InformaTech   [ les technologies liées à l'informatique ]
Bonne matinée,
Nous sommes le 14 mars 2025

Les articles consacrés aux technologies informatiques

Multi boot : les astuces pour Windows, Linux et Mac

Que ce soit dans le but de tester une application sur différents systèmes, utiliser un logiciel incompatible avec un OS ancien ou récent ou encore par simple curiosité, les raisons d'utiliser deux systèmes d'exploitation sur une même machine ne manquent pas. Voici un article qui précise comment procéder ...

Lire la suite ...

Le RAID en pratique

Le RAID est souvent considéré comme une technologie réservée aux serveurs professionnels ou aux initiés en quête d'absolu. Ce dossier vous montre que vous aussi, vous avez le droit à votre RAID !

Lire la suite ...

Sauvegarder simplement ses documents localement

C'est un fait, l'espace de stockage de nos ordinateurs ne cesse de croitre. Nous y entassons donc tout naturellement un nombre de données de plus en plus important. Ainsi devient-il quasiment dramatique de voir un disque dur rendre l'âme ou bien de voir des données devenues inaccessibles par une erreur de manipulation par exemple. Une seule solution pour ne pas regretter toutes les photos du petit dernier : la sauvegarde.

Lire la suite ...

Un point ultime sur le projet de loi DADVSI

Si le texte de la loi DADVSI est adopté en l'état, les effets sur la vie quotidienne dans le secteur informatique, de la technique, de la culture ou de la transmission du savoir risquent de ne pas passer inaperçus. Nous avons aussi décidé de faire un point sur certaines des principales dispositions. Un point d'étape non exhaustif qui ne préjuge en rien de l'avenir du projet. Celui-ci peut encore être rediscuté à l'Assemblée nationale si le premier ministre le décidait en bout de course, plutôt que d'opter pour la voie rapide et discrète de la Commissin mixte paritaire. À défaut de modification, voilà quelques grandes lignes de ce qui se cache dans les tréfonds de ce texte.

Lire la suite ...

Passer de Microsoft Office 2003 à OpenOffice 2 ?

Microsoft Office coûte de 160 à 700 euros suivant les versions, OpenOffice 2 est gratuit. Les nouveaux traitements de texte et tableur semblent avoir bonne réputation. Alors, peut-on vraiment sauter le pas ? Quelles seraient les conséquences prévisibles ?

Lire la suite ...

Le bus informatique

A quoi servent les bus ? Quelles sont leurs caractéristiques ? Quels sont les différents types de bus actuels ? Quel problème posent-t-ils aujourd'hui ? Quelles seront leurs futures évolutions ?

Lire la suite ...

Sable, usine et canal : la vie d'un processeur

Du sable au Pentium 4 en passant par le réseau de distribution, voici un reportage sur la fabrication d'un microprocesseur Intel, depuis les usines irlandaises du fondeur.

Lire la suite ...

Spyware : les éviter, s'en débarrasser

Il y a encore deux ans, le principal risque auquel était exposé l'utilisateur d'un ordinateur personnel était celui de voir sa machine infestée par un virus. Aujourd'hui et par le simple respect de quelques règles essentielles, on peut se prémunir presque complètement contre ce risque. Ces trois règles simples sont la mise à jour régulière à l'aide de Windows Update, la suppression systématique et avant ouverture de courriers électroniques d'origine inconnue et, enfin, l'utilisation d'un antivirus fréquemment mis à jour.

Lire la suite ...

DirectX : Techniques de compression des textures

Toujours des graphismes plus spectaculaires, toujours plus rapides; les jeux actuels ont souvent recours à la compression de texture pour atteindre ces objectifs. Cette technique permet d'utiliser plus de textures et/ou des textures plus grandes tout en utilisant moins d'espace mémoire...

Lire la suite ...

Virus : Que Faire ?

Avec l'augmentation toujours croissante du nombre de virus (vers, cheval de Troyes ...), nous nous sommes dis qu'un bref rappel des règles élémentaires à respecter pour éviter toute contamination ne serait pas inutile. On peut définir un virus comme un programme caché dans un autre qui peut s'exécuter et se reproduire en infectant d'autres programmes ou d'autres ordinateurs.

Lire la suite ...

La fibre optique : Une technologie de pointe

On en parle pas mal ces derniers temps, donc, voila, il était temps de faire un petit point sur la fibre optique, de façon à expliquer un peu à tout le monde le fonctionnement de cette technologie. La fibre optique permet par exemple de faire un réseau Intranet entre plusieurs pays, ou à échelle réduite, entre plusieurs bâtiments, comme par exemple des universités.

Lire la suite ...

Le Serial-ATA

Le Serial-ATA est une interface qui a pour objectif de remplacer l'interface Ultra-DMA. Ce n'est pas une simple évolution, même si elle assure une compatibilité avec cette interface (du moins dans sa première version). Nous allons donc voir dans cet article les différences entre l'interface Serial-ATA et Ultra-DMA, l'apport du Serial-ATA, ainsi que ses évolutions à venir.

Lire la suite ...

Comprendre la 3D : le bump mapping

Avec l'essor de l'image de synthèse pour les marchés grand public, la nécessité de disposer d'une telle fonction se faisait de plus en plus pressante, mais les ordinateurs étaient dans l'incapacité de fournir la puissance de calcul nécessaire. Pour démocratiser son utilisation, on a développé des méthodes de bump mapping...

Lire la suite ...

Les codes barres

Le code à barres ou code-barres est le fruit d'une recherche de l'armée américaine qui cherchait un moyen de gérer son armement de façon efficace et rapide. Utilisé aujourd'hui dans la plupart des magasins, le code-barres est devenu un standard en matière d'identification des produits. Derrière les 13 chiffres et les lignes blanches et noires du code se cachent différentes informations. Nous verrons juste après quelles sont ces informations et comment créer un code-barres.

Lire la suite ...

Le paiement en ligne

Hier, certains dangers existaient... A l'origine le consommateur avait des réticences à faire ces achats sur le réseau Internet. L'envoi de votre numéro de carte pouvait être dangereux parce qu'il était susceptible d'être intercepté et réutilisé par quelqu'un d'autre.Vous ne disposiez d'aucun moyen pour vérifier que le commerçant était bien réel et inversement, le commerçant ne disposait d'aucun moyen pour connaître votre réelle identité. Aujourd'hui, il est vrai, il reste certains dangers, mais il y a aussi de plus en plus de sécurité

Lire la suite ...

Comprendre la 3D : Truform et High Order Surfaces

Lorsqu'on veut représenter un personnage ou objet en 3D dans un système temps réel, on utilise la technique de tesselation, c'est-à-dire qu'on va représenter notre personnage avec des polygones (triangles ou rectangle généralement). Il existe une technique générale nommée HOS, High Order Surface, qui permet de représenter un triangle, non plus comme une surface plate, mais légèrement courbée.

Lire la suite ...

Comprendre la 3D : le filtrage des textures

Si vous êtes utilisateur de logiciels de jeux ou de dessin, vous avez certainement du lire ou entendre parler de bilinéaire, trilinéaire, bicubique, d'anisotropie, de MIP mapping, ... et vous poser un certain nombre de questions sur leur utilité et comment ils fonctionnent. Toutes ces fonctions ont pour but d'améliorer la qualité d'affichage des textures, et plus particulièrement la qualité de rendu des couleurs, la couleur étant l'information de base de toutes les textures.

Lire la suite ...

La photographie numérique, comment ça marche ?

Depuis sa création il y a plus de cent cinquante ans, le terme photographie signifie "écrire avec la lumière" ; l'avènement du numérique n'aura fait que moderniser le procédé et les outils, mais le principe général de la prise de vue est demeuré identique. Explications.

Lire la suite ...

Evolution et perspectives des microprocesseurs II (A - Evolution des technologies 1999/2001)

Evolution des technologies : présentation et expliquation des avancées technologiques récentes (1999-2001) intégrées dans les microprocesseurs. Evolution des trois grandes familles de microprocesseurs : G4 (Motorola,Apple), Athlon (AMD) et Pentium (Intel). Perspectives : Présentation des technologies qui mijotent dans les laboratoires de recherches.

Lire la suite ...

Le microprocesseur

Qu'est-ce que la Loi de Moore ? Comment fabrique-t-on un processeur ? Comment fonctionne-t-il ? De quoi est-il composé ? Quelles sont les limitations physiques actuelles ? Quelles en sont leurs solutions ? Quelles sont leurs principales innovations ? Ooouf ! Voilà beaucoup de questions auxquels je vais tenter d'apporter des réponses.

Lire la suite ...

Le langage binaire

Pourquoi les composants informatique utilisent-ils le langage binaire ? Existe-t-il une correspondance entre notre langage décimal et le langage binaire ? Comment quantifier correctement un ensemble de bits ? Comment les composants informatique s'organisent-ils pour exécuter les commandes ?

Lire la suite ...

Présentation du microprocesseur McKinley

Le McKinley représente la 2ème génération de microprocesseur 64 bits à architecture EPIC, le premier étant l'Itanium (ex-Merced). Ce dernier étant décevant, Intel espère corriger les erreurs de jeunesse de son architecture innovante, afin de pouvoir concurrencer IBM, leader du marché du processeur pour stations de travail, serveurs ou calculateurs.

Lire la suite ...

Trojan et Virus : Comprendre et se protéger

Avec la généralisation des connexions haut débit, les virus worm et les trojans font beaucoup parler d'eux en ce moment. En effet, il est devenu de plus en plus facile de s'introduire dans les machines des particuliers. Comment mieux les connaître, pour mieux s'en protéger : tout est dit ...

Lire la suite ...

Les concepts de base du microprocesseur (Partie II)

Voici la suite de la première partie traitant sur les technologies des microprocesseurs. Ce cours donne des explications sur les notions de prefetching, de temps d'exécution d'une instruction, d'influence du pipe-line, du 'Trace cache', des instructions et processeurs vectoriels.

Lire la suite ...

Architecture comparée des consoles : X-BOX, PS2, GAMECUBE

La PS2 a été la première console de jeux nouvelle génération à sortir cette année. Suivrons dans quelques semaines, deux autres monstres que sont la GameCube de Nintendo et la X-box de Microsoft. Mais à près de 3000 francs une PS2, mieux vaut comprendre ce qu'on achète. Pour ce faire, nous allons vous détailler le coeur même de chacune de ces consoles (processeur graphique, mémoires et microprocesseur), ainsi que les interactions entre ces différents composants.

Lire la suite ...

Sous-système mémoire des ordinateurs Pentium 4

Non seulement le Pentium 4 dispose d'une architecture interne très particulière, mais son sous-système mémoire aussi. C'est quoi ça, un sous-système mémoire ? Avec le Pentium 4, sont arrivés le dual-channel RAM et le Quad-pumped FSB. Beaucoup se sont étonnés du choix et de l'intérêt de ces technologies. Pourtant il existe une cohérence dans ces choix qui n'est généralement pas expliquée. Il est temps de le faire.

Lire la suite ...

Comprendre : Les E/S externes du PC

Lentement, mais sûrement, les différentes interfaces E/S du PC évoluent. Pour faire le point sur les normes, voici un article sur les ports série, parallèle, USB, SCSI et FireWire / IEE 1394.

Lire la suite ...

Cryptographie : Pourquoi, comment ?

La cryptographie apporte une solution à la sécurisation des informations confidentielles et personnelles. Quelle est son origine et son histoire ? Comment ça marche ? https, RSA, DES, PGP, clé publique, clé privée... La cryptographie décryptée pour une utilisation simple et pratique.

Lire la suite ...

Le protocole TCP/IP

Pour tout savoir sur le protocole IP, l'adresse IP, les différents types de réseaux la subdivision en sous-réseaux, le routage des paquets IP, le protocole TCP, et le système de désignation de noms (DNS).

Lire la suite ...

Comprendre la mémoire cache

Après le disque dur, la mémoire vive et le processeur, c'est au tour de la mémoire cache d'avoir le droit à un article théorique pour tout savoir sur le pourquoi du comment du cache.

Lire la suite ...

Les concepts de base du microprocesseur

Super scalaire, Pipeline, Out Of Order ... vous êtes perdus ? Voici une mise à jour de l'article 'Concepts de base du microprocesseur' qui devrait vous aider !

Lire la suite ...

Génèse d'une carte mère

Reportage effectué en juin 2000 à Taïwan, à l'occasion du Computex, avec une visite complète d'une des usines de cartes mères MSI.

Lire la suite ...

Refroidissement à eau (1-Théorie)

Pour tout connaître sur le refroidissement à eau : dissipation et refroidissement liquide.

Lire la suite ...

Comprendre la mémoire (2-La technologie)

Après la première partie traitant des différentes familles de mémoire, voici la deuxième partie du "Comprendre la mémoire", traitant cette fois ci de la technologie a proprement parlé.

Lire la suite ...

Comprendre la mémoire (1-Les familles)

Voici la première partie d'un article qui est l'équivalent pour la mémoire du "Comprendre son disque dur". Cette première partie traite des différentes familles de mémoire.

Lire la suite ...

Comprendre son disque dur (2ème partie)

Voici la suite de l'article "Mieux comprendre son disque dur" publié il y a quelques mois. Vous y trouverez tout ce qu'il faut savoir sur le disque, le temps d'accès, ou encore le débit !

Lire la suite ...

Le Fillrate

Pour partir à la découverte du pixel, texel, filtage, multitexturing, et de l'architecture des chips graphiques.

Lire la suite ...

Mieux comprendre son disque dur

Voici la première partie d'un article qui permet de découvrir les différentes interfaces et les mécanismes (vitesse linéaire, vitesse angulaire, densité, temps d'accès, temps de latence, plateaux) du disque dur.

Lire la suite ...

>> Accueil >> Guides >> Logithèque >> Reviews >>

 

Copyright © 2000 - 2025 InformaTech.
Reproduction interdite sans autorisation.
InformaTech : les technologies liées à l'informatique - trouver et télécharger les programmes, logiciels et utilitaires gratuits,
articles sur la technologie informatique, guides, conseils et instructions à suivre.
Hit-Parade
Site valide HTML 4.01 et CSS