschirm an, interpretiert die eingegebenen Tasten auf der Tastatur.
Zugriffsrechte verwalten.
Die Erinnerungen verwalten.
Benutzer, Dateien und Ordner verwalten.
Usw.…

Vergleich dieser Systeme:

Die Systeme Die Rollen und Vorteile


Ausbeutung
MS-DOS MS-DOS (Abkürzung für Microsoft Disk Operating System) :
Es ist das DOS-ähnliche Betriebssystem, das von Microsoft entwickelt wurde.
für den IBM PC zuerst, dann für die PC-kompatiblen. Es handelt sich um ein
System, das im Echtzeitmodus, einprozess- und einbenutzerbetrieb arbeitet, und
[Geben Sie einen Text ein] Page 16
Allgemeines zum System
[KAPITEL]informatik

standardmäßig mit einer Befehlszeilenschnittstelle ausgestattet. Jahre


1980 bis Anfang der 1990er Jahre war es das am meisten genutzte System auf
kompatibler PC, bevor er allmählich durch Systeme ersetzt wurde
fortgeschrittener Betriebssysteme, insbesondere Windows. Seine Entwicklung
ist jetzt gestoppt.

WINDOWS WINDOWS :
Windows ist multitaskingfähig und normalerweise ein Benutzerbetriebssystem.
Windows ist ein Betriebssystem, das von der Firma entwickelt wurde
amerikanische Microsoft Corporation. WINDOWS ist eine Schnittstelle
Mehrfenster-Grafik, auch als grafischer Benutzer bezeichnet.
Dieses System zeichnet sich durch mehrere Versionen aus, die jeweils entsprechen
zu einer Verbesserung.
Diese verschiedenen Versionen sind:
UN (01) grafische Benutzeroberfläche basierend auf MS DOS
Gamme Windows 97
Drei (03) Versionen Windows NT, 2000, XP, 2003
Vier (04) Windows 7-Versionen.
Inspire par d’autres systèmes d’exploitation en particulier UNIX chez qui
einige Technologien werden wieder aufgegriffen, die neuen Windows-Kerne
In seiner 3. Version verfügt es über ein präemptives Multitasking und wird
Multi-Nutzer.
Ursprünglich ein 16-Bit-Betriebssystem, in seiner zweiten Version
Es wird ein 32-Bit-System und schließlich in seiner dritten 32-zu-64-Bit.

LINUX Linux :
Linux, système d’exploitation moderne: multitâches, multiutilisateurs,
sicher und mit einer grafischen Benutzeroberfläche ausgestattet. Wie jedes System
Linux dient als Schnittstelle zwischen dem Benutzer und den Komponenten
Elektronik des Computers.
Dank der Entwicklung, die 1991 von dem finnischen Studenten Linus begann
Torvarks, unterstützt von anderen Programmierern, wurde LINUX ausgestattet mit einer
ständig wachsende Kompatibilität, um ein fähiges System zu werden
die meisten aktuellen Geräte zu verwalten und zu verfügen und zu verfügen
von allen Merkmalen moderner Betriebssysteme.
Linux ist heute auf mehreren Plattformen (Intel, Sparc, verfügbar.
Alpha, Macintosh) und entspricht dem POSIX-Standard. Das System Linux ist
unter der GNU-Lizenz: es ist kostenlos, wird mit seinem Quellcode geliefert (Code
du Programm zu kompilieren), hat jeder das Recht, es zu kopieren, es zu
zu modifizieren und zu vertreiben. Es kann jedoch implizit verkauft werden.
in einer Form, die es mit verschiedenen Software und Werkzeugen verbindet
(Fensterverwalter, Text- und Bildbearbeitungsprogramme, Compiler,
usw.) in der Regel vorkonfiguriert.

UNIX UNIX
UNIX, ein Multi-User- und Multi-Task-Betriebssystem, dessen
dérivent von Dutzenden anderer Betriebssysteme.
[Tippen Sie einen Text ein] Page 17
Allgemeines zum System
[CHAPITRE]informatique

Wie LINUX ist auch UNIX auf vielen Arten von Plattformen nutzbar.
UNIX wird in der Informatikwelt für seine geschätzt.
Portabilität, sein hohes Sicherheitsniveau, Stabilität und seine Leistung seit
le début des années 1970. UNIX peut être utilisé par plusieurs
gleichzeitig Benutzer, und jeder dieser Benutzer kann arbeiten mit
mehrere Programme gleichzeitig (Multi-User und Multitasking). UNIX
kann sowohl auf einem Netzwerkserver als auch auf einem
isolierter Beitrag. In C geschrieben, kann er auf jedem funktionieren
Computer, auf dem ein C-Compiler installiert ist. Sein Code ist
zugänglich und änderbar. Es sind hauptsächlich aus diesen beiden Gründen, dass
Man bezeichnet UNIX gewöhnlich als ein "offenes" System. Dennoch,
Diese Eröffnung ist die Ursache einiger Probleme.
Wie Windows hat auch UNIX seit seiner Entwicklung hervorgebracht
so viele abgeleitete, hybride oder Unix-ähnliche Versionen, dass das Lesen
eine umfassende Liste zu erstellen, ist mühsam. Es ist besser, sich daran zu halten
den bewährten Versionen, die weiterhin verwendet werden.
Derzeit besteht die Abstammung von UNIX aus drei großen
Gruppen: die UNIX BSD...

MAC OS Mac OS Classic :


Ist ein grafisches Betriebssystem, das von Apple entwickelt wurde
um seine Macintosh-Computer auszustatten, mit
1984 bis 2001. Es ist das erste öffentliche System mit einer Benutzeroberfläche.
Grafik, inspiriert von Xerox Alto und basierend auf dem WIMP-Modell (es ist-
dire ausgestattet mit Fenstern, Symbolen, Menüs und
Maus).
Mac-OS ist Multitasking und Einzelbenutzer bis zu seiner Version X, wo es
Es wird ein Unix-ähnlicher Kern hinzugefügt.

4.2.2. Les pilotes :

Ein Treiber ist ein kleines Programm, das es einem Betriebssystem ermöglicht
wie Windows eine Computerkomponente (Hardware) erkennt und nutzen kann. In
Im Allgemeinen hat jedes Peripheriegerät seinen eigenen Treiber. Die Treiber sind Software.
Zwischenhändler im Betriebssystem und der Hardware.

Die Rolle der Piloten :

Die Rolle der Treiber besteht darin, die notwendigen Informationen für das Betriebssystem bereitzustellen.
die Hardware verwalten. Ein Treiber dient als Verbindung zwischen der Hardware und der Software. Wenn die Treiber
es nicht existierten, sollte das Betriebssystem alle Geräte auf dem Markt erkennen, aber
vor allem all ihre spezifischen Eigenschaften. Die Aufgabe wird schwer werden.

Darüber hinaus müsste man sein Betriebssystem ständig aktualisieren, um von den neuesten zu profitieren.
Verbesserungen und Fehlerbehebungen, und dann würde es in der Verantwortung des Herausgebers selbst liegen. Die Treiber sind
von den Herstellern der Ausstattung entworfen, die die einzigen sind, die die Spezifikationen tatsächlich kennen und

[Geben Sie einen Text ein] Page 18


Allgemeines zum System
[CHAPITRE]informatique

ausnutzbare Optimierungen, denn ein Treiber ist nicht nur ein einfaches Programm oder eine Datei, er ermöglicht es
Effektiv mit Ihren Geräten kommunizieren. Ein Treiber ist ein Programm oder eine Datei.
Wie jede Software kann sie Fehler enthalten und im Laufe der Zeit aktualisiert werden.

Sicherstellen, dass die Geräte ordnungsgemäß funktionieren;


Die Kompatibilität (zwischen Hardware und Betriebssystem) verbessern;
Beseitigung von Fehlern und Mängeln der Geräte;
Beste Leistung und Stabilität in unserem PC.

Hinweis:

Die Aktualisierung der Treiber erfolgt auf zwei (02) Arten (automatisch und manuell):

Automatisch: Das System wird sich verbinden und das Update automatisch herunterladen.

Manuel: Der Benutzer hat eine CD oder einen USB-Stick, der das Update der Treiber enthält, also wird er
manuell installieren.

4.2.3.Anwendungssoftware :

Eine Anwendungslogik ist eine Sammlung von Programmen, die es ermöglichen, eine oder mehrere zu realisieren
gut definierte Dateitypen.

Man unterscheidet:

. Die Texter: das sind Textverarbeitungsprogramme. Sie ermöglichen es, ...


Word-Dokumente (.doc), Webseiten (.html oder .xml), Druckdokumente (.rtf), ...
(Beispiele: Word, Works, ..).
. Die Tabellenkalkulationen: das sind Softwareprogramme zur Verwaltung von Tabellen. Sie ermöglichen es, zu erstellen
Excel-Tabellen (.XLS), Webseiten (.html oder .XML), ... (Beispiele: Excel, Loutis, …).
. Die Browser: Das sind Softwareprogramme, die entwickelt wurden, um das World Wide Web zu durchsuchen, das Gesamtangebot
Webseiten, um Webseiten technisch zu lesen. (Beispiel: Internet Explorer, Mozilla)
Firefox, Opera ...
. Media-Player: das sind Softwareprogramme, die dafür entwickelt wurden, Dateien, Musik oder Videos abzuspielen.
de Typen (.MP3, .RM, .RAM, .MPEG, .WAV, .AVI, …) Beispiele: Real Player, Windows Media
Spieler, VLC Multimedia, ...
. Bildbearbeitungssoftware: Bearbeitungssoftware, Bildänderungssoftware und kreative Software
Zeichnungen. Beispiele: Paint, PhotoFilter, Photoshop, ...
. Die Animationssoftware ermöglicht es, animierte Bilder (.GIF) zu erstellen.
Flash-Spiele (.SWF), animierte Webseiten (.HTM), ... Beispiele: Flash, Gimps,… usw.
. Die Software zur Erstellung von Diashows ermöglicht es, Animationen zu erstellen, die dazu bestimmt sind,
vor einer Gruppe präsentiert werden. Diese Animationen sind Diashows vom Typ (.ppt, .pps,…).
Beispiel: Die Software PowerPoint.
. Die Videobearbeitungssoftware (Windows Movie Maker, Meeve, PowerDVDCreator, ...).

[Tippen Sie einen Text] Page 19


Allgemeines zum System
[CHAPITRE]informatique

. Die Spielesoftware.
. Die Datenbankverwaltungssoftware (SQL, ACSSES, ORACLE, …).
. Die E-Mail-Software ermöglicht die Kommunikation zwischen zwei Benutzern.
Beispiele: MSN, YAHOO MESSENGER, NetMeeting …
. Das Antivirenprogramm: Ermöglicht das Erkennen und Entfernen von schädlichen Programmen. Beispiel: Avast
AVG, Panda, Kaspersky …

4.2.4. Das BIOS (Basic Input Output System):

Definition:

Das BIOS (Basic Input Output System) ist ein kleines Programm, das sich in mehreren Arten von
verschiedene Speicher: ein Teil in einem ROM-Speicher (Read Only Memory), dieser Teil ist nicht
modifizierbar (es handelt sich um den Bootblock). Der zweite Teil des BIOS befindet sich in einem Speicher, der
Inhalt ist änderbar (die EEPROM: elektrisch löschbare programmierbare nur-Lese-Speicher oder Speicher)
löschbarer, elektrisch programmierbarer Speicher). Es ist dieser Teil, den man ändert, wenn man über die
terme "flashage". Die dritte Teil des BIOS befindet sich im CMOS-Speicher (Complementary Metal)
Oxid-Halbleiter), dieser Speicher enthält alle BIOS-Parameter. Das Löschen dieses Speichers ist
sicher (wenn man die Batterie von der Hauptplatine entfernt, wird der CMOS-Speicher gelöscht), aber alle
Die BIOS-Einstellungen müssen neu konfiguriert werden.

Um mit Hardware-Geräten zu kommunizieren, verwendet ein Betriebssystem Treiber. Es


Lade die Treiber bei jedem Start.

Das BIOS wird alle Basispflegegeräte laden und einen Systemtest durchführen. Diese Phase der
Der Start wird POST (Power On Self Test) genannt.

Hier ist, was der POST beim Starten macht:

Er führt zuerst einen Test der CPU durch und überprüft dann das BIOS.
Er wird versuchen, die BIOS-Einstellungen abzurufen und daher den Inhalt des Speichers überprüfen.
CMOS.
Er initialisiert die interne Uhr und den DMA-Controller (Direct Memory Access).
Er überwacht die ordnungsgemäße Funktion der Speicher (RAM und Cache).
Er überprüft die verschiedenen Peripheriegeräte: Grafikkarte, Festplatten, Diskettenlaufwerke und
CD-ROM. Wenn ein Problem auftritt, gibt das BIOS die Quelle des Problems basierend auf der Anzahl an.
de bips, die er ausstößt.
Er verteilt die verschiedenen verfügbaren IRQs (Interrupt Request) und DMA-Kanäle auf alle
Geräte.

Um die BIOS-Einstellungen zu ändern, greift man auf eine als Setup bezeichnete Schnittstelle zu. Es gibt
verschiedene Tasten oder Tastenkombinationen, um auf diese Oberfläche zuzugreifen. Hier sind die bekanntesten:

Drücken Sie die Taste "Entf" (oder "Del").

[Geben Sie einen Text ein] Page 20


Allgemeines zum System
[CHAPITRE]informatique

Drücken Sie die Taste "Esc"


Drücken Sie die Taste F1, F2 oder F10
Drücken Sie die Tasten ALT + Eingabetaste
Drücken Sie die Tasten STRG + ALT + S
Drücken Sie die Tasten CTRL + ALT + ESC
Drücken Sie die Tasten CTRL + ALT + Einfügen.

In der Regel zeigt das BIOS beim Start des PCs am unteren Bildschirmrand die Kombination von
Tasten, die gedrückt werden müssen, um ins BIOS-Setup zu gelangen.

Sobald Sie in der Verwaltungsoberfläche sind, gelangen Sie zu einem Bildschirm dieses Typs (das Bild wurde entworfen auf der
Basis eines AMI-BIOS):

Die Rolle des BIOS:

Das BIOS erfüllt verschiedene Funktionen:

Er identifiziert sich auf dem Bildschirm (Marke, Version...)


Er überprüft die Daten des CMOS-Speichers.
Er führt einen Selbsttest der Komponenten durch: Prozessor, Speicher, Tastatur...
Er identifiziert die angeschlossenen Geräte
Er initialisiert alle Geräte
Er verwaltet und meldet Fehler (auf dem Bildschirm und/oder durch eine Serie von Pieptönen)
Er zeigt die verschiedenen laufenden Operationen an.
Er verwaltet den Zugriff des Benutzers auf seine eigenen Einstellungen.
Er startet das Programm, das sich auf dem ersten bootfähigen Laufwerk befindet.
Sobald das Betriebssystem gestartet ist, übernimmt es die Funktionen der Schnittstelle zur Hardware.

Jeder Hauptboard-Hersteller produziert ein anderes BIOS. Weil die verschiedenen Karten
Mutterplatten enthalten verschiedene Hardware-Architekturen, das BIOS muss für dieses Set angepasst werden.

[Tapez un texte] Page 21


Allgemeines zum System
[CHAPITRE]informatique

Besonderheiten der Hardware. Wenn es Probleme mit der Hardware gibt, zeigt das BIOS eine Reihe von Codes an.
der Fehler, die Benutzerdaten zu den spezifischen Materialien anzugeben. Beispiel :
Les versions de BIOS sont :

AMI BIOS
AUSZEICHNUNG
PHOENIX

4.3. Die Kommunikationsmittel :

Die Geschichte der Kommunikation ist so alt wie die der Menschheit. Seit den Anfängen,
Der Mensch hatte das Bedürfnis zu kommunizieren. Dafür entwickelte er Codes, Alphabete und
Sprachen, Gesten der Hände, Rauchsignale, Trommel, schriftliches Dokument, alles war gut für
die Botschaft vermitteln.

Ab dem 20. Jahrhundert haben die neuen Informations- und Kommunikationstechnologien


(NTIC) sind aufgetaucht und haben zahlreiche Kommunikationsmittel zwischen Menschen geschaffen.
Menschen. Die Menschen können durch ein Foto, einen Text, ein Video… kommunizieren.

Definition:

Ein Kommunikationsmittel ist ein Träger, der die Verbreitung von Informationen ermöglicht. Die Kommunikationsmittel von
Kommunikation ermöglicht es, eine Botschaft zu übermitteln. Jede Kommunikation basiert auf einem Austausch.
von Informationen und Signalen zwischen einem Sender und einem Empfänger und damit diese Informationen
um übertragen zu werden, müssen sie gemäß einem Codierungsmechanismus umgewandelt und beim Empfang decodiert werden.
Empfang.

Der Sender: Es ist die Person oder die Entität, die die Kommunikation initiiert.

Die Nachricht: es ist der Inhalt, die Gesamtheit der Informationen und Ideen, die vom Sender übermittelt werden.
Richtung des Empfängers.

Die Codierung: das ist der Prozess, durch den die Informationen der Nachricht in Symbole umgewandelt werden.
Buchstaben, Bilder, Formen, Klang, Sprache oder sogar elektrische Signale.

[Einen Text eingeben] Page 22


Allgemeines zum System
[CHAPITRE]informatique

Das Werkzeug oder das Medium: es ist das Fahrzeug der Botschaft, das Mittel, durch das sie transportiert werden kann.
der Sender zum Empfänger.

Der Kanal oder das Medium: es ist das Gesamtsystem der Wege, über die das Werkzeug mit seiner Botschaft verkehrt, es ist
die Fahrbahn.

Der Empfänger: das ist die Person, die Organisation oder die Gesamtheit der Individuen, an die die Nachricht gerichtet ist.
adressiert.

Die Dekodierung: Es ist der Prozess, durch den der Empfänger den Symbolen, Buchstaben eine Bedeutung zurückgibt.
Die Signale, die vom Sender übertragen werden.

Das Feedback: es repräsentiert die Antwort, die der Empfänger möglicherweise dem Sender geben wird.

Der Lärm: Es ist die Störung während der Übertragung, die die Nachricht verschleiert.

Arten der Kommunikation :

Es gibt drei (03) Arten der Kommunikation:

. Eine zwischenmenschliche Kommunikation, die eine Beziehung zwischen zwei Personen herstellt.
. Eine Gruppenkommunikation, die eine Beziehung zwischen mehreren Personen herstellen wird.
. Eine Massenkommunikation, die Informationen an ein breites Publikum verbreitet.
Massenkommunikationsmittel sind das Fernsehen, das Radio, die Presse, die Werbung, das Kino.
das Internet.

Papier wird auch für die Gestaltung einer Zeitung im Bereich der Presse verwendet, das geht
ermöglichen, die Nachrichten an die Bürger zu kommunizieren (kostenlos oder kostenpflichtig). Oder, für das Design
einer Zeitschrift, die in verschiedenen Bereichen wie Mode oder Nachrichten dient. In der Welt von
Das Unternehmen wird für verschiedene Arten der Kommunikation verwendet:

Der Flyer: der nützlich ist, um eine Werbung oder politische Botschaft zu übermitteln und verteilt wird.
oft von Hand (Streets-Marketing-Aktion).
Das Plakat: das darauf abzielt, eine Massenabdeckung mit einer geografischen Auswahl zu erreichen.
Die Präsentationsbroschüre oder der Faltprospekt: der als Präsentationswerkzeug dient für eine
Unternehmen bei seinen Kunden oder „Interessenten“.
Das interne Journal: entworfen, um über das Unternehmen zu kommunizieren, wobei als Leser ...
Mitarbeiter.
Die interne Kommunikation soll technisch und managerial ausgerichtet sein (Dienstnotizen, Dokumente)
Informationen, Handbücher, Anweisungen und Gebrauchsanweisungen.
Radio :
Das Radio oder präziser die Funkkommunikation ist ein Kommunikationsmittel.
Telekommunikation, die im Raum durch elektromagnetische Wellen erfolgt.
besteht aus Radiosendern, die Radioübertragungen über große Entfernungen senden werden.
Frequenzangabe der Radiostation. Die Radiosender können verschiedene kommunizieren.
[Text eintippen] Page 23
Allgemeines zum System
[CHAPITRE]informatique

Arten von Informationen : ein kommerzieller oder associativer Inhalt, Behandlung der Nachrichten,
Musikübertragung. Dieses Kommunikationsmittel integriert viele Werbeflächen.
am Empfang mit dem Namen „Radio-Spot“. Jede Radiostation wird von mehreren Moderatoren geleitet.
Radio, die Themen behandeln müssen, während sie eine Debatte aufbauen, um die Sendung zu gestalten.
interessant für die Zuhörer. Das wird es ermöglichen, eine Kommunikation zwischen Gästen zu schaffen.
der Sendung oder dem Eingreifen von Zuhörern, die telefonisch an der Sendung teilnehmen. Das Ziel
Das Ziel der Radiosender ist es, möglichst viele Zuhörer zu gewinnen, um eine gute Hörerschaft zu erreichen.
Téléphone :
Das Telefon ist ein Gerät, das als Kommunikationsmittel betrachtet wird, da es
erlaubt die Kommunikation aus der Ferne. Es gibt zwei Arten von Telefonen, das Mobiltelefon und das Festnetztelefon.
Das Mobiltelefon ist ein tragbares Gerät aufgrund seiner Größe und persönlich, da jedes
Jede Person hat ihr eigenes Telefon. Während das Festnetztelefon ein Gerät ist, das oft ansässig ist.
In einem Haushalt bewegt er sich somit nicht täglich mit dem Benutzer und hat mehrere
Nutzer. Um zu kommunizieren, müssen Sie ein Abonnement bei einem Anbieter erwerben.
Telekommunikation, die ihm eine persönliche Nummer verschafft. So hat die Kommunikation eine
Marktwert, da sie kostenpflichtig ist. Im Anschluss an diesen Kauf ermöglicht das Festnetztelefon
zu telefonieren (Wort) und das Handy hat die Möglichkeit, durch Textnachrichten zu kommunizieren
(SMS) oder Bild (MMS), durch einen Anruf und durch Video. Das mobile Gerät kann je nach Modell
Zugang zum Internet zu haben, was zu anderen Kommunikationsmitteln führen wird.
soziale Netzwerke.

Fernsehen :

Das Fernsehen wird als das mächtigste Informations- und Kommunikationsmittel angesehen.
Das Fernsehen funktioniert durch ein System zur sofortigen Übertragung von Bildern, über Kabel oder über
Hertz-Wellen. Dies ermöglicht die Bereitstellung einer Kombination aus bewegten Bildern, von
Stimmen, Soundeffekte und visuelle Effekte.

Das Fernsehen ist multidirektional in zwei Achsen: eine horizontale Achse, die die ...
qualifizierte Zuschauer von "Hausangestellten", die vor dem Fernseher kommunizieren werden und ein
vertikale Achse, die den sozialen Einfluss des Fernsehens auf den Zuschauer darstellt. Das Fernsehen verbreitet
Fernsehprogramme, das heißt Sendungen, Filme oder Werbespots.

Dieses Kommunikationsmittel hat Auswirkungen auf den Zuschauer: auf den Schlaf und die
Konzentration, die Entwicklung eines Kindes, die Gesundheit, die Wahlbeteiligung und die Ergebnisse der
Wahlen und danach das soziale Verhalten.

Was die Werbung betrifft, ermöglicht das Fernsehen, die Konsumgewohnheiten zu beeinflussen.
einer Zielgruppe durch die persuasive Übermittlung einer Werbebotschaft.

Internet :

[Geben Sie einen Text ein] Page 24


Allgemeines zum System
[CHAPITRE]informatique

Das Internet ist ein weltweites Telekommunikationsnetz, das durch standardisierte Protokolle ermöglicht wird.
im Vollmodus zugänglich, ermöglicht den Zugriff auf Daten (Text, Musik, Video, Foto usw.).
Es ist möglich, im Internet auf verschiedene Weisen zu kommunizieren:

Ein Blog: eine Website, die erstellt wurde, um von einer Person betrieben zu werden, die kommunizieren möchte.
mit Internetnutzern durch Artikel und Kommentare.
Soziale Netzwerke sind Internetseiten, die helfen, einen virtuellen Freundeskreis zu bilden.
mit denen es soziale Interaktionen geben wird. Die beliebtesten sozialen Netzwerke sind
Facebook, Twitter, Instagram, Snapchat, Viber, WhatsApp und Tumblr. Es gibt soziale Netzwerke.
Fachleute wie Viadeo und LinkedIn.
Die Video-Hosting-Plattformen, die es den Nutzern ermöglichen, die
Videos jederzeit, wie Youtube und Dailymotion.
Ein Forum ist ein virtueller Ort, der nach Themen segmentiert ist, in dem man konsultieren oder
Auf Nachrichten antworten.
Ein Chat: repräsentiert eine intime Sphäre, in der zwei oder mehrere Benutzer miteinander schreiben.
Echtzeit. Ein Video-Chat ist denkbar, um sich zu sehen, zu sprechen und direkt zu schreiben. Es ist ein
Konzept, das in jedem sozialen Netzwerk vorhanden ist und als private Nachricht betrachtet wird.
Eine E-Mail: Übermittelt eine Nachricht an einen oder mehrere Benutzer, die verfügen
einer E-Mail-Adresse.
Ein RSS-Feed (Really Simple Syndication) wird verwendet, um automatisch über ein
Thema, ohne Nachforschungen zu den veröffentlichten Neuheiten anstellen zu müssen.
Die Internet-Telefonie (Voice over IP) ist eine Technik, die das Internet nutzt, um zu kommunizieren.
Interurbane Anrufe, deren Kosten im Preis des Internetzugangsplans enthalten sind (durch
Beispiel mit Skype oder Whatsapp).
Kommerzielle Aspekte:
Die Kommunikation ist ein wirtschaftlicher Bereich: so werden die Kommunikationsmittel
sein Marketing-Bias mit Kosten und einer Strategie. In der Tat, indem man Mittel verwendet von
Kommunikation kann eine Idee, ein Objekt, eine Persönlichkeit oder ein Unternehmen verkaufen.
Die Kommunikation erfolgt entweder zwischen Fachleuten, also B2B (Business to Business), oder
zwischen Unternehmen und seinen Verbrauchern, „B to C“ (Business to Consumer).
Es gibt zwei Kategorien der Unternehmenskommunikation:
Die interne Kommunikation: richtet sich an das Unternehmen, also an die Personen, die dort arbeiten (Führungskräfte oder

Mitarbeiter...)
Die externe Kommunikation: richtet sich an ein Publikum außerhalb des Unternehmens, eine Kommunikation, die haben wird
ein Aktionsplan und eine Botschaft. Diese hat zwei Unterkategorien, die Kommunikation
institutionell, die darauf abzielt, das Unternehmen (seine Identität und sein Image) und die Kommunikation zu werten
Marketing, der die Zielgruppen überzeugen möchte, Produkte und/oder Dienstleistungen zu kaufen.
Die Rolle der Kommunikationsmittel:

Die Kommunikation steht im Mittelpunkt aller Geselligkeit. Im Laufe seiner Geschichte hat der Mensch gesucht
um seine Gefühle, Ideen, Emotionen, Nachrichten zu kommunizieren.

[Geben Sie einen Text ein] Page 25


Allgemeines zum System
[CHAPITRE]informatique

Er entwickelt somit aus den Gestencodes eine Reihe von nonverbalen Mitteln der Übertragung von
messages : tambours, cornes, sifflets, hochets, cloches, dessins et autres formes de symboles
grafische Darstellungen, die zum Piktogramm und dann zum Ideogramm führen.

Es ist die Entwicklung der Sprache, die die herausragende Position des Menschen in der
Tierewelt und verleiht der menschlichen Kommunikation ihren Umfang und ihre Präzision.

Moderne Kommunikationssysteme haben die Kommunikationszeit radikal verkürzt.


zwischen zwei Personen.

Heute ist die Kommunikation zwischen verschiedenen Ländern nahezu sofortig. Das hilft
enormously the development of a real global village.

In der heutigen Welt könnte man nicht ohne Technologien wie den Computer leben.
Mobiltelefon, das Fernsehen, das Radio und andere. Diese Technologien sind ein integraler Bestandteil unseres
Der Alltag und das Leben ohne sie wären für manche von uns unvorstellbar.

4.3.1. Die Netzwerke :


Definition :
Ein Computernetzwerk ist eine Gruppe von Geräten, die miteinander verbunden sind, um Informationen auszutauschen.

des Informationen. Nach dem Vorbild eines Netzes wird das Ende einer Verbindung als Knoten bezeichnet, der
kann eine Kreuzung mehrerer Verbindungen oder Geräte sein.
Funktionale Gliederung:
Computernetzwerke werden in drei (03) Kategorien eingeteilt, abhängig von ihrem Grad.
Zugangseröffnung:
Das Intranet: bildet das lokale Netzwerk, das intern im Unternehmen ist. Es nutzt die Technologien und die
Internetprotokolle (wie IP).
Das Extranet: stellt die Erweiterung des Netzwerks des Unternehmens und seines Informationssystems dar.
auprès de partenaires ou de clients. L'accès, depuis l'extérieur, est réglementé par des politiques
sehr strenge Sicherheitsvorkehrungen.
Das Internet symbolisiert das Netzwerk der Netzwerke, das für alle offen ist. Das Unternehmen präsentiert dort seine Webseite.

Vor den Augen aller (Pflichtenheft für die Website).


Infrastructure :
Technisch gesehen sind die Elemente, aus denen das Netzwerk besteht, miteinander verbunden durch:
Kabel (koaxial oder telephonisch),
Twisted-Pair-Kabel
Funkwellen (wie Wifi),
die Glasfaser
seltener durch das Powerline-Netzwerk (CPL: Connecting Power Long). Die Daten
Dann über das Stromnetz des Unternehmens. Es ist das Ethernet-Protokoll, das
ermöglicht die kabelgebundene Verbindung von Computern untereinander.
Die Art der Verbindung und Kommunikation beeinflusst die Geschwindigkeit der Datenübertragung.

[Geben Sie einen Text ein] Page 26


Allgemeines über das System
[CHAPITRE]informatique

Die Computer im Computernetzwerk folgen definierten Netzwerktopologien. Man


wiederfinden
Die Bustnetzwerke
Sternnetzwerke
Ringnetzwerke,
Die Baumnetzwerke,
Die Mesh-Netzwerke,
Die hybriden Netzwerke.
Protokolle :
Die Kommunikation zwischen den Geräten erfolgt technisch über Protokolle. Es
es handelt sich um eine Programmiersprache, die es Computern ermöglicht, miteinander zu kommunizieren, vorausgesetzt, sie
verwendet dieselbe Sprache. Das Protokoll ermöglicht es daher, die Maschinen interoperabel zu machen. Es
Es gibt mehrere Arten von Netzwerkprotokollen, die koexistieren können. Sie werden je nach ihren ausgewählt.
Kommunikationsmethoden. Man findet zum Beispiel:
Netbui
TCP/IP
UDP
FTP.
Das Netzwerkprotokoll ist daher für die Übertragung von Daten verantwortlich. Das Internet basiert auf,
zum Beispiel, über das Protokoll TCP/IP. TCP sorgt für die ordnungsgemäße Übertragung der Daten. IP,
er kümmert sich um die Zustellung der Datenpakete.
Hinweis:
Das OSI-Modell (Open System Interconnections Model) unterteilt die Kommunikation
Netzwerke in 7 Ebenen, die auch Schichten genannt werden. Diese Schichten beschreiben die Funktionen
notwendig für die Kommunikation und wie diese Kommunikationen verwaltet werden. Zum Beispiel,
Die Schicht 7 ist die Anwendungsschicht, die den Datentransfer zwischen Programmen verwaltet.
Die Schicht 1 (also die Basis des Gebäudes) kümmert sich um die physikalische Schicht und verwaltet die
Materielle Verbindungen. Das OSI-Modell wurde 1977 definiert und ist eine ISO-Norm.
Struktur :
Computer-Netzwerke werden gemäß 2 Typen aufgebaut:
Das Client/Server-Modell: Ein Computer (oder mehrere, je nach Netzwerkkonfiguration) stellt ein
teilt seine Ressourcen. Es ist der Server. Die verbundenen Computer nutzen die Ressourcen entsprechend.
geteilt. Das sind die Kunden.
Das Peer-to-Peer-Modell: Alle Computer, die mit dem Unternehmensnetzwerk verbunden sind, teilen sich
ihre Ressourcen und jeder hat Zugang dazu.
Geografische Gliederung :
Man spricht auch von der Reichweite der Netzwerke. Die Netzwerke werden je nach ihrer Reichweite klassifiziert.
je nach ihrem Maßstab auf Unternehmensebene. Man unterscheidet:
Das lokale Netzwerk (LAN - Local Area Network), das das interne Netzwerk eines
Unternehmen. Es kann auch auf einer drahtlosen Architektur basieren. In diesem Fall spricht man von
das WLAN (Wireless Local Area Network).
[Geben Sie einen Text ein] Page 27
Allgemeines über das System
[CHAPITRE]informatique

Das städtische Netzwerk (MAN - Metropolitan Area Network), das mehrere LAN verbindet.
geographisch nah, um ein Hochgeschwindigkeitsnetz aufzubauen.
Das Weitverkehrsnetz (WAN - Wide Area Network), das mehrere MAN über große Distanzen verbindet.
Entfernungen.

Die Rolle der Netzwerke:

Die Netzwerke sind entstanden, um dem Bedürfnis gerecht zu werden, Informationen von einer Seite zur anderen zu übertragen.
Ein Computernetzwerk ermöglicht es, eine Gruppe von Geräten physisch oder über Funkwellen miteinander zu verbinden.
von Servern und Arbeitsplätzen zum Austausch von Daten und Informationen auf eine Weise
gesichert.

Das Computernetzwerk ermöglicht es:

Daten und Dokumente zwischen den Arbeitsplätzen teilen,


Partager des applications et des imprimantes,
Teilen Sie die materiellen und softwaremäßigen Ressourcen.
Gespeicherte Daten sichern,
Werkzeuge für die Kommunikation einrichten,
Zugriff auf das Internet.
Zeit, Geld und Mühe sparen.

Das Computernetzwerk fördert somit die Teamarbeit, optimiert die Prozesse und sichert die Daten.
Kritiken.

4.4. Verfahren und Nutzungsregel:

Die Organisation setzt ein Informations- und Kommunikationssystem um, das für die Ausübung notwendig ist.
[„ihrer Aufgaben“ oder „ihrer Aktivitäten“]. Sie stellt ihren Mitarbeitern somit Werkzeuge zur Verfügung
Informatik und Kommunikation.

Die vorliegende Charta definiert die Zugangsvoraussetzungen und die Nutzungsbedingungen der Mittel.
Informatik und externe Ressourcen über die Kommunikationsmittel des Unternehmens. Sie hat
auch um die Benutzer für die Risiken im Zusammenhang mit der Nutzung dieser Ressourcen zu sensibilisieren
Bedingungen der Integrität und Vertraulichkeit der verarbeiteten Informationen. Diese Risiken verlangen die Einhaltung von
bestimmte Sicherheits- und Verhaltensregeln. Unvorsichtigkeit, Nachlässigkeit oder Böswilligkeit eines
Benutzer können in der Tat schwerwiegende Konsequenzen haben, die ihre zivilrechtliche Verantwortung auslösen.
und/oder strafrechtlich sowie die von [„der Institution“, „dem Unternehmen“, „der Gesellschaft“ …].

[Tapez un texte] Page 28


Allgemeines zum System
[CHAPITRE]informatique

Unter dem Begriff "Benutzer" versteht man jede Person, die berechtigt ist, auf die Werkzeuge zuzugreifen.
Informatik und Kommunikationsmittel und sie zu nutzen: Angestellte, Praktikanten, Zeitarbeiter,
Personal von Dienstleistungsunternehmen, Gelegenheitsbesucher....

Die Begriffe „ IT- und Kommunikationsmittel“ umfassen alle Geräte


Informatik, Telekommunikation und Reprographie.

Anwendungsbereiche: Diese Verfahren und Regeln gelten für jede Person, die die Systeme nutzt.
Informatik und Netzwerk.

Zugangsbedingungen zu IT-Systemen: Das Zugriffsrecht auf ein IT-System ist


persönlich und unübertragbar.

Ohne vorherige Genehmigung dürfen sie nicht für Projekte verwendet werden, die Gegenstand einer
außermittelfinanzierung und keinesfalls für eine kommerzielle Tätigkeit.

Respekt vor der Vertraulichkeit der Informationen:

Benutzer dürfen nicht versuchen, die Dateien eines anderen Benutzers zu lesen oder zu kopieren, ohne
seine Genehmigung (mündlich oder schriftlich). Sie müssen sich auch von jedem Versuch abhalten, die ...
private Kommunikation zwischen Benutzern, sei es in Form von E-Mails oder
Direkter Dialog.

Achtung der Eigentumsrechte:

Die Benutzer verpflichten sich, keine Kopien von Software zu erstellen, die nicht die von
Öffentliches Gut.

Einhaltung der Funktionsprinzipien von Informationssystemen:

Die Benutzer dürfen keine anderen Konten verwenden als die, auf die sie rechtmäßig Zugriff haben.
Zugang. Sie dürfen auch keine Manöver durchführen, die darauf abzielen, andere in die Irre zu führen.
Benutzer über ihre Identität. Sie müssen sich jeglicher Versuche enthalten, sich anzueignen oder zu entschlüsseln den
Passwort eines anderen Benutzers, um Dateien eines anderen Benutzers zu ändern oder zu zerstören und zu
den Zugang zu den Computersystemen eines autorisierten Benutzers zu beschränken oder zu verbieten. Das Design eines
Programme mit solchen Eigenschaften sind ebenfalls ohne vorherige Genehmigung verboten.

Nutzung von Computernetzwerken :

Jeder Benutzer eines Computernetzwerks verpflichtet sich, keine Vorgänge durchzuführen, die...
zur Folge haben: die normale Funktion des Netzwerks oder eines der Systeme zu unterbrechen
Verbunden mit dem Netzwerk, um auf private Informationen anderer Benutzer im Netzwerk zuzugreifen und diese zu ändern
oder Informationen über eines der mit dem Netzwerk verbundenen Systeme zu zerstören, ist die Einrichtung erforderlich
de menschlichen oder technischen Mitteln zur Kontrolle und Zerstörung. Das Design
Ein Programm mit solchen Eigenschaften ist ebenfalls ohne vorherige Genehmigung verboten.

[Tippen Sie einen Text] Page 29


Allgemeines zum System
[CHAPITRE]informatique

Die Rolle des Verfahrens und der Benutzerregel:

Die Vorgehensweise und die Nutzungsregeln in der Informatik sind ein Dokument, das von einer Organisation erstellt wurde.
(ein Unternehmen, eine Vereinigung, eine Einrichtung...) und dessen Ziel es ist, die Rechte und
Pflichten in Bezug auf die Nutzung des Informations- und Kommunikationssystems durch die Mitarbeiter,
Mitglieder oder Angehörige der betreffenden Organisation.

Das Verfahren und die Regel werden von der Organisation ausgearbeitet, die die Nutzung der regulieren möchte.
Informationssysteme seiner Mitarbeiter, Mitglieder oder Anhänger. Es handelt sich in der Regel um ein Dokument.
in Form einer unilateralen Hausordnung, die von der Organisation auferlegt wird.
Die Wahl, die die Mitarbeiter, Mitglieder oder Teilnehmer haben, besteht darin, die vorgeschlagenen Bedingungen zu akzeptieren oder
alle Verbindungen mit der Organisation zu unterbrechen.

Der Inhalt des Verfahrens und der Nutzungsregel variiert je nach Kontext und der
Bedenken der Organisation, die es auferlegt. Dieses Dokument berücksichtigt in der Regel das Gleichgewicht
die zwischen den Interessen der Organisation, die sie einrichtet, und denen der Mitarbeiter, Mitglieder bestehen muss
oder Mitglieder.

In jedem Fall geht es darum, keine zu strengen Verpflichtungen aufzuerlegen, die


würden bestimmten Freiheiten oder Rechten widersprechen, die den Angestellten, Mitgliedern oder Teilnehmern zustehen.

Um sich gegen schädliche Handlungen abzusichern, hat die Organisation, die das Verfahren initiiert hat, und
Die Nutzungsregel wird in der Regel einseitig das Recht auf Einsicht in die Praktiken der
Mitarbeiter, Mitglieder oder Vereinsmitglieder. Dieses Recht auf Einsicht oder Kontrolle bezieht sich normalerweise auf eine

eine ausreichend lange Periode, um die Benutzer des Informationssystems dazu zu bewegen, keine Verstöße zu begehen
die festgelegten Regeln. Darüber hinaus sieht sie auch Sanktionen im Falle von Verstößen gegen die Verpflichtungen vor. Es
kann je nach Fall Disziplinarmaßnahmen oder sogar strafrechtliche Verfolgung in bestimmten Fällen zur Folge haben.

4.5.Der Benutzer:

In der Informatik bezeichnet der Begriff Benutzer (früher ein Operator oder Informatiker) ist
Angestellter zur Bezeichnung einer Person, die ein computerisiertes System (Computer oder Roboter) nutzt, aber die
muss nicht unbedingt Informatiker sein (im Gegensatz zum Programmierer zum Beispiel). Der Benutzer kann
auch eine automatische Maschine sein (hauptsächlich dargestellt durch einen Computerbot), die
über verschiedene Grade der Autonomie verfügen.

4.5.1. Die verschiedenen Benutzerlevels:

a. Der menschliche Benutzer: der keine Computerkenntnisse hat, der das System im
Im Rahmen seiner Freizeit kann er dann ein Verhalten zeigen, das einer zufälligen Eingabe ähnelt.
Es ist auch dieser Typ von Nutzer, den man im Rahmen der kommerziellen Verbreitung eines überzeugen muss.
System zum großen Publikum. Es kann Verhaltensweisen von Nutzern im kommerziellen Sinne übernehmen.

b. Der professionelle Benutzer: der das System im Rahmen von Einschränkungen, die mit seiner Tätigkeit verbunden sind, angeht,
Einschränkungen bei der Nutzung des Systems können also sehr ausgeklügelt und willkürlich unmenschlich sein.
[Tippen Sie einen Text] Page 30
Allgemeines über das System
[CHAPITRE]informatique

Um die Effizienz dieses Benutzers zu verbessern, wird die massive Nutzung von Ergebnissen aus den
Erfahrungen mit IHM (Mensch-Maschine-Interaktionen) werden dringend empfohlen.

c. Der erfahrene Benutzer: der mehrere Details über die Funktionsweise seines Systems kennt, erwartet von
spezifische Reaktionen und kennt mehrere Grenzen. Diese Kategorie umfasst im Wesentlichen die
Menschen, die den ganzen Tag in neuen Technologien vertieft sind. Diese Art von Benutzer
ist praktisch, da es eine Analyse des Funktionierens eines Systems liefern kann (Bericht von
Bugs, Schnittstellenbewertung usw.).

d. „ Der Systembenutzer“ Mensch: Diese Kategorie betrifft sowohl den Systementwickler als auch den...
der Systemadministrator. Auf dieser Ebene der Nutzung eines Systems sieht man das Auftreten von einem oder mehreren
Formen der Spezialisierung auf gegebenen Systemen. Der Benutzer kann über sehr...
spezifisch für ein System und alle Aspekte davon beherrschen. Im Gegenzug ist es sehr selten, dass er dazu in der Lage ist.
dieses Wissensniveau für eine große Kategorie von Systemen zu haben. (Zum Beispiel der Designer von
Das TAL-System (Automatische Sprachverarbeitung) hat wahrscheinlich nicht das gleiche Niveau.
für die Gestaltung einer Automobilbaukette.)

e. « Der Systembenutzer » Maschine: dieser ist fast immer sehr spezialisiert, mit einer Mission
formell definiert, wird es oft gebaut, um die Benutzer der Stufe 2 oder die
von willkürlichen Beschränkungen befreien. Dieser Benutzer ist oft eine Abstraktion anderer Formen
von Benutzern, die verwendet werden, um das Verhalten eines unbewussten Benutzers zu simulieren und zu modellieren
malveillant.

f. Das Objekt, die Funktion, der Funktor oder das Prädikat höheren Ordens: Sie können alle definiert werden als
Benutzern von Ressourcen oder Ergebnissen, die von anderen Benutzern derselben Ebene bereitgestellt werden. Oft,
Um sie separat betreiben zu können, verfügen diese Benutzer über eine formale Schnittstelle.
zusammenfassend, wie sie (verwenden/können verwendet werden) (eine/durch eine) (Ressource/Benutzer)
Außenbereiche.

Man stellt auch den einfachen Benutzer dem Administrator oder Techniker gegenüber.

Der Benutzer je nach seiner Aktivität aus Sicht der Anwendung und/oder des Systems:

Der Benutzer, der ein Computersystem nutzt, ist nicht unbedingt ständig vor seinem
Bildschirm, der gerade Transaktionen an die Anwendung übermittelt, was auf der Anwendungs- und Systemseite Auswirkungen hat
Folgen für die effektive induzierte Last. Daher werden mehrere Benutzerprofile definiert, je nach ihrem
Aktivität, insbesondere bei Leistungstests:

Aktuelle Benutzer: Das sind die Benutzer, die sich häufig im System registrieren oder für
welche das System der laufenden Sitzungen;

[Tippen Sie einen Text] Page 31


Allgemeines zum System
[CHAPITRE]informatique

Potenzielle Nutzer: Das sind die erklärten oder nicht erklärten Nutzer, die möglicherweise die Anwendung nutzen werden.
Moment oder ein anderer;

Gleichzeitige Benutzer: Das sind die potenziellen Benutzer, die derzeit in der Anwendung vorhanden sind für
bei denen es mindestens eine Sitzung in einem der technischen Komponenten der Anwendung gibt;

Aktive Benutzer/Konkurrenten: Dies sind die gleichzeitigen Benutzer, für die das System eine
Bearbeitung, die aus mindestens einer laufenden Anfrage besteht;

Synchrone Benutzer: das sind die konkurrierenden Benutzer, für die das System zur gleichen Zeit arbeitet
instant le même traitement.

Der Benutzer in der Systemsicherheit:

In Mehrbenutzerumgebung :

Der Benutzer kann als ein Identifikationselement betrachtet werden. Für ein System ist die Fähigkeit
Die Identifizierung einer Person ermöglicht eine Verbesserung der Sicherheit. Es ist dann möglich für den
System zum Reagieren auf widersprüchliche Befehle. Wenn es keinen Unterschied zwischen zwei Benutzern gibt, dann der
Das System kann nicht robust gegen Widersprüche sein.

Beispiel: Die Anmeldung auf einer Buchungsseite für Züge ermöglicht die Lösung des Falls der Zuteilung von
Der letzte Platz, das System verwaltet unterschiedliche Benutzer und wird den letzten Platz einem Einzigen zuweisen.
Benutzer.

Im Einzelbenutzermodus:

Der Benutzer kann als Dialogpartner angesehen werden. Für ein System ist die Fähigkeit von
Ein Dialog mit einem Benutzer ist wichtig. Der Dialog beginnt, bevor die Person sogar...
seien mit der Software verbunden. Es wird zwischen dem Verbindungssystem und der Person hergestellt. Auf dieser Ebene, die
Die Konkurrenz bei der Anmeldeschnittstelle kann vom System nicht verwaltet werden.

Beispiel: Aus Sicht der Software sind mehrere Benutzer mit dem System verbunden.
Geldabhebung. Aus materieller Sicht ist es eine einzigartige Person. Im Rahmen einer Lösung
Integriert, ist es das Computersystem, das dieses Dilemma berücksichtigen muss. Obwohl es in der Praxis
es oft nur eine Kamera und Sterne anstelle des Geheimcodes gibt, um zu überprüfen, dass es nur einen gibt.
einzigartige Person (ohne äußere Zwänge).

Das Konzept des Benutzers kann auch implementiert werden, um die Maschine vor Dummheiten zu schützen. In diesem Fall
Man spricht dann von Benutzerraum. Der Begriff Benutzerraum setzt voraus, dass für einen bestimmten Benutzer,
Es gibt einen Benutzer auf einem höheren Niveau. Dieser fortgeschrittene Benutzer genehmigt oder verweigert die
Aktionen des ersten Benutzers gemäß einem Rechtemanagementsystem.

Die Rolle des Benutzers:

[Geben Sie einen Text ein] Page 32


Allgemeines über das System
[CHAPITRE]informatique

Entwickeln und Implementieren von Politiken, Verfahren, Methoden sowie Techniken in


Sicherheitsfragen der Informations- und Kommunikationstechnologie

Koordination der Planung verschiedener Projekte, von der Methodik über die Analyse bis hin zu
Einhaltung der Fristen;
Führen Sie die IT-Abteilung und überwachen Sie die Mitglieder
das Team (rekrutieren, motivieren, die Leistung managen, beraten, usw.);
Die strategische Vision sowie die Mission der Agentur aktualisieren;
Die aktive Teilnahme sowie die Zusammenarbeit zwischen dem IT-Team fördern
die anderen Teams, die innerhalb einer Organisation arbeiten;
Links zu den verschiedenen Regierungsebenen und den Gemeinschaften aufbauen und pflegen
Universitätsinstitute, die Fachfirmen mit dem Ziel, im Bereich Informatik auf dem neuesten Stand zu bleiben;
Ständige Verbesserungen der Verfahren der IT-Abteilung vornehmen;
Die verschiedenen Datenbanken verwalten.

Computersystem

Hardware Software Die Mittel von Verfahren Benutzer


Matériels Software Kommunikation und Regel
Die Netzwerke Benutzung
Computer Menschlicher Benutzer
Hauptplatine Betriebssoftware
Prozessor (U.A.L, (Betriebssystem,
U.C.C) Windows, Lunix…) Benutzer
Speicher (RAM, professionell
ROM, Cache-Speicher Anwendungssoftware
Textverarbeiter (Word…) Erweiterter Benutzer
Geräte Tabellenkalkulation (Excel…)

Eingabegerät
Ausgabegerät Benutzer
Umgehungsstraße
Fahrer / Piloten system » mensch
Ein- und Ausgang
Umgehungsstraße von Benutzer
Lagerung BIOS System » Maschine
[Geben Sie einen Text ein] Page 33
Allgemeines über das System
[CHAPITRE]informatique

Die Komponenten des Computersystems

5. Typen von Informationssystemen:

5.1. Die transformationalen Systeme:

Die transformativen Systeme verwenden deduktive Prozesse aus einem anderen Ansatz der
systèmes utilisés en intelligence artificielle. A travers une comparaison du langage Prolog et du langage
Sygmart, es wird gezeigt, wie man in den transformationalen Systemen Anwendungen realisiert, die nutzen
Überlegungen und Wissensbasen.

Transformationale Systeme (wissenschaftliches Rechnen, Datenbankmanagement):

Die Daten sind beim Start verfügbar.


Die Zeitpunkte der Ergebniserstellung sind nicht eingeschränkt.

5.2. Interaktive Systeme :

Ein interaktives System ist eine Computeranwendung, die während ihrer Durchführung berücksichtigt,
Ausführung, Informationen, die von einem oder mehreren Benutzern des Systems übermittelt werden, und die im Verlauf von
de seiner Ausführung, eine wahrnehmbare Darstellung seines inneren Zustands (Beaudouin-Lafon, 1997).

Ein interaktives System besteht normalerweise aus zwei (02) Teilen: der Benutzeroberfläche und dem
Funktionskernel. Die Benutzerschnittstelle besteht aus den Software- und Hardwareelementen, die eingesetzt werden
in Kraft während der Erfassung der Benutzereingaben und bei der Rückgabe der Systemausgaben.
Der funktionsunabhängige Kern stellt das System zur Verarbeitung und Speicherung von Informationen dar.

Es ist möglich, ein interaktives System aus verschiedenen Perspektiven zu modellieren, je nachdem, ob man
interessiert sich für den Bereich der Anwendung, für die Softwarearchitektur oder für die ergonomischen Aspekte und
kognitive Faktoren, die bei der Verwendung von Modellierungen eines interaktiven Informationssystems eine Rolle spielen.

Interaktive Systeme (Transaktionssysteme oder Büroanwendungen):

Die Ergebnisse hängen von Daten ab, die von der Umwelt erzeugt werden.
Die Produktionsmomente entsprechen statistischen Werten.

5.3. Reaktive oder Echtzeitsysteme:

Systeme, deren Korrektur nicht nur von den Werten der produzierten Ergebnisse abhängt, sondern
auch Fristen, in denen die Ergebnisse produziert werden:

Das System muss auf externe Stimuli innerhalb eines festgelegten Zeitrahmens reagieren.
Die Abwesenheit einer Antwort ist ebenso gravierend wie eine falsche Antwort, ja sogar schlimmer.

Beispiele :

[Einen Text eingeben] Page 34


Allgemeines zum System
[CHAPITRE]informatique

Fahrzeugkontrolle (PKWs, Züge, Flugzeuge…)


Robotik
Militärische Steuerungs- und Kommando-Systeme
Verkehrsüberwachung (Luft-, Landverkehr)
Industrieprozesskontrolle.

Reaktive Systeme oder Echtzeitsysteme :

Ergebnisse vollständig abhängig von der vernetzten Umgebung


Die Produktionsmomente hängen von der Dynamik des Verfahrens ab.

6. Der Lebenszyklus :

. Die Gestaltung :

Es besteht darin, das Bestehende und die Lösung des aufgeworfenen Problems gemäß einer bestimmten Formalisierung zu formalisieren. Es
Geben Sie die detaillierte funktionale und technische Beschreibung des Systems an, das Prinzip besteht darin, zu studieren
Daten, die unabhängig von den Behandlungen manipuliert werden.

. Die Realisierung :

Es ist die Phase der Installationen und Konfigurationen der Hardware- und Software-Ressourcen eines
Informationssystem.

. Die Funktionsweise:

Alle Akteure des Unternehmens transportieren Informationen. Das Hauptziel eines Systems
Die Information (SI) besteht darin, die Informationen der betroffenen Person in geeigneter Form bereitzustellen.
und zum geeigneten Zeitpunkt. Es ermöglicht zu:

Zuverlässigkeit;
Benutzerfreundlichkeit;
Rendement;
Portabilität
Wartbarkeit
Funktionale Kapazität.
. Die Wartung :

Etabli sich als einzigartige Lösung, um das Informationssystem an die neue Situation anzupassen.
Veränderung und somit das Leben verlängern.

. Der Niedergang (der Tod):

Das bedeutet, dass ein neues Informationssystem entwickelt werden muss.

[Tippen Sie einen Text ein] Page 35


Allgemeines zum System
[CHAPITRE]informatique

ENTWURF
INSTALLATION/ FUNKTIONSWEISE

STUDIE CONFIGURATION

ENDE DER ROLLE VERWIRKLICHUNG

ROLE

SOIT VOR/NACH DER Panne


DEZIN MAINTENANCE

Le cycle de vie du système informatique

7. Die Risiken:

Es ist wichtig, diese Risiken nicht nur nach Wahrscheinlichkeit oder Häufigkeit zu messen.
von ihrem Auftreten, sondern auch indem man ihre möglichen Auswirkungen misst. Diese Auswirkungen hängen von den Umständen ab und
Der Moment, in dem sie sich manifestieren, kann vernachlässigbare oder katastrophale Folgen haben.
Manchmal schlägt die laufende Computerverarbeitung fehl, dann reicht es aus, sie erneut zu starten, möglicherweise durch eine
eine andere Methode, wenn man fürchtet, dass die Ursache wieder auftritt; manchmal ist der Vorfall blockierend und man muss
eine Reparatur oder Korrektur durchführen, bevor die begonnenen Arbeiten fortgesetzt werden. Aber diese gleichen
Vorfälle können viel unangenehmere Konsequenzen haben:

. daten unwiderruflich verloren oder verändert, was sie unbrauchbar macht;


. Daten oder Behandlungen dauerhaft nicht verfügbar, was zu einem Stopp der Produktion führen kann
oder eines Dienstes;
. Offenlegung von vertraulichen oder fehlerhaften Informationen, die Unternehmen zugutekommen könnten
Konkurrenten oder dem Image des Unternehmens schaden;
. Auslösen von Handlungen, die physische Unfälle verursachen oder Dramen hervorrufen können
Menschen.

In der Ära der Verbreitung von Behandlungen und Massenverkehr kann man sich recht gut vorstellen
l’impact que pourraient avoir des événements majeurs comme une panne électrique de grande ampleur
oder die Sättigung des Internetnetzwerks für mehrere Stunden.

Außer diesen Ausnahmefällen können viele Risiken vorhergesehen werden und es gibt Gegenmaßnahmen dafür.
die meisten von ihnen.

Das Risiko Die Natur


. Die Bosheit . Menschliche Risiken :
. Die Ungeschicklichkeit Die menschlichen Risiken sind die größten
. Soziale Ingenieurwissenschaft wichtig, auch wenn sie ignoriert werden oder
[Geben Sie einen Text ein] Page 36
Allgemeines zum System
[CHAPITRE]informatique

. Die Spionage minimiert. Sie betreffen die Nutzer


. Die Umgehung des Passworts aber auch die Informatiker selbst
. Die Unwissenheit und die Ignoranz die gleichen.
. Der Sabotage
. Das Zuhören
. Die körperliche Betrug
. Die Abhörung
. Der Diebstahl von Materialien
. Die Analyse von recycelten Materialien
Durchsuchung
. Die Erpressung
. Der Rechtsmissbrauch
. L’accès illégitime
. Das Kostüm
. Das Re-Play
. Die Substitution
. Das Anheften
. Die Ablehnung (oder Widerruf)
. Vorfälle im Zusammenhang mit der Ausrüstung . Die technischen Risiken :
. Vorfälle im Zusammenhang mit der Software Sind einfach die, die mit den Mängeln verbunden sind
. Umweltbezogene Vorfälle und unvermeidliche Pannen, die jeder kennt
. Redundanz der Materialien die Hardware- und Softwaresysteme.
. Dispersion der Standorte
. Programme oder Verfahren von
unabhängige Kontrolle
. Die Nichteinhaltung der Gesetzgebung . Die rechtlichen Risiken:
bezüglich der digitalen Signatur Die Öffnung der Computeranwendungen
. Die Risiken im Zusammenhang mit dem Schutz durch das Web und der Zunahme der Nachrichten
des Informationsvermögens Elektronische Geräte erhöhen die Risiken
. Die Nichteinhaltung der gesetzlichen Bestimmungen
zum Datenschutz verknüpft mit der Nutzung von Technologien
. Die Nichteinhaltung der Bestimmungen der Information.
rechtlichen Vorschriften zum Recht auf die
Beweis nicht die Bedingungen
d’application en droit civil
. Der Virus . Software du Programme
. Der Wurm bösartig
. Der Hase Eine Schadsoftware (Malware auf Englisch)
. Der Trojanische Pferd ist eine Software, die mit dem Ziel entwickelt wurde, ...
. Die Tür versteckte Schäden an einem Computersystem.
Die Spionage-Software
. Der Tastaturaufzeichner
. L’exploit
. Der Rookit
. Der Faktiziel
. Die Softwarefalle
. Die Bombe
[Geben Sie einen Text ein] Page 37
Allgemeines über das System
[CHAPITRE]informatique

. Le publiciel

. Der Spam . Techniken Angriff Durch


. Phishing (auf Englisch) messagerie :
Der Computerstreich (Hoax in Außerhalb der zahlreichen Programme
Englisch böswillig, die sich ausbreiten durch die
E-Mail, es gibt
spezifische Angriffe darauf:
. Le sniffing (man verwendet die Software . Angriffe im Netzwerk:
Schnüffler
. Die Mystifikation (auf Englisch Spoofing)
. Die Störung
. Das Netzwerk von Software-Robotern (Botnet)
. Das Rauschen
. Die Abfangung de Signale
kompromittierend
. Der Dienstverweigerung

. Der Wörterbuchangriff . Angriffe auf Passwörter:


. Der Brute-Force-Angriff Können aus vielen bestehen
Versuche, bis du das richtige Passwort findest.

. Verbindung zu einem freigegebenen Netzwerk . Techniken der Systeminfiltration:


. Brute-Force-Angriff
. Pufferüberlaufangriff
. Zugang zu einem Interpreten von
interaktive Befehle
. Erhöhung der Berechtigungen
. Installation eines Rootkits
. Beseitigung der Spuren

[Tapez un texte] Page 38

Das könnte Ihnen auch gefallen