الاثنين، 4 يونيو 2012

Surveillance des ressources et des performances


1.   Introduction

En tant qu’utilisateur professionnel de Microsoft Windows XP Professionnel, vous allez surveiller les ressources système pour évaluer la charge de travail de l’ordinateur, observer les changements et tendances dans l’utilisation des ressources, tester les changements de configuration et diagnostiquer les problèmes. Ces procédures vous permettent d’optimiser les performances de l’ordinateur.
Windows XP Professionnel fournit des outils de surveillance des ressources système. Les informations système fournissent une vue d’ensemble complète du matériel, des composants système et de l’environnement logiciel. Le Gestionnaire des tâches présente un instantané des programmes et des processus en cours d’exécution sur l’ordinateur et propose un résumé de l’utilisation du processeur et de la mémoire de l’ordinateur. Les outils Performances et maintenance vous permettent de localiser et de corriger des problèmes système, par exemple des programmes qui ne répondent pas.
De plus, les journaux d’événements d’applications et système enregistrent les activités d’utilisateurs spécifiques et les activités de Windows XP Professionnel, appelées événements. La surveillance et l’analyse des événements système et d’applications vous permettent d’identifier les problèmes et les tendances relatifs à l’utilisation des ressources, ce qui vous aidera à améliorer les performances de l’ordinateur.

TP FICHE


Activité d’apprentissage
Module
11
Optimisation d'un poste de travail
Précision
A
Déterminer les besoins de l’utilisateur.
Code Activité
11-A-A-001
Microsoft
Windows 2003
Activité
L’élaboration d’une fiche d’intervention
Phase d’apprentissage
Base
Détails sur les objectifs visés par l’activité
Cette activité d’apprentissage doit vous permettre d’être capable de :
§  d’établir une fiche d’intervention contenant les plus importantes informations sur la machine défectueuse et les tâches réalisées.
Description de l’activité

TP-Dos


Activité d’apprentissage
Module
11
Optimisation d'un poste de travail
Précision
B
Déterminer les besoins de l’utilisateur.
Code Activité
11-A-B-001
Microsoft
Windows 2003
Activité
Phase d’apprentissage
Base
Détails sur les objectifs visés par l’activité
Cette activité d’apprentissage doit vous permettre d’être capable de :
§  De reconnaître l’utilisation des commandes internes DOS .
Description de l’activité

الأحد، 3 يونيو 2012

Surveillance des ressources et des performances


1.   Introduction

En tant qu’utilisateur professionnel de Microsoft Windows XP Professionnel, vous allez surveiller les ressources système pour évaluer la charge de travail de l’ordinateur, observer les changements et tendances dans l’utilisation des ressources, tester les changements de configuration et diagnostiquer les problèmes. Ces procédures vous permettent d’optimiser les performances de l’ordinateur.
Windows XP Professionnel fournit des outils de surveillance des ressources système. Les informations système fournissent une vue d’ensemble complète du matériel, des composants système et de l’environnement logiciel. Le Gestionnaire des tâches présente un instantané des programmes et des processus en cours d’exécution sur l’ordinateur et propose un résumé de l’utilisation du processeur et de la mémoire de l’ordinateur. Les outils Performances et maintenance vous permettent de localiser et de corriger des problèmes système, par exemple des programmes qui ne répondent pas.
De plus, les journaux d’événements d’applications et système enregistrent les activités d’utilisateurs spécifiques et les activités de Windows XP Professionnel, appelées événements. La surveillance et l’analyse des événements système et d’applications vous permettent d’identifier les problèmes et les tendances relatifs à l’utilisation des ressources, ce qui vous aidera à améliorer les performances de l’ordinateur.

Rechercher et analyser les différents produits disponibles


1. Introduction


La recherche d’information sur les différents produits disponibles permettra au technicien de choisir les produits adéquats et optimiser le cout total de possession

2. Sélection des sources d’informations

2.1.         Fiche technique


Les fiches techniques apportent une information concrète et vulgarisée à propos du produit concerné. Ces fiches peuvent être utilement complétées par les guides de configuration ou les mémentos qui fournissent des informations plus complètes et élaborées.
Pour rechercher des fiches techniques vous sollicitez les sites des fournisseurs ou éditeurs afin d’avoir l’information sur le produit concerné.

3. Caractéristiques à considérer relatif au choix d’un produit

Lors du choix d’un produit donné il faut prendre en considération les élement suivant :
-      Compatibilité matérielle et logiciel
-      Possibilité de mise à niveau

Protéger les données et le poste informatique


1.      Introduction

Après l’installation du système d’exploitation et des applications utilisateur, les utilisateurs seront amené à travailler sur différentes données « fichiers, dossiers et logiciels » et aussi utiliser la messagerie électronique et par conséquent ils utiliseront la connexion internet.

Si vous êtes connecté à Internet, que vous autorisez d’autres personnes à utiliser votre ordinateur ou que vous partagez des fichiers avec d’autres utilisateurs, vous devez prendre certaines mesures afin de protéger l’ordinateur de tout dommage éventuel. Pourquoi ? Parce qu’il existe des escrocs informatiques (parfois appelés utilisateurs malveillants ou pirates informatiques) qui attaquent les ordinateurs d’utilisateurs tiers. Ces individus peuvent attaquer directement, en accédant à votre ordinateur via Internet et en s’appropriant vos informations personnelles, ou indirectement en créant un logiciel malveillant (ou programme malveillant) conçu pour endommager votre ordinateur.
Heureusement, vous pouvez vous protéger en prenant quelques précautions simples. Cet article décrit les menaces éventuelles et les actions à prendre pour s’en protéger.


Les opérations de base d'un S.E

Les opérations de base concernant la manipulation d’un système d’exploitation.












Sommaire