SOMMAIRE. Nous vous souhaitons de passer un bon moment devant notre TPE
|
|
- Violette Lajoie
- il y a 2 ans
- Total affichages :
Transcription
1 HAMANI RAYANE AYAZ DENIZ-AKIN SOMMAIRE Nous avons jugé bon d'aborder ce TPE par quelques notions de base nécessaire à la bonne compréhension de notre travail au sein de l'introduction. Une fois ces notions acquises, nous débuterons sur la partie Evolution afin de répertorier les principales innovations en matière de support de stockage d'informations numériques. Après ça, dans la partie Fonctionnement,nous irons un peu plus loin en découvrant de quel manière ces supports marchent, leur durée de vie, quels procédés utilisent ces supports etc... Nous enchaînerons ensuite avec la partie Performances où nous vous avons réservé rien que pour vous un petit comparatif en graphe des performances de ces supports. Enfin nous terminerons avec la partie Limites et L'avenir qui mettrons en place les éléments que nous évoquerons dans la partie Conclusion qui terminera notre TPE. Nous vous souhaitons de passer un bon moment devant notre TPE 1
2 Introduction : Thème + Problématique Thème : La mesure Problématique : Quelles sont les évolutions du stockage d'informations numériques? Introduction : Un bit Un bit est une unité de mesure informatique chiffrée en binaire (donc avec 0 et 1) reflétant la quantité d'informations représentée. 2
3 Introduction : Un octet Un octet (venant de la figure géométrique octogonale) est une suite de 8 bits. Les puces électroniques ont été conçues pour manipuler un chiffre pair de bits (donc 8 au maximum). 3
4 Introduction : Le débit informatique Le débit est le nombre de données que l'on peut transmettre d'un dossier à un autre dans un laps de temps déterminé. En fonction de ce débit est déterminée la vitesse de transmission d'informations. 4
5 Introduction : Le temps d accès Le temps d'accès désigne le délai que met un processeur pour accéder à une donnée en mémoire. 5
6 Introduction : Le «Cloud Computing» Le cloud computing est l'accès à des services via une interface Web. Parmi les 3 parties qui forment le cloud, nous allons nous intéresser à la PAAS (= plate-forme comme service) Il s'agit de l'accès à certains services d'une infrastructure que celle-ci nous donne et s'occupe pour nous par l'intermédiaire d'une interface Web 6
7 Introduction : La technologie RAID La technologie RAID (= ensemble redondant de disques indépendants) créée en 1987 représente l'écriture de données d'un serveur sur d'autres afin de ne pas perdre ces données en cas de désagréments. 7
8 Evolution Il existe quatre types de support de stockage numérique, les supports : - Physiques (par exemple les cartes perforées ou bien encore les rubans perforés) ce type de support est obsolète depuis Magnétiques (avec bien-sûr les fameux disques durs ou bien encore les disquettes et les cassettes) - Electroniques (clés USB et carte SD) - Optiques (CD/DVD et Century Disc) Il existe un autre moyen de stockage numérique, l'adn, mais celui-là reste en stade expérimental et ne sera jamais mis à disposition du public tout comme le Century Disc, de ce fait nous ne parlerons pas d eux maintenant. 8
9 Evolution : Disque dur Le tout premier disque dur (aussi appelé mémoire de masse magnétique) a été crée le 13 septembre 1956 par un pionnier de l'informatique embauché par l'entreprise IBM, Reynold Johnson. 9
10 Evolution : Le cloud computing Le cloud computing (littéralement en français l'informatique dans les nuages) fut inventé en 1960 par le biais de plusieurs entreprises telles que IBM, Sony etc... 10
11 Evolution : La disquette La première disquette (aussi appelé disque souple) a vu le jour en 1967 par l'entreprise IBM, elle a ensuite été commercialisé pour la première fois en
12 Evolution : Le CD Les tous premiers CD (également appelé disque compact) ont été lancés le 1er Octobre 1982 par les firmes Sony, Philips ainsi qu'hitachi au Japon. 12
13 Evolution : le DVD Le premier DVD (signifiant disque numérique polyvalent) est sorti en 1995 par l'union de dix sociétés du monde multimédia : Hitachi, JVC, Matsushita, Mitsubishi, Philips, Pioneer, Sony, Thomson, Time Warner et Toshiba. 13
14 Evolution : La clé USB Nous devons l'invention de la clef USB (bus de série universel une fois traduit) à Dov Moran en 1998, celle-ci a été revendiquée par le malaisien Pua Khein Seng en
