Skip to main content

Home/ C2i - Environnement numérique/ Group items tagged de

Rss Feed Group items tagged

François M.

L'imprimante, fonctionnement & méthodes d'impression - 0 views

  • Une tête d’impression est équipée de très nombreuses buses, chacune capables de projeter une goutte d’encre. Afin de garantir un rendu d’impression précis et constant, il est très important que le volume de ces gouttes soit lui aussi constant. Pour cela, la technique la plus répandue est l’utilisation d’un quartz piézo-électrique, dont la particularité est de pouvoir se déformer lorsqu’il est soumis à une impulsion électrique. En se déformant, il éjecte la goutte de la buse vers le papier. En fait, c’est comme une bouteille de ketchup, mais la pression de la main sur le flacon est remplacée par une impulsion électrique sur un quartz.
    • François M.
       
      (imprimante jet d'encre) comment garantir l'envoi d'un volume constant de minuscules goutellettes d'encre
  • Principes de fonctionnement d’une imprimante jet d’encre Le principe de fonctionnement d’une imprimante jet d’encre est très simple, « tout est dans le nom » : de l’encre est projeté sur la feuille sous forme de petites gouttelettes d’encre. Si l’idée paraît simple, l’application l’est beaucoup moins quand on connaît la taille des gouttelettes, dont le volume est de l’ordre de quelques picolitre
    • François M.
       
      principe d'une imprimante jet-d'encre
  • Principes de fonctionnement d’une imprimante laser Imprimantes laser et jet d'encre n'ont absolument rien à voir. Tout d'abord, il n'est plus question de cartouches d'encre liquide mais de toner, également appelé « encre en poudre ». Par abus de langage, on appelle « toner » le consommable des imprimantes laser, même s'il s'agit en réalité de la poudre qui y est contenue.
    • François M.
       
      imprimante laser : composition On ne parle plus d'encre liquide mais d'encre en poudre
  • ...2 more annotations...
  • Le toner, chargé négativement, est alors présenté au tambour. Le tambour attire donc la poudre aux seuls endroits chargés positivement. En faisant rouler le tambour sur la feuille de papier, le toner y est déposé. Mieux, le papier étant chargé positivement, il attire à lui le toner. Le tour est joué, la feuille est imprimée ! Pour terminer, le papier est chauffé afin de faire fondre le toner, ce qui a pour effet de le fixer durablement sur le papier. Voilà pourquoi une feuille est chaude lorsqu'elle sort d'une imprimante laser ! Ce n'est pas le laser qui l'a chauffée, comme on aurait tendance à croire. Le principe est le même pour les imprimantes laser noir & blanc et couleur. Dans ce dernier cas, les toners cyan, magenta et jaune peuvent être appliqués en une seule passe (on parle d'imprimantes « tandem ») ou en quatre passes (imprimantes « carrousel »).
    • François M.
       
      (imprimante laser) comment utiliser l'attirance electrostatique pour fixer de l'encre sur la feuille
  • L'imprimante est également constituée d'un laser (d'où son nom) et d'un tambour, qui sera utilisé pour déposer le toner sur le papier. Afin de fixer le toner sur le papier, l'imprimante va utiliser le principe des charges électro-statiques, que nous avons déjà croisées dans ce tutoriel. Une charge peut être négative ou positive, deux charges identiques se repoussent, deux charges opposées s'attirent (comme un magnet sur une porte de frigo). Tout d'abord, le papier est chargé positivement, alors que le tambour est chargé négativement. À l'aide d'un jeu de miroirs, le laser va charger le tambour positivement en certains endroits précis, correspondant aux points à imprimer. À cet instant, le tambour est alors chargé positivement en ces endroits et négativement partout ailleurs.
    • François M.
       
      (imprimante laser) principe de fonctionnement
  •  
    Imprimante - type d'imprimante & fonctionnement *** site : Site du Zero Méthode de recherche : formulaire de recherche du site du zero Fiabilité de l'information : + Sur le site du zero, chaque tutoriel est évalué par un correcteur avant d'être posté + Connaissance des auteurs + approbations des différents lecteurs dans les commentaires *** COPYRIGHT BY Matthieu Bonan & CyberS@m
Sebastien Receveur

Suites bureautiques: OpenOffice ou Microsoft Office, que choisir? - 2 views

  • La suite bureautique Windows est depuis longtemps leader sur le marché. Les seules alternatives signées Corel (WordPerfect) ou Ability, malgré leurs tarifs avantageux et leurs fonctionnalités supplémentaires, n'ont jamais pu détrôner Microsoft. Mais il n'en va pas de même du côté des solutions libres. À l'instar de Firefox pour la navigation web, c'est encore une fois une solution gratuite et open source qui va sans doute faire vaciller quelque peu ce monopole.
    • François M.
       
      Supprématie Microsoft, peut on l'ébranler ?
  • Le libre marque un point: OpenOffice intègre toujours quelques fonctionnalités qui lui sont propres, comme par exemple l'enregistrement des documents au format PDF. Bien entendu, il est possible d'ajouter cette fonction dans Office, mais uniquement via des outils tiers (ceