[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/configuration-ordinateur-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/configuration-ordinateur-wikipedia\/","headline":"Configuration (ordinateur) – Wikipedia","name":"Configuration (ordinateur) – Wikipedia","description":"before-content-x4 Avec un configuration Si l’on d\u00e9signe une certaine adaptation des programmes et \/ ou des composants mat\u00e9riels d’un ordinateur","datePublished":"2020-08-18","dateModified":"2020-08-18","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/de.wikipedia.org\/wiki\/Special:CentralAutoLogin\/start?type=1x1","url":"https:\/\/de.wikipedia.org\/wiki\/Special:CentralAutoLogin\/start?type=1x1","height":"1","width":"1"},"url":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/configuration-ordinateur-wikipedia\/","wordCount":862,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Avec un configuration Si l’on d\u00e9signe une certaine adaptation des programmes et \/ ou des composants mat\u00e9riels d’un ordinateur au syst\u00e8me existant, ainsi que le syst\u00e8me lui-m\u00eame dans sa compilation. Une configuration se compose d’un ou plusieurs param\u00e8tres et peut donc \u00eatre compris comme un r\u00e9sum\u00e9 (param\u00e8tres de configuration). (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4En plus de Installation ( Premier r\u00e9glage , Anglais installation ) le terme comprend \u00e9galement le s\u00e9lectionnable Pr\u00e9r\u00e9gler ( d\u00e9faut , aussi Options ) le Param\u00e8tres de fonctionnement . Une configuration mat\u00e9rielle signifie une certaine compilation des composants d’un PC. Il y a une configuration z. B. Depuis une certaine carte principale, un type de processeur, une carte graphique sp\u00e9cifique et un disque dur sp\u00e9cifique. Par exemple, vous pouvez ensuite configurer le logiciel du syst\u00e8me informatique afin qu’il s’imprime sur une certaine imprimante en installant un pilote de p\u00e9riph\u00e9rique. Le principal probl\u00e8me de la configuration du logiciel est que tous les processus en principe “oublient” leur configuration lorsqu’ils sont termin\u00e9s, y compris tous les appareils \u00e9lectroniques lorsqu’ils sont \u00e9teints. Par cons\u00e9quent, il existe une myriade de m\u00e9canismes pour s\u00e9curiser la configuration. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Cela s’applique, par exemple, au soul\u00e8vement de l’ordinateur, c’est pourquoi botte Signifie: bien que l’appareil puisse lire des configurations de stockage non volatiles, il doit savoir comment il lit cette m\u00e9moire. Par cons\u00e9quent, un processus de d\u00e9part est toujours un processus qui continue de fonctionner d’une configuration \u00e0 l’autre. La m\u00e9moire initiale, qu’un bureau disponible dans le commerce lit, est le BIOS, qui est plac\u00e9 dans sa propre petite m\u00e9moire \u00e0 piles (principalement un EPROM. Les appareils modernes utilisent \u00e9galement le micrologiciel bas\u00e9 sur la m\u00e9moire flash). L\u00e0, vous pouvez lire les zones de m\u00e9moire que le pilote et ses param\u00e8tres peuvent \u00eatre trouv\u00e9s pour le transporteur de donn\u00e9es de d\u00e9marrage, o\u00f9 le secteur de d\u00e9marrage d’un disque dur peut \u00eatre trouv\u00e9 o\u00f9 le syst\u00e8me d’exploitation peut \u00eatre lu, et ainsi de suite. Le probl\u00e8me se poursuit \u00e0 un niveau sup\u00e9rieur, car le syst\u00e8me d’exploitation doit \u00e9galement lire sa configuration (pour Windows Systems, par exemple \u00e0 partir du registre, pour Unix – bas\u00e9 \u00e0 partir des dossiers de configuration du r\u00e9pertoire racine), et le logiciel d’application n\u00e9cessite \u00e9galement des param\u00e8tres par d\u00e9faut lors du d\u00e9marrage du registre ou des fichiers d’initialisation sp\u00e9cifiques au programme ou des bases de donn\u00e9es. Les configurations de base typiques ont naturalis\u00e9 (Configuration par d\u00e9faut, param\u00e8tre par d\u00e9faut) qui sont utiles pour le fonctionnement g\u00e9n\u00e9ral. En s’appuyant sur cela, un utilisateur peut faire ses propres compilations et param\u00e8tres de syst\u00e8me (configuration personnalis\u00e9e) , un processus qui est analogie pour le r\u00e9glage fin des anciens dispositifs de r\u00e9ception radio Jardin (En fait: \u00abvoix d’un instrument de musique\u00bb). Une configuration par d\u00e9faut \u00e0 laquelle vous revenez lorsque les param\u00e8tres causent des probl\u00e8mes (Malconation) , est appel\u00e9 Configuration de la s\u00e9curit\u00e9 (\u00abConfiguration de d\u00e9faillance\u00bb). La configuration est un aspect central de la s\u00e9curit\u00e9 informatique. Par exemple, l’Office f\u00e9d\u00e9ral des technologies de l’information en 2005 indique que le complexe \u00abconfiguration incorrecte \/ d\u00e9faillance humaine\u00bb complexe est d’environ 30% dans le type de violations de s\u00e9curit\u00e9 ou de m\u00e9thodes d’attaque sur des syst\u00e8mes informatiques commerciaux, tandis que l’utilisation d’une faiblesse du syst\u00e8me d’exploitation ou du logiciel est impliqu\u00e9e dans pr\u00e8s de 60% [d’abord] (Le terme \u00abpoint faible\u00bb comprend des erreurs logicielles r\u00e9elles ainsi qu’une configuration de configuration d\u00e9fectueuse). \u2191 : IT-S\u00e9curit\u00e9 2004 . Semaine de l’information. Cit\u00e9 de l’unit\u00e9 III 2.1 (relations publiques): La situation de la s\u00e9curit\u00e9 informatique en Allemagne 2005 . Ed.: Federal Office for Information Technology. Berlin juillet 2005, 4.1 ETTACES DE S\u00c9CURIT\u00c9. Figure 3: Distribution des m\u00e9thodes d’attaque dans les entreprises allemandes et suisses . (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2fr\/wiki1\/configuration-ordinateur-wikipedia\/#breadcrumbitem","name":"Configuration (ordinateur) – Wikipedia"}}]}]