15 Evolution : La carte SD L'invention de la Carte SD (signifiant Secure Digital) remonte en 2000 par l'alliance formée entre les industriels Panasonic, SanDisk et Toshiba. 15
16 Evolution : Prix du MégaOctet En 1956,, le prix d'un MégaOctet était de $. En 1980, ce prix a été divisé par presque 52 pour atteindre 193$ $. En 1987,, le prix du MégaOctet était 1000/9 fois inférieur à celui de 1956, il était de 90$. Une année plus tard,, celui-ci est passé à un prix près de 189 fois plus bas que celui d'origine, soit 53$. De même donc 1989,, un MégaOctet coûtait 10000/9 fois moins qu'en 1956, soit 9$. En 1995,, le prix d'un MégaOctet était divisé par un peu plus de 11111, à l'époque il était de 0.90$.. 16
17 Quatre années suivantes cette dernière baisse enregistrée, celle-ci passa à fois inférieure par rapport au prix du MégaOctet de 1956, l'équivalent de 2 centimes de dollar. Une année plus tard donc en 2000,, le rapport entre le prix de 1956 et de cette année-là est d'un peu plus de ce qui donna lieu à un prix de près de 0, $ pour un MégaOctet. En 2005, ce rapport dégringola à presque ,, le prix d'un MégaOctet était de 0, $. En 2007,, par rapport au prix que valait un MégaOctet en 1956, celui-ci était divisé par légèrement plus de soit un prix de 0, $. En 2010,, son prix était divisé par précisément depuis 1956, il était à 0, $ 17
18 Fonctionnement : Le cloud computing Avant que ne naissent nos serveurs d'hébergements de données informatiques actuels, vers la fin des années 1950 et le début des années 1960, certaines entreprises telles que IBM par exemple exploitaient déjà ce que l'on appelle maintenant du mainframe. Un mainframe (littéralement en français unité centrale) était principalement utilisé pour gérer les sessions d'autres terminaux et de ce fait toute une architecture réseau était construite autour de cette unité centrale afin que celle-ci puisse avoir accès à ces sessions et que ceux-ci puissent envoyer des requêtes à cette unité. A l'époque donc il y avait déjà des notions de cloud bien qu'à utilisation privée. 18
19 Généralement ces unités centrales étaient plutôt puissantes pour pouvoir répondre aux requêtes de ces sessions. Cela a servi de base pour le cloud actuel à la différence que le cloud d'aujourd'hui utilise ce que l'on appelle le web, la technologie RAID et a bénéficié des avancements informatiques effectuées jusqu'à présent. Sinon le principe reste le même, l'envoi de données à un terminal qui peut les renvoyer en fonction de la demande. Dans le même prolongement, le cloud computing utilise à peu de chose près le même système, en effet il s'agit toujours d'une seule et même unité ayant une fonction de serveur qui stocke des données de plusieurs sessions de plusieurs 19
20 utilisateurs. Dans l'optique de ne pas perdre ces données privées soulignons-le, cette unité en charge des ces données copie celles-ci sur d'autres unités afin de pouvoir récupérer la dernière sauvegarde de ces données en cas de panne ou d'autres éventuelles situations, il s'agit de la technologie RAID. La technologie RAID est caractérisée par trois critères : - Ses performances - Sa maintenance - Son coût. C'est sur ces trois bases que s'appuie cette technologie aux multiples déclinaisons. Les principales déclinaisons utilisées sont le RAID 1 ainsi que le RAID 5. Pour mettre en place cette technologie il y a trois solutions : - De façon logicielle où souvent un driver installé sur le système d'exploitation arrive à créer un seul et même espace de stockage à partir de plusieurs disques durs - De façon matérielle à présent à l'aide de cartes permettant de contrôler plusieurs disques durs - Toujours de manière matérielle avec des unités de stockage externes autonomes en alimentation et dotées de connecteurs DASD (Dispositif de stockage à accès direct traduit depuis l'anglais) permettant à ces unités d'échanger des données entre elles. 20
21 RAID 1 : Le RAID 1 duplique les données enregistrées donc si un des serveurs tombe en panne l'autre toujours opérationnel (sauf manque de chance) assure la disponibilité de ces données. La technologie RAID 1 est également très onéreuse du fait que seulement la moitié de ses capacités est exploitée mais se rattrape au niveau de la lecture des données, puisqu'elles sont enregistrées sur deux serveurs, la vitesse de lecture est accrue ce qui est en soi non-négligeable. 21
