Aller au contenu

Jargon informatique


chone

Messages recommandés

  • Administration

salam,

 

 

 

 

 

 

 

 

 

Jargon Informatique

 

 

 

 

 

Warez:

 

 

 

 

 

Désigne toute les activitées du milieu "underground" de l'informatique.

 

 

 

 

 

 

 

 

 

 

 

 

 

Hacking:

 

 

 

 

 

Attention, souvent les journaliste confonde hacking et piratage. Le hacking est l'art de contourner les systeme (jusqu'a la c'est comme le piratage) mais les hackeur ne se serve pas de ce qu'ils ont decouvert pour detruire.

 

 

 

 

 

 

 

 

 

 

 

 

 

Phreaking:

 

 

 

 

 

Toute les magouille concernant la téléphonie, les mobile, canal +, etc ... Sharewares:

 

 

 

 

 

Ce sont des logiciel payant mais téléchargable légalement comme démo (limité a x nombre d'utilisation, où limité a x jours)

 

 

 

 

 

 

 

 

 

 

 

 

 

Hackeur:

 

 

 

 

 

Un vrai Hacker,en français pirate informatique n'est pas celui que tout le monde pense.Le vraie hacker ne passe pas son temps à s'aboter des ordinateurs, au contraire il déjoue la sécurité des systèmes informatiques et trouve les failles pour en informer l'administrateur ou les réparer lui même. Si il supprime un site internet ou le modifie c'est normalement que si il s'agit de racisme, pédophilie ou autres choses du genre.

 

 

 

 

 

 

 

 

 

 

 

 

 

Freewares

 

 

 

 

 

: Contrairement au sharewares les freewares sont des logiciels gratuit.

 

 

 

 

 

 

 

 

 

Appz:

 

 

 

 

 

Désigne les logiciels piraté. Gamez:

 

 

 

 

 

Idem mais pour les jeux.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

FTP:

 

 

 

 

 

File Transfere Protocol, comme sont nom l'indique c'est un protocole de transfère de fichiers.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DOS:

 

 

 

 

 

Disk Operating System, un des premier OS pour PC, il a été racheter par microsoft. SMTP:

 

 

 

 

 

Simple Mail Transfere Protocol, le protocole d'envoie de mail, tres utile pour le mail-bombing. HTTP:

 

 

 

 

 

Hyper Text Transfert Protocol. En français ça donne : Protocole de Transfert HyperTexte. Il s'agit du protocole qui rend les textes lisibles par votre navigateur internet.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WWW:

 

 

 

 

 

World Wide Web ce qui veut dire "toile d'araignée mondiale" en français. C'est en fait le nom d'un consortium qui a normalisé les protocoles internet. Le WWW englobe tout ce que vous pouvez voir sur l'Internet avec votre navigateur : les sites Web

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OS:

 

 

 

 

 

Operating System, les systeme d'exploitation du genre windows, linux ...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

FAI:

 

 

 

 

 

Fournisseur d'Acces Internet (free, aol, wanadoo ...)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fake:

 

 

 

 

 

Un faux (faux mail, faux site web, ...)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Host:

 

 

 

 

 

Machine distant sur laquelle on se connecte via un resaux.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Spyware:

 

 

 

 

 

petit logiciel qui vous espionne.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pirate:

 

 

 

 

 

Tout comme un hackeur sauf qu'il n'a pas (ou peu) de principe morale.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Newbies:

 

 

 

 

 

(noob) c'est juste une personne qui vient de debuter dans le hacking et qui est tres motive pour apprendre.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Les Lamerz:

 

 

 

 

 

sont en quelques sortes le contraire des vrais hackers, ils sont généralement moins bons en piratage et eux par contre passent leur temps à bousiller des ordinateurs, sites ou autres sans aucunes raisons. Il le font en fait pour s'amuser ou se venger de quelqu'un un ou quelque chose.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Les Cracker:

 

 

 

 

 

Un cracker n'est pas qu'un Bretzel; c'est aussi celui qui "pirate" ou plutôt crack des logiciels. C'est à dire qu'il modifie un programme à partir du code source de celui ci. Grâce à cela il peut par exemple utiliser un programme d'essai de 30 jours pour un temps illimité ou débloquer toutes les fonctionnalités d'un logiciel.

 

Lien vers le commentaire
Partager sur d’autres sites

  • Administration

salam,

 

 

 

 

 

 

 

 

 

S U I T E

 

 

 

 

 

 

 

 

 

CERT (Computer Emergency Response Team) :

 

Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateurs connectés au réseau.

 

DARPA :

 

 

 

 

 

Defense Advance Research Project Agency. Cette agence américaine dépend du secrétariat de la défense américaine. Ils sont à l'origine, entre autre, de l'ARPANET.

 

Cult of dead cow :

 

 

 

 

 

Le cDc est un groupe de hacker connu pour avoir inventé le logiciel Back Orifice, un virus trojan.

 

Clipper :

 

 

 

 

 

Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs.

 

Coder :

 

 

 

 

 

Son rôle, est tous ce qui touche au codage, à la programmation. Il peut casser des protections, créer des logiciels, des intros, démos (intro-maker / demomaker), le trainers-maker, etc.

 

Cracker :

 

 

 

 

 

Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passes ou de protection de logiciels. un cracker utilise une world List.

 

Crasher :

 

 

 

 

 

Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande. En gros c'est un "Hacker" du côté obscur de la force…

 

Crédit :

 

 

 

 

 

Représente la somme en Kilo-octets dont on dispose sur un Board pirate.

 

CNIL :

 

 

 

 

 

Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés -

 

Cookie, cookies :

 

 

 

 

 

Les cookies sur le web sont des données au format texte. Ces données sont obtenues par le concepteur de la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complété et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gérer les cookies: Soit en faisant appel au java script, soit au moyens de programmes CGI. Ils permettent de connaître vos habitudes sur la page Web, etc.

 

Cache :

 

 

 

 

 

Le répertoire cache est le lieu ou est répertoire et stocké toutes les pages Web et leurs éléments, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois.

 

CSS :

 

 

 

 

 

Le CSS signifie Cross Site Scripting, à ne pas confondre avec le langage Cascade Style-Sheet. La vulnérabilité Cross Site Scripting affecte les sites web où il est possible d'entrer du texte dans des cases : Moteur de recherche, formulaires, forums, url, ... la faille fonctionne en insérant une ligne de code en langage Java Script, VBScript à la suite d'un url par exemple. Les serveurs non protégés interpentent le code et l'exécute. Les résultats sont nombreux, affichage d'un texte, vol de cookies, ...

 

Demomaker :

 

 

 

 

 

Il est passé du bon coté de l'underground informatique. Il réalise des démos, intro (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens, codeurs, etc. Une démo est une expression artistique informatique. Ils se réunissent dans des demos party (The Party, Volcanic party, etc...) où en un temps fixés doivent produire une démo.

 

Déplombe, déplombage, déplomber :

 

C'est le fait d'enlever une protection. Le déplomber est aussi appelé cracker.

 

Désassembleur :

 

 

 

 

 

En fait c'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appel assembleur. Le mot est aussi utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C, assembleur, cobol... Cela s'appelle aussi faire du "reverse engenering".

 

DoS :

 

 

 

 

 

Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requêtes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de répondre a toutes les requêtes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste à mettre en fonction des "zombies" des machines piratées qui vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez votre téléphone, imaginez que toute la France vous appelle en même temps. Votre ligne sera saturée.

 

DoS, DDoS :

 

 

 

 

 

Un Denial of Service, en bon français ça donne un dénie de service correspond à une attaque qui a bout but de saturer un serveur, un site, afin que ce dernier ne puisse plus répondre. Les pirates inondent le serveur l'ordinateur cible. En recevant un flux trop important de données, celui-ci n'est plus capable de les gérer et plante. Un DDoS correspond à une attaque via plusieurs machines synchronisées entre elles. Elles envoient simultanément des données qui bloque le serveur ciblé. Le second D correspond à distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion.

 

Dongle :

 

 

 

 

 

Protection physique pour protéger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

 

DNS :

 

 

 

 

 

Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.***.**.** à elbossoso

 

D.S.T :

 

 

 

 

 

Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par la DST. Les Hackers les surnomment, les V.

 

DGSE :

 

 

 

 

 

Service de contre-espionnage, dépend de l'armée. S'occupe des affaires extérieures à la France.

 

Def Con :

 

 

 

 

 

Rassemblement de programmeurs, hackers, responsable sécurité qui se déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF CON à Las Vegas se déroule le Black Hat Briefings à New York.

 

DISSI :

 

 

 

 

 

Délégation Interministérielle pour la Sécurité des Systèmes d'Information.

 

Electro-Wizard :

 

 

 

 

 

Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box et autres petites surprises électroniques.

 

Espiogiciel :

 

 

 

 

 

Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc.), puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc.

 

Elite :

 

 

 

 

 

Désigne la "haute société" de la scène.

 

Empty site :

 

 

 

 

 

Site vide. Ne contient aucune news ou que des goodies.

 

Emulateur :

 

Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur.

 

Ezine :

 

 

 

 

 

Appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion.

 

Eurodac :

 

 

 

 

 

Banque de données où sont stockées les empreintes digitales des demandeurs d'asile. Cet instrument étant destiné à empêcher que les requérants déposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen.

 

Exploit :

 

 

 

 

 

L'exploit est le fait de se servir d'une faille pour pirater, modifier ou détourner un système informatique de son fonctionnement normal. Le pirate va exploiter une vulnérabilité. Tous les piratages ne sont pas des exploits. Voir brute force.

 

Fake :

 

 

 

 

 

Fake veut dire blague ! On parle de Fake pour les photomontages ! Ou de fake pour les programmes qui en contiennent n autre.

 

FAI :

 

 

 

 

 

Fournisseur d'Accés à Internet.

 

Firewalls (porte coupe feu) :

 

Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque extérieur. Filtre et contrôle les accès.

 

Fanzine :

 

 

 

 

 

Appelé aussi Ezine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion.

 

Faille :

 

 

 

 

 

On appelle aussi trou de sécurité. Synonyme de vulnérabilité ou encore brèche.

 

Générateur:

 

 

 

 

 

Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc.

 

Godfrain :

 

 

 

 

 

La Loi Godfrain , votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994.

 

Hacker :

 

 

 

 

 

C'est avant tout un mec doué en informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker c'est le crasher qui lui est mauvais !

 

Hijacking :

 

 

 

 

 

L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B.

 

Hexagone :

 

 

 

 

 

La protection hexagone existe depuis le cpc. Elle protège donc un logiciel en 5 phases. Si on en oublie une, les 4 autres réparent la sécurité manquante.

 

HIP :

 

 

 

 

 

Hacking in Progress. Rassemblement de hackers. C'est le Woodstock informatique. Ca se passe en Hollande. Conférences, testes, et concours autours du Hacking y sont organisés.

 

Hoax :

 

 

 

 

 

Un hoax est un canular, une fausse nouvelle qui se propage la plupart du temps par e-mail. Il existe aussi des hoax par fax. L'idée est de faire diffuser une fausse information afin que les lecteurs la diffusent eux aussi.

 

Intro-makers :

 

 

 

 

 

Réalise des intro qu'il place au lancement d'un logiciel craqué. L'intro-maker devient très vite Demomaker. Même plaisir de création, mais cette fois légalement.

 

Icann :

 

 

 

 

 

Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

 

Incident :

 

 

 

 

 

L'incident apparaît quand une attaque a été constatée. Il est souvent trop tard pour le serveur qui a subit l'incident. Mais l'alerte va permettre de protéger les autres systèmes.

 

IP :

 

 

 

 

 

Internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

 

ISO, ISOZ :

 

 

 

 

 

Désigne des copies de CdRoms complets. En opposition au RIPS qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD".

 

IRC :

 

 

 

 

 

Internet Relay Chat. Outil de communication en temps réel. IRC a été conçu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run.

 

Icann :

 

 

 

 

 

Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

 

Intrusion :

 

 

 

 

 

Comme son nom l'indique s'est le fait de s'introduire dans un système. C'est l'un des objectifs possibles d'une attaque. Parmi les autres formes d'attaques : Le détournement, la modification, la mise hors service.

 

In the wild :

 

 

 

 

 

Un virus "In the wild" signifie que le virus s'est répandu.

 

Lame, Lamer, Lamerz :

 

 

 

 

 

Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite.

 

Leech, leetch, leecher :

 

 

 

 

 

Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. C'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout et ne laisse rien, vient de l'anglais "leech"= "sangsue".

 

Loaded site :

 

 

 

 

 

BBS ou Site à visiter d'urgence. Contient beaucoup de news à télécharger.

 

Login :

 

 

 

 

 

C'est le nom d'un utilisateur.

 

Lag :

 

 

 

 

 

Temps que prend un message sur le web. Les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag.

 

Macro Virus :

 

 

 

 

 

Un virus qui utilise les macros-commandes proposés dans les logiciels de bureautique de Microsoft - Word, Excel, Powerpoint, ... - Ces macros peuvent être inclus dans les fichiers .doc, .xls, ... Le macro virus va utiliser une commande pour détruire, par exemple, le contenu d'un document écrit sous Word.

 

News :

 

 

 

 

 

Nouveautés. Logiciels qui viennent tout juste de sortir sur un Board.

 

Nuke, nuker :

 

 

 

 

 

Dos attack utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC.

 

Newbie :

 

 

 

 

 

Tiré de "New business". C'est le débutant, celui qui débute dans l'informatique. A ne pas confondre avec lamer.

 

Oldiez, Oldies :

 

 

 

 

 

Synonyme de Fake. Vieux programmes ou jeux, généralement plus d'un an par rapport à la sortie aux USA.

 

Overclocker, overcloking :

 

 

 

 

 

C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte m&e

 

Lien vers le commentaire
Partager sur d’autres sites

  • Administration

salam,

 

 

 

 

 

 

 

 

 

S U I T E

 

 

 

 

 

 

 

 

 

AVATAR :

 

 

 

 

 

Le personnage semi-imaginaire qui vous représente sous forme graphique quand

 

vous vous promenez dans une convivialité, ou dans une réalité virtuelle.

 

BLACKLIST :

 

 

 

 

 

Liste noire, de ceux qui se conduisent comme des cuistres sur le réseau, e.g.

 

qui spamment comme des fous. La bluelist est la liste des combattants anti-spam. De la

 

même manière que les sectes créent des associations pour lutter contre des organismes

 

comme l'UNADFI, les spammeurs n'hésitent pas à attaquer ceux qui luttent contre le spam.

 

CHARTE :

 

 

 

 

 

Document de référence associé à un forum de discussions. Ce document décrit

 

le forum, son thème, ses règles de fonctionnement, etc. Les chartes des forums de

 

discussions francophones sont souvent incluses dans les "Conseils d'Utilisation".

 

COOKIES :

 

 

 

 

 

Blocs de caractères stockés dans un ou plusieurs fichiers. les cookies sont

 

envoyés par certains serveurs Web lorsqu'on leur demande le chargement d'une page,

 

qu'on remplit un formulaire, qu'on envoie une requête, etc. Les cookies sont stockés sur

 

le disque de l'ordinateur de la personne qui se connecte.

 

GEEK :

 

 

 

 

 

Fou taré d'informatique, tout comme le nerd. Typiquement, il est binoclard, avec

 

des boutons, et théoriquement sans petite copine (il ne sait d'ailleurs pas exactement

 

ce que ça peut bien être). Attention, ça se prononce « Guik » chez les puristes. À l'

 

origine, le terme était péjoratif, contrairement à nerd qui était, lui, positif. Mais

 

les deux mots semblent avoir sérieusement inversé leurs sens dans l'usage courant.

 

PARTAGE :

 

 

 

 

 

Le fait de mettre des ressources à la disposition de plusieurs utilisateurs

 

(qui peuvent être des programmes), et par extension, la ou les ressource(s) concernée(s)

 

POP-UP :

 

 

 

 

 

Se dit d'un menu qui peut soit jaillir n'importe où à l'écran (menu contextuel),

 

soit jaillir comme sous-menu, quand on clique sur l'un des boutons de la souris dans

 

un menu. Le menu principal est alors dit hiérarchique. fenêtre s'ouvrant automatiquement,

 

en particulier lorsque vous tombez sur une page web conçue par un malotru et que vous

 

utilisez un navigateur ne permettant pas de supprimer ces cochonneries. Ce comportement

 

de la part des sites web est extrêmement gênant, parfois même ingérable.

 

STREAMING :

 

 

 

 

 

Exécution d'opérations sur des données au fur et à mesure qu'elles arrivent

 

via un réseau. C'est le cas du son (e.g. en Real Audio) ou de la vidéo en temps réel

 

sur le net.

 

KILLER :

 

 

 

 

 

« tuer » (dans une version francisée) quelqu'un sur un canal IRC. En fait, on

 

ne le tue pas vraiment (encore heureux !), mais la personne est chassée du canal

 

purement et simplement.

 

FLAMING :

 

 

 

 

 

Campagne de propagande noire (insultes, etc.) menée contre quelqu'un, sur un réseau.

 

REVAMPING :

 

 

 

 

 

« Ravalement de Façade ». Procédé (malhonnête), qui consiste à ravaler

 

la façade d'un logiciel (changer l'interface graphique sous laquelle il fonctionne),

 

pour ensuite prétendre l'avoir Porté ou l'avoir adapté à un nouveau concept.

 

Lien vers le commentaire
Partager sur d’autres sites

  • 2 mois après...
  • Administration

salam,

 

 

 

 

 

 

 

 

 

Termes relatifs au Cartes graphiques

 

 

 

 

 

AGP

 

 

 

 

 

 

 

 

 

0096000000053298-photo-abit-bg7-port-agp.jpg&key=f65ac14fdff025ed05990fc0fcfcd28a30596835f0ef1a5862b0c1c38afb9ef0

 

 

 

 

 

 

 

 

Les premières cartes graphiques se branchaient sur un simple port PCI, comme de vulgaires cartes son ou cartes réseau. Mais à la fin du siècle dernier, la bande passante limitée du bus PCI (133 Mo/s) devenait franchement insuffisante par rapport aux performances des puces graphiques. Le port AGP (Accelerated Graphics Port) a alors fait son apparition, fort d'une bande passante pouvant grimper jusqu'à 2 Go/s (en AGP 8X). Aujourd'hui, ce format n'est plus du tout d'actualité et a été remplacé par le PCI-Express.

 

 

 

 

 

Crossfire & SLI

 

 

 

 

 

 

 

 

 

AMD et NVIDIA ont chacun de leur côté développé une norme permettant à deux, trois voire quatre cartes graphiques de travailler de concert dans une même machine, afin d'obtenir des performances toujours plus élevées. En Crossfire (AMD) comme en SLI (NVIDIA), les utilisateurs se limitent tout de même le plus souvent à deux cartes. Dans un tel cas, le coût, la consommation électrique et les nuisances sonores doublent quasi-mécaniquement, tandis que le gain de performances varie selon les jeux (généralement de 50 à 90%).

 

 

 

 

 

01F4000001006842-photo-nvidia-quad-sli-2008-plate-forme-9800-gx2.jpg&key=9f70d8f2ccf87ce9eb3748b2df2b5ad10572896a464810661348b0f5a191651e

 

 

 

 

 

 

 

 

AFR

 

 

 

 

 

 

 

 

 

En mode AFR (Alternate Frame Rendering), les processeurs graphiques se relaient pour calculer chacun une image entière. Par exemple avec deux cartes montées en Crossfire ou SLI, les images paires seront rendues par l'un des GPU et les images impaires par l'autre.

 

 

 

 

 

SFR

 

 

 

 

 

 

 

 

 

Rien à voir avec l'opérateur du même nom ! Le mode SFR (Split Frame Rendering) est appelé Scissors ("Ciseaux") chez AMD. Dans les deux cas, le principe est le même : l'image est coupée horizontalement en différentes parties, et chaque carte se voit dédiée au calcul de l'une d'entre elles.

 

 

 

 

 

SuperTiling

 

 

 

 

 

 

 

 

 

Exclusif au Crossfire, le SuperTiling découpe l'écran en différentes tuiles de 32 pixels sur 32 et attribue un certain nombre de ces zones à chaque carte graphique, à la manière d'un damier.

 

 

 

 

 

DisplayPort

 

 

 

 

 

 

 

 

 

0064000002725700-photo-connecteur-displayport.jpg&key=e699a3dee6b927efe3a5f0a5cd73ace77946e005dcac36be1cd5611b4ee18b94

 

 

 

 

 

 

 

 

Le DisplayPort (parfois abrégé en DP) est un type de connecteur audio/vidéo numérique récent qui permet de relier la carte graphique à l'écran. Contrairement au HDMI, c'est un format libre d'utilisation, qui peut être exploité par les constructeurs sans avoir à payer de licence à qui que ce soit.

 

 

 

 

 

DVI

 

 

 

 

 

 

 

 

 

La connexion DVI (Digital Visual Interface) sert elle aussi à relier une carte graphique à un écran, en transmettant un signal analogique (DVI-A) ou numérique (DVI-D).

 

 

 

 

 

01F4000003511102-photo-adaptateur-displayport-vers-dvi.jpg&key=1335fbe7dfbb19cd63d430d14654eb45c8767089ef56bafa9e621c29293142c9

 

 

 

 

 

 

 

 

DVI-I

 

 

 

 

 

 

 

 

 

La plupart des cartes graphiques sont munies de sorties DVI-I (DVI Integrated), qui peuvent transmettre indifféremment un signal analogique ou numérique, les deux types de câblages étant intégrés à la connexion.

 

 

 

 

 

Dual Link DVI

 

 

 

 

 

 

 

 

 

Les caractéristiques techniques du format DVI ne lui permettent pas de supporter les plus hautes combinaisons de résolution et fréquences de rafraîchissement. C'est là qu'entre en jeu la norme DVI Dual Link, qui permet de dépasser les 1920x1200 à 60 Hz. Un câble Dual Link est par exemple nécessaire si l'on souhaite jouer en 120 Hz, notamment pour profiter de la 3D stéréoscopique.

 

 

 

 

 

Frame Buffer

 

 

 

 

 

 

 

 

 

Cet anglicisme, qu'on pourrait traduire par "tampon d'image", désigne la zone de la mémoire vidéo réservée au stockage temporaire des images, avant qu'elles soient envoyées sur l'écran. La carte y stocke généralement deux images (une complétée et une autre en cours de rendu), parfois trois (voir "Triple Buffering" en page 5).

 

 

 

 

 

GPU

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Afin de ne pas être confondu avec le processeur central du PC (le CPU), le processeur présent sur la carte graphique est appelé GPU (Graphics Processing Unit). C'est lui qui réalise les calculs de géométrie nécessaires à l'élaboration des scènes 3D, applique les textures, interprète les données d'éclairage, applique différents filtres et envoie le résultat à l'écran.

 

 

 

 

 

HDMI

 

 

 

 

 

0064000002747272-photo-prise-hdmi.jpg&key=0a97f367fcd1f8d02778a13bf8a445852a48426107a5db28748e1da638b1e466

 

 

 

 

 

 

 

 

Issue du monde de l'électronique grand public, la norme HDMI (High-Definition Multimedia Interface) a depuis gagné celui de l'informatique. Les cartes graphiques munies d'un port HDMI peuvent donc être reliées par ce biais à un moniteur ou une télévision. Entièrement numérique, le HDMI transporte à la fois le son et la vidéo.

 

 

 

 

 

PCI-Express

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Evolution de la norme PCI, le PCI-Express peut accueillir toutes sortes de cartes. Il reste cependant le successeur de l'AGP et donc le partenaire privilégié des cartes graphiques. En fonction du nombre de connecteurs de ligne présents, les ports PCI-Express peuvent être de type 1X, 2X, 4X, 16X et 32X. Le 16X est le format standard pour les cartes graphiques. Les déclinaisons 2.0 et 3.0 de la norme PCI-Express augmentent par ailleurs la bande passante maximum (jusqu'à 16 Go/s par sens pour le PCI-Express 3.0 16x), bien au delà de ce qu'une carte graphique demande.

 

 

 

 

 

VGA

 

 

 

 

 

 

 

 

 

0064000005619016-photo-vga.jpg&key=231a0b40984472f569dff45a4b702fc50e3059cf5c813731534fd8d990cfea39

 

 

 

 

 

 

 

 

La connectique VGA (Video Graphics Array) ne peut véhiculer que des signaux analogiques, et a donc été supplantée depuis longtemps par le DVI, HDMI et autres DisplayPort. Les cartes graphiques modernes ne proposent généralement plus de sortie de ce type, seuls certains ordinateurs portables continuant d'en être équipés.

 

 

 

 

 

VRAM

 

 

 

 

 

 

 

 

 

La mémoire vive embarquée sur la carte graphique, parfois appelée VRAM pour Video Random Access Memory, ne doit pas être confondue avec la RAM présente sur la carte mère du PC. Même s'il n'est pas rare aujourd'hui que la carte graphique puise dans la mémoire centrale du PC pour certaines opérations. Typiquement la quantité de mémoire vidéo atteint aujourd'hui les 2, 3 voire 4 Go.

 

 

 

 

 

 

 

 

 

source: Clubic.com

 

 

 

 

 

Lien vers le commentaire
Partager sur d’autres sites

  • Administration

salam,

 

 

 

 

 

 

 

 

 

Termes relatifs aux différents logiciels pour Cartes graphiques

 

 

 

 

 

 

 

 

 

3D

 

 

 

 

 

 

 

 

 

Si l'on a parfois parlé de carte 3D et de jeux 3D, notamment au moment de leur apparition au milieu des années 90, c'est en référence aux calculs en 3D temps réel effectués dans ce cadre. Depuis l'avènement des cartes 3D, il ne s'agit plus de déplacer des éléments 2D sur un plan, mais bel et bien de prendre en compte l'axe des Z et de réaliser plusieurs dizaines de fois par seconde des images de synthèse.

 

 

 

 

 

0258000005180236-photo-leoric-diablo-iii.jpg&key=7e0caf365503824050c9d591e7ed662d99fb34c31a13d832fbf3ee1983fbf3ec

 

 

 

 

Quasiment toutes les licences 2D finissent par passer à la 3D un jour ou l'autre. Même Diablo.

 

 

 

 

 

 

 

 

 

3D stéréoscopique

 

 

 

 

 

 

 

 

 

00C8000004933272-photo-accessoire-consoles-pc-nvidia-geforce-3d-vision-2-lunette-seule.jpg&key=5fe6dc03bc58c891f5b39dfc2dfac589deb093376e084b3925cb92aeb40189c6

 

 

 

 

 

 

 

 

Aujourd'hui, le terme 3D fait plus souvent référence à la 3D stéréoscopique et aux sensations de relief qui vont avec. Avec l'équipement adéquat (kit 3D Vision pour NVIDIA, périphériques TriDef 3D pour AMD), il est possible de visualiser les jeux avec des effets de profondeur et de "sortie d'écran". Les images sont alors calculées deux fois par le système, une fois pour l'œil gauche et une fois pour l'œil droit, puis restituées correctement sur chaque œil grâce à des lunettes ou des écrans polarisés.

 

 

 

 

 

Bump mapping

 

 

 

 

 

 

 

 

 

0096000002355976-photo-bump-mapping.jpg&key=0722dc7f4e2bee90a2a23880950657f55b54fc927e86530251ef7d2eb9cec3ce

 

 

 

 

 

 

 

 

Cette technique, supportée depuis une dizaine d'années par les cartes graphiques, permet de simuler des petits effets de relief sur une surface plane, afin de la rendre plus réaliste. L'effet est peu gourmand en ressources, puisqu'aucun déplacement géométrique n'a lieu. Seule une texture irrégulière est utilisée pour simuler les variations de lumière qu'engendreraient des reliefs réels. La supercherie peut assez facilement être détectée en observant la surface de biais, l'absence de bosses et de creux réels devenant alors manifeste.

 

 

 

 

 

Normal Mapping

 

 

 

 

 

 

 

 

 

0096000005619024-photo-normalmapping.jpg&key=efe64674869c94a9350893937d77acbfb70583d8cadc43874392f9372fd51a2a

 

 

 

 

 

 

 

 

Le normal mapping a également pour principe de simuler des effets de relief sans augmenter le nombre de polygones. À partir d'un modèle 3D très détaillé et chargé en polygones, le système génère une texture particulière, qui renferme les informations de reliefs. Cette texture est ensuite appliquée à un modèle peu détaillé, qui semble alors constitué de plus de polygones qu'il ne l'est réellement. Sur consoles comme sur PC, c'est l'Unreal Engine 3 qui a été le premier à populariser cet effet.

 

 

 

 

 

Parallax Mapping

 

 

 

 

 

 

 

 

 

0096000002355978-photo-parallax-occlusion-mapping.jpg&key=fc99072a114139f734a2f949ddaf0bb0bcaf7b901bd511d895884851081958c4

 

 

 

 

 

 

 

 

Le Parallax Mapping et le Parallax Occlusion Mapping sont les versions les plus évoluées des techniques permettant de simuler un effet de relief sans générer de géométrie supplémentaire. Les coordonnées d'affichage de certains points des textures sont décalées en fonction du placement de la caméra virtuelle, de manière à tromper l'œil de l'observateur. Des briques peuvent ainsi sembler sortir d'un mur, alors qu'elles restent en réalité situées dans le même plan.

 

 

 

 

 

Cel-Shading

 

 

 

 

 

 

 

 

 

Le Cel-Shading est un type de rendu qui s'éloigne du photoréalisme pour se rapprocher du style proposé par les bandes dessinées et les dessins animés, notamment via l'affichage d'un contour prononcé autour des personnages et des objets. Historiquement, les premiers jeux en cel-shading se contentaient d'aplats de couleurs et de textures simplistes.

 

 

 

 

 

0258000005423347-photo-sir-hammerlock.jpg&key=7a1224fc236914b87952f092ea4df6d229321502d29d4fcfb744fe11eff70bf5

 

 

 

 

 

 

 

 

 

 

 

 

Aujourd'hui, des jeux comme The Darkness II ou Borderlands 2 n'hésitent pas à afficher des textures détaillées et des effets modernes. C'est pourquoi les développeurs n'aiment pas trop employer le terme de cel-shading, qu'ils jugent réducteur, alors même que les joueurs du monde entier continuent de l'utiliser.

 

 

 

 

 

DirectX

 

 

 

 

 

 

 

 

 

0096000002421958-photo-logo-directx-11.jpg&key=e075f8931b64d8a4ce9a78b843b82e4fad5652ead2edfc5832b423e59cb6aa90

 

 

 

 

 

 

 

 

DirectX est une compilation de bibliothèques permettant de profiter des contenus multimédias sous Windows en exploitant et en coordonnant au mieux les capacités des composants matériels du PC. À l'intérieur de DirectX, c'est Direct3D qui se taille la part du lion du fait de son rôle majeur dans la gestion des cartes graphiques et des calculs en trois dimensions.

 

 

 

 

 

 

 

 

 

Les différentes versions de DirectX autorisent plus ou moins d'effets (la tesselation est par exemple exclusive à DirectX 11) et ne sont pas disponibles pour toutes les versions de Windows. DirectX 11 est réservé à Windows 7 et Vista tandis que DirectX 9 reste disponible pour les versions de Windows précédentes. DirectX 10, apparu avec Windows Vista, n'aura été qu'une version de transition, très peu supportée par les jeux.

 

 

 

 

 

Framerate

 

 

 

 

 

 

 

 

 

0064000005135212-photo-fraps.jpg&key=0f8f0569d8acfc3c4dacf5266b88ebb5558c7afd31f22f5f03525610cdec5be7

 

 

 

 

 

 

 

 

Cet anglicisme désigne le nombre d'images par seconde affichées par un jeu. Plus il est élevé, plus l'impression de fluidité est grande. En dessous de 30 ips (ou fps en anglais), l'action peut paraître saccadée. À partir de 30 ips, on se trouve dans une vraie zone de confort. Au-delà de 60 ips, on peut considérer la fluidité comme étant parfaite, même si l'œil reste encore capable de discerner des changements brusques de framerate.

 

 

 

 

 

GPGPU

 

 

 

 

 

 

 

 

 

Puisqu'il paraît qu'il n'y a pas que les jeux vidéo dans la vie, on cherche de plus en plus à utiliser la puissance des cartes graphiques pour des calculs génériques non liés au rendu d'images en temps réel. C'est ce qu'on appelle le GPGPU (General-Purpose computing on Graphics Processing units). La manœuvre fonctionne parfaitement bien avec tous les calculs facilement parallélisables (encodage audio, montage vidéo, calculs scientifiques, simulations physiques...).

 

 

 

 

 

Instancing

 

 

 

 

 

 

 

 

 

L'instancing, ou Geometry Instancing, consiste à afficher de multiples copies d'un modèle 3D dans un même environnement. Typiquement : des éléments de végétation, ou des personnages pour des scènes de foule. Si le squelette 3D ("mesh") est identique pour tous les éléments répétés, il reste possible de faire varier certains paramètres, tels que la couleur ou l'animation du squelette.

 

 

 

 

 

00395652-photo-nvidia-geforce-8800-instancing.jpg&key=524098ee507298b541ff79277a9904ad40d62eb162021b6855d36bf310d0ec87

 

 

 

 

 

 

 

 

 

 

 

 

Depuis l'apparition des GeForce 6000 et des Radeon 9500, les cartes graphiques supportent l'accélération matérielle de ce procédé, les différentes variations du modèle initial étant rendues en parallèle.

 

 

 

 

 

OpenGL

 

 

 

 

 

 

 

 

 

0064000000138573-photo-opengl-open-gl-logo.jpg&key=173c8d5bf4655567df31a9c63e338b852e32e6db26dccbd29c8e44ba97cdde3f

 

 

 

 

 

 

 

 

Concurrent frontal de DirectX (ou plus exactement de Direct3D), OpenGL est également une bibliothèque dédiée au calcul d'images numériques. En dehors des jeux signés id Software (Doom 3, Rage...), rares sont les titres à privilégier ce standard ouvert qui ne manque pourtant pas de qualités. Mais DirectX est devenue une norme de fait.

 

 

 

 

 

Post-processing

 

 

 

 

 

 

 

 

 

Les effets de post-processing sont ceux qui sont appliqués aux images après leur rendu initial par le GPU. Il s'agit donc le plus souvent de simples filtres, et jamais d'algorithmes capables de modifier la géométrie d'une scène.

 

 

 

 

 

Raytracing

 

 

 

 

 

 

 

 

 

Le raytracing est une méthode de rendu d'images 3D basée sur le lancer de rayons. En retraçant le parcours de chaque rayon lumineux associé à chaque pixel de l'image, et donc ses rebonds sur les différents objets rencontrés, on peut reproduire les phénomènes physiques complexes que sont la réflexion et la réfraction de la lumière, ce qui a pour effet d'augmenter grandement le réalisme des scènes représentées.

 

 

 

 

 

01F4000003036664-photo-nvidia-geforce-480-raytracing.jpg&key=de87bce2bb6bcb690746d9ce5e1d8b05669eb5e03c659bde0301ec3940bc662c

 

 

 

 

 

 

 

 

 

 

 

 

Autrefois réservée aux supercalculateurs en raison de sa gourmandise technique, cette méthode commence à être supportée par les cartes graphiques les plus modernes. Cette année, on a vu plusieurs démonstrations de raytracing en temps réel tourner sur les dernières cartes AMD et NVidia. Voilà qui préfigure certainement ce que seront les jeux vidéo de demain ou d'après-demain.

 

 

 

 

 

Shaders

 

 

 

 

 

 

 

 

 

Un shader est un petit programme tournant sur le GPU et destiné à produire un effet visuel bien précis. La gamme des effets possibles va des plus simples (luminosité, contraste, saturation...) aux plus complexes (cel-shading, profondeur de champ, tesselation...).

 

 

 

 

 

Geometry shaders

 

 

 

 

 

 

 

 

 

Relativement récents puisqu'apparus avec DirectX 10, les Geometry Shaders agissent sur la géométrie des objets et sont capables de générer de nouveaux points, lignes ou triangles à partir des polygones reçus en entrée. Les shaders de géométrie les plus connus et les plus utilisés sont ceux dédiés à la tesselation.

 

 

 

 

 

Pixel shaders

 

 

 

 

 

 

 

 

 

Les pixels shaders agissent sur différents attributs de chaque pixel de l'image et peuvent ainsi aboutir à des effets de colorisation, d'éclairage, de bump mapping, de transparence, de flou... Ce sont également les seuls shaders à pouvoir être utilisés comme effets de post-processing.

 

 

 

 

 

Vertex shaders

 

 

 

 

 

 

 

 

 

Sachant qu'un vertex désigne le sommet d'un polygone, les Vertex Shaders servent avant tout à transformer les coordonnées 3D de chaque sommet en coordonnées 2D en vue de leur affichage sur l'écran, mais également à modifier les propriétés de ces sommets, notamment leur position. Contrairement aux Geometry Shaders, ils ne sont pas capables de générer de nouveaux polygones, mais peuvent tout de même transformer la forme des polygones, afin de créer par exemple des animations de personnages fluides ou encore des vagues sur l'eau.

 

 

 

 

 

Subsurface scattering

 

 

 

 

 

 

 

 

 

Parfois abrégé en SSS ou traduit par transluminescence, le Subsurface scattering est un procédé qui consiste à éclairer les objets non seulement en fonction de la lumière qu'ils reçoivent directement, mais également en tenant compte des rayons lumineux qui les pénètrent, se diffusent en eux et finissent par ressortir.

 

 

 

 

 

01F4000005619026-photo-sss.jpg&key=524ce57d66bebb79c2695bf684831afa56634a300646369cff8a4a9ddc44214d

 

 

 

 

 

 

 

 

 

 

 

 

Les liquides, la peau et autres surfaces translucides sont particulièrement concernés par cet effet, qui aboutit à des lumières plus douces et plus réalistes, et commence à être géré par certains jeux (Far Cry 3 par exemple).

 

 

 

 

 

Tesselation

 

 

 

 

 

 

 

 

 

Arrivée avec DirectX 11, la tesselation est une technique qui permet d'augmenter dynamiquement le nombre de polygones constituant certains endroits précis d'une scène 3D. Ces calculs supplémentaires sont effectués par le GPU et non le CPU, ce qui limite la baisse de performances. Concrètement, cet effet peut permettre d'arrondir quelques angles, d'ajouter des détails supplémentaires à certains effets ou encore d'obtenir de vraies "excroissances" sur des textures choisies et non plus des reliefs simulés.

 

 

 

 

 

012C000004813308-photo-tesselation-dx-11-desactivee.jpg&key=f81a72761adca21084059c0306b467fbc924e23a1ff2a012224500d61e041e53

 

 

 

 

012C000004813310-photo-tesselation-dx-11-activee-eleve.jpg&key=ac27760737cd96f7709b07fe96b51cd0384e1d24749f7a39a40e9db8211d09ae

 

 

 

 

Batman Arkham City : la même scène, sans puis avec tesselation.

 

 

 

 

 

 

 

 

 

Z-buffer

 

 

 

 

 

 

 

 

 

Le Z-Buffer, ou tampon de profondeur, est un tableau à deux dimensions qui stocke pour chaque pixel la profondeur (axe Z) de l'objet le plus proche de la caméra. Ainsi, les objets dont la profondeur est plus élevée que cette valeur sont considérés comme cachés et ne sont donc pas affichés à l'écran. Tout naturellement, le Z-buffering est l'opération consistant à supprimer les polygones non visibles grâce aux valeurs stockées dans le Z-buffer.

 

 

 

 

 

 

 

 

 

source: Clubic.com

 

 

 

 

 

Lien vers le commentaire
Partager sur d’autres sites

×
×
  • Créer...