Cours organiser et personnaliser son bureau de travail, tutoriel & guide de travaux pratiques en pdf.
Être conscient de l’évolution des TIC
Dans les années 1990, on parlait plutôt des NTI, Nouvelles Technologies de l’Information, mais avec le mariage de l’informatique, de l’électronique, des télécommunications et de audio-visuel, on préfère parler désormais des NTIC : Nouvelles Technologies de l’Information et de la Communication qui restent dans l’esprit du grand public associé à l’usage d’informatique connecté à internet. On remarquera que beaucoup de chercheurs et praticiens demandent à supprimer le terme nouveau en remplaçant NTIC par TIC, en expliquant qu’on ne peut pas éternellement désigner comme nouvelles des techniques qui sont maintenant pour certaines d’entre elles utilisées depuis 40 ans. Mais comme dans l’esprit du grand public, parler de NTIC permet d’écarter les techniques de l’image et du son pour recentrer sur l’informatique et ses usages, on gardera le terme de NTIC. Un peu de futurologie … Ces prospections sont fortement inspirées d’un rapport du cabinet Prosodie, groupe international d’experts en informatique, qui a tenté en 2006 avec un certain nombre de spécialistes d’imaginer ce que sera l’informatique de demain. Attention, la plupart du temps ce type de prévisions sous-estiment certaines évolutions et sur-estiment d’autres changements qui n’ont en fait jamais lieu ce qui n’empêche pas leurs intérêts prédictifs. Si on se penche sur l’évolution passée de l’informatique et qu’on tente de prévoir comment seront constitués les équipements informatiques et les usages de demain.
Organiser et personnaliser son bureau de travail
A la mise sous tension d’un ordinateur, les deux phases suivantes s’enchaînent : • lancement du BIOS (Basic Input Output System), petit programme contenu sur la carte mère de l’ordinateur qui vérifie le bon fonctionnement du matériel ; • chargement du système d’exploitation. Ensuite, deux cas de figure peuvent se présenter : • soit l’ordinateur gère plusieurs utilisateurs et demande une identification : après l’authentification, le système d’exploitation ouvre une session spécifique et donne l’accès aux ressources en fonction du profil de l’usager (administrateur, usager, invité, …) ; La personne qui configure l’ordinateur familial crée un compte pour chacun avec des droits limités pour les plus jeunes. • soit l’ordinateur est utilisé par une seule personne qui est alors l’administrateur du poste.
………