22 RAID 5 : Différemment de ce dernier qui mise principalement sur la sécurité et la disponibilité des données, le RAID 5 privilégie plus les performances tout en gardant un niveau de fiabilité élevé. Le RAID 5 répartit les données sur plusieurs disques durs et un calcul de parité (une vérification de la validité des données) non pas à un seul disque dur mais à plusieurs disques durs différents. Cela améliore nettement l'accessibilité aux données aussi bien en vitesse qu'en écriture tout en gardant une très bonne sécurité. 22
23 Fonctionnement : Une mémoire vive 23
24 24
25 Les capacités en fonctions du support de stockage Evolution du prix d un Mégaoctet à travers le temps Les prix mentionnés ne tiennent pas compte des coûts de production 25
26 Attributs 26
27 Les ports USB 27
28 Dès 1995, le standard USB a été élaboré pour la connexion d'une grande variété de périphériques. Avec différentes normes, la 1ere norme est standard ( 1.0 ) et propose deux modes de communication ( 12Mb/s en mode haute vitesse et 1.5Mb/s à basse vitesse ), la 2eme norme 2.0 nous permet d'atteindre une vitesse de 480Mb/s et la norme 3.0 nous permet d'obtenir un débits de 4.8Gbit/s c'est a dire 10 fois plus rapide que la norme 2.0. Il existe deux types de connecteurs USB : Les connecteurs dits de type A, dont la forme est rectangulaire et servant généralement pour des périphériques peu gourmands en bande passante (clavier, souris, webcam, etc.) ; Les connecteurs dits de type B, dont la forme est carrée et utilisés principalement pour des périphériques à haut débit (disques durs externes, etc.). 28
29 Limites Disques durs : - Enorme durée de vie - Grand espace de stockage - Indémodables, seront toujours d'actualité du fait que les données enregistrées sur le cloud sont stockés sur des disques durs - Lenteur d'écriture, de lecture et de transfert - Mémoire beaucoup trop importante pour l'utilisation que l'on en fait - Non-dépendant - Personnel - Peu encombrant Le Cloud : - Durée de vie théoriquement infinie avec le renouvellement des serveurs et la réécriture des données sur ceux-ci - Immatériel - Gain d'espace - Non-respect de la vie privée - Sécurité pas forcément optimale - Totalement dépendant CDs/DVDs : - Grande durée de vie selon la qualité - Indémodables mais à fait son temps - Mémoire trop limitée pour certains types - Prennent peu d'espace seul mais est encombrant en pack - Vitesse basse sur tous les plans Clés USB : - Adaptées à tout type d'ordinateur 29
30 - Durée de vie faible mais répondant à nos exigences - Espace suffisant - Facilement transportable - Lecture, écriture et transfert plutôt rapide (voir la partie Performances) Cartes (micro) SD : - Durée de vie faible - Espace trop limité - Nécessitent parfois un adaptateur - Très fragile - Trop petite 30
31 Avenir 31
32 32
33 33
34 Conclusion Depuis 1956, des supports de stockage numérique n ont eu de cesse de sortir. A chaque réelle innovation, nous pouvons remarquer deux éléments importants qui restent quel que soit le support qui sort. Le premier étant que ces supports restent toujours des supports physiques, et le deuxième étant que ces supports deviennent de plus en plus petit physiquement et de plus en plus grand en capacité. Quelles sont les évolutions du stockage d'informations numériques? Au fil du temps, les supports ont énormément gagné en capacité. Tandis que nous parlions encore en Mégaoctets en 1980, désormais nous parlons carrément en Téraoctets soit de fois plus qu il y a 30 années. De plus, la taille de ces supports n a eu de cesse de décroître jusqu à tenir facilement entre nos doigts. La capacité de stockage ainsi que les dimensions des supports. C est sur ces deux points que les avancés des supports de stockage numérique ont le plus progressé. En étudiant attentivement l histoire des évolutions de ces supports, nous pouvons y dégager deux hypothèses : - Quelques soient et seront les évolutions de ces supports, ce seront toujours des supports physiques. - Le rapport entre la capacité de stockage d un support et de ses dimensions est en perpétuel augmentation. Cela signifie que les moyens de stockage numérique deviennent toujours plus petits, moins lourds physiquement et augmentent leur capacité de stockage plus grande. 34
35 35
Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8
Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble
Qu est ce que le RAID?
LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce
La technologie RAID. L'essentiel. Que choisir?
La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet
LES PERIPHERIQUES AUDIOVISUELS
LES PERIPHERIQUES AUDIOVISUELS Plan Introduction Périphérique o Définjtion Les périphériques d entrée I )Définition II )les périphériques d entrée les plus courants III )les autres périphériques d entrées
Les méthodes de stockage magnétique:
Les méthodes de stockage magnétique: Introduction: Les méthodes de stockage de données informatiques magnétiques apparaissent dans le début des années 50 avec le ruban magnétique qui est vite remplacé
Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent
Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde
1. La sauvegarde des données
1. La sauvegarde des données La sauvegarde des données Plan de la présentation: 1. Pourquoi sauvegarder? 2. Les supports de sauvegarde 3. Comment sauvegarder. 1. Pourquoi sauvegarder? Qu est-ce qu une
Le Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
1/6. L icône Ordinateur
1/6 L icône Ordinateur Référence : Ces cours sont en grande partie extraits de l excellent site Xxyoos auquel vous pouvez vous référer http://www.cours-informatique-gratuit.fr/formation-informatique.php
Veille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
CH9 Anticiper la résolution des incidents Mise en place de solutions de sauvegarde / de récupération
FAMEL Yoan 13/04/2015 SIO1 SISR1 CH9 Anticiper la résolution des incidents Mise en place de solutions de sauvegarde / de récupération Table des matières Introduction...2 Procédure...2 Importance de la
Les systèmes RAID Architecture des ordinateurs
METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le
Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 :
Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : SOMMAIRE: Le stockage : Le Cloud Le matériel Les périphériques et raid Infrastructure CLOUD 3 MODÈLES DE SERVICES
Introduction au micro-ordinateur Table des matières
Table des matières Introduction au micro-ordinateur... 2 Différents médias de stockage de données... 3 Composantes et périphériques d un Micro ordinateur... 7 Différentes unités de calcul... 12 Introduction
Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
3. L'icône ordinateur
3. L'icône ordinateur La troisième icône très importante dans Windows est l'ordinateur, anciennement nommé "Poste de travail", qui se charge de lister tous les périphériques de mémoire reliés à l'ordinateur
Sécurisation des données
Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut
Positionnement produit
DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave
Partitions et système de fichiers
297 Chapitre 5 Partitions et système de fichiers 1. Partitionner un disque Partitions et système de fichiers 1.1 Structure d'un disque dur 1.1.1 Introduction aux disques durs et partitions Le disque dur
ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Le contrat SID-Hébergement
Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,
Version de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL
Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de
Distinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Activité professionnelle N
BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise
L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence
L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités
Périphériques de stockage
1. Ordinateur : 1-1 Définition : L ordinateur est un équipement électronique de traitement automatique de l information, comprenant les organes nécessaires à son fonctionnement autonome. 2. Schéma fonctionnel
Premiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)
CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs
Chapitre 2 Architecture d un micro ordinateur
Chapitre 2 Architecture d un micro ordinateur I. Introduction 1. Définition d'un ordinateur : C est une machine qui traite les informations d une manière automatique avec une très grande vitesse et sans
Veille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14
FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Introduction à l informatique. INF0326 - Outils bureautiques, logiciels et Internet
Introduction à l informatique INF0326 - Outils bureautiques, logiciels et Internet Informatique L'informatique est la science qui regroupe l ensemble des théories et techniques permettant de traiter de
Table des matières. Présentation physique 1 Principe de fonctionnement 2 Performances 2 Consommation 3 Utilisation avec carte EyeFi 4
Adaptateur carte SD vers CF Memory partner 3' generation ( C'est dans la poche. mon kangourou ) v 1.00 - JP 17/02/2015 Table des matières Présentation physique 1 Principe de fonctionnement 2 Performances
Chapitre 1: Rappels et présentation des supports de stockage I. Rappel
Chapitre 1: Rappels et présentation des supports de stockage I. Rappel 1. Définition d un ordinateur Un micro-ordinateur est un appareil électronique. Il est constitué d une unité centrale dans lequel
Architecture d'un serveur
Architecture d'un serveur I Définitions Un service (ou deamon sous Linux) est un programme qui fonctionne en tâche de fond sans avoir été lancé par un utilisateur connecté. On parle d'un serveur, suivi
Capacités : les Octets
Capacités : les Octets Maintenant que l'on connait les différents périphériques de mémoire en informatique, nous allons aborder synthétiquement les unités de taille d'un ordinateur : les octets. 1. Comment
SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE :
SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : I Etude de systèmes de stockage et détermination d une solution adaptée pour la M2L II Détermination du coût de la solution
Les périphériques de stockage
FASCICULE N 12 Les périphériques de stockage OBJECTIF DE FORMATION 1 A l issue de cet objectif pédagogique, l apprenant connaitra les périphériques de stockage. OBJECTIFS PÉDAGOGIQUES OP1 : Le lecteur
Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
1.Notions sur son environnement de travail.
1.Notions sur son environnement de travail. 2.Le système d'exploitation OS. La notion de système d exploitation Les fonctionnalités d un système d exploitation. 3.Les applications et la sécurisation. 4.Le
Les publicités informatiques
Frédéric Huynh Léo Viallon Fabien Zuber Le Mercredi 30 Septembre 2009 2nde 4 Les publicités informatiques Cours de MPI, M. Perez Année 2009-2010 SOMMAIRE 1.Introduction...3 2.Nos publicités...4 3.Le système
RAID 1 LOGICIEL SOMMAIRE
RAID 1 LOGICIEL SOMMAIRE I. Introduction II. Etude des disques III. Intégration du deuxième disque IV. Transformation du disque dur V. Test de fonctionnement VI. Vérification du boot VII. Conclusion INTRODUCTION
Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Notre offre Système. systemes@arrabal-is.com
systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs
AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR
CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur
Formation Bureautique SRAL 2013-14. Choisir son micro ordinateur. Jean Pierre Dromain
Formation Bureautique SRAL 2013-14 Choisir son micro ordinateur Jean Pierre Dromain Avant Propos L informatique est une science ni unique ni stable Il faut vraiment faire attention pour savoir de quoi
Éléments d un ordinateur
Page 1 sur 6 Éléments d un ordinateur Dans cet article l Unité système l Stockage l Souris l Clavier l Moniteur l Imprimante l Haut-parleurs l Modem Si vous utilisez un ordinateur de bureau, vous savez
APX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
Besoins Exemples pour 2 métiers :
Annexe 3 : fiche service Stockage, sauvegarde et archivage de données informatiques du laboratoire Justification : infrastructure de base, service pour l'ensemble des équipes, projets et services Profil
EW3961 Adaptateur voiture universel 90 W pour Ordinateur portable
EW3961 Adaptateur voiture universel 90 W pour Ordinateur portable 2 FRANÇAIS EW3961 - Adaptateur voiture universel 90 W pour Ordinateur portable Table des matières 1.0 Introduction... 2 1.1 Contenu de
Formation Initiation à l informatique et à internet. Composants d un ordinateur
Formation Initiation à l informatique et à internet Composants d un ordinateur ADECEC - Cervioni 2005 Différents composants d un ordinateur : - La carte mère - Le processeur - La mémoire vive - Le disque
Créez votre ordinateur virtuel!
virtualisation Créez votre ordinateur virtuel! Installer plusieurs systèmes d'exploitation sur son ordinateur peut rendre bien des services. Longtemps réservée aux professionnels, cette possibilité est
Livre blanc sur la technologie RAID
Livre blanc sur la technologie RAID En tant que spécialiste du stockage de données, LaCie sait que la majorité des utilisateurs d'ordinateurs ont besoin d'une solution de stockage ou de sauvegarde et que
Leçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Tous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
La communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
Carte Contrôleur PCI Express vers 4 Ports USB 3.0 avec 4 voies dédiés de 5 Gb/s - UASP - Alim SATA / LP4
Carte Contrôleur PCI Express vers 4 Ports USB 3.0 avec 4 voies dédiés de 5 Gb/s - UASP - Alim SATA / LP4 StarTech ID: PEXUSB3S44V La carte PCI Express USB 3.0 4 ports PEXUSB3S44V vous permet d'ajouter
WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD
WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital
VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités
VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.
Cloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Livret des activités
Club MULTIMEDIA VERCEL Photo-Vidéo-Informatique Nouvelles Technologies 1 rue St Eloi 25530 VERCEL Email : club-multimedia@mairie-vercel.fr Livret des activités 2015/2016 1 2 Mot du président Nous avons
Le contrat SID-Hébergement
Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information
B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Le client/serveur repose sur une communication d égal à égal entre les applications.
Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE
CPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Pourquoi? Ainsi, la capacité de stockage peut-être un critère de choix L a rapidité de transfert : L ergonomie de votre clé :
Pourquoi? Alors que l on stockait 1,44 Mo sur une disquette, les premiers modèles de clés permettaientt de stocker 16 Mo. Les modèles actuels permettent d enregistrer 4000 Mo (4 Go) voir plus. Pour comparaison
Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Baromètre des solutions de stockage
Baromètre des solutions de stockage Octobre Etude réalisée par pour Descriptif de l'étude L'objectif de cette étude est de disposer d'un indicateur de suivi dans le temps pour : Apprécier la vitesse de
Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation
Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur
Architecture des Ordinateurs. Partie II:
Architecture des Ordinateurs Partie II: Définition: On appelle mémoire tout composant électronique capable de stocker temporairement des données. Catégories: On distingue plusieurs catégories de mémoires
Chapitre2 : Les composants d un ordinateur
Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation
Présentation de. ProConServ-IT NEXINDUS Technologies
Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique
LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
FICHE TECHNIQUE N 1. Activités. Poser des questions aux élèves. Aider les élèves à répondre aux questions.. Introduire le cours. Récapituler à la fin
FICHE TECHNIQUE N 1 Semestre : 1 (2009/2010) Niveau : 1ème année du siècle collégial Horaire : 4h Unité : Système informatique. Séquence : Environnement matériel d un système informatique. Objectif de
Sauvegarde. de données. Nos conseils de prise en main
Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,
REQUEA Sizing REQUEA DEIMENSIONNEMENT DU SERVEUR APPLICATIF REQUEA. REQUEA - Sizing des Serveurs d Applications REQUEA. Requea
REQUEA - Sizing des Serveurs d Applications REQUEA REQUEA Requea 1 Bd Vivier Merle Tour Société Suisse Lyon, 693 REQUEA Sizing DEIMENSIONNEMENT DU SERVEUR APPLICATIF REQUEA T +33 ()4 72 11 44 87 F +33
Certificat Informatique Internet
Certificat Informatique Internet DOMAINE D1 TRAVAILLER DANS UN ENVIRONNEMENT NUMÉRIQUE ÉVOLUTIF Certificat Informatique Internet Lors de la pré-rentrée, vous avez passé un test de positionnement informatique
La stratégie de stockage au Centre de Calcul du CNES
Réunion du groupe PIN (Pérennisation des Informations Numériques) La stratégie de stockage au Centre de Calcul du CNES Anne Jean Antoine 17 janvier 2002 Le stockage est crucial... Á Les entreprises ont
Carte mère. Ordi éclaté - Les Petits Débrouillards - Wikidebrouillards.org
Carte mère C est une carte électronique sur laquelle on fixe les autres éléments de l ordinateur. On peut y brancher les éléments internes ou externe. Elle est équipée du coeur de l ordinateur, un micro-processeur
Le RAID? Notre sujet n est pas l unité d élite de la police...
Le RAID Le RAID? Notre sujet n est pas l unité d élite de la police... Notre sujet n est pas non plus... Le RAID? Le RAID? signifie "Redundant Array of Inexpensive Drives". inventé au début des années
Projet Storebox. Livre blanc Swisscom (Suisse) SA
Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...
Jouez les précurseurs: avec le Managed Server de Hostpoint
RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs
Activité professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2016 Nom, Prénom de l élève Le Quec Emmanuel Activité professionnelle N 2 NATURE DE L'ACTIVITE Contexte PPE 1.2 Système de stockage
La Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?
La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes
Boîtier pour disque dur externe SATA 2,5 po sans fil avec point d'accès USB et WiFi. StarTech ID: S2510U2WUKEU
Boîtier pour disque dur externe SATA 2,5 po sans fil avec point d'accès USB et WiFi StarTech ID: S2510U2WUKEU Le boîtier pour disque dur SATA vers WiFi/USB S2510U2WUKEU est la combinaison unique d'un appareil
étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix
étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du
Parc informatique. Le moniteur. La souris. L unité centrale. Lecteur CD/ DVD. Le lecteur de disquette. Le clavier
Parc informatique Le moniteur La souris L unité centrale Le lecteur de disquette Lecteur CD/ DVD Le clavier L ordinateur enregistre des faits, appelés des données, qu il traite en suivant des instructions
Architecture (5) - DISQUES DURS -
1/24 Introduction Structure des données Interfaces Architecture (5) - DISQUES DURS - Pierre Gançarski Université de Strasbourg IUT Robert Schuman DUT Informatique 2/24 Introduction Structure des données
Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :
Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance
Système clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:
La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses
Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique
Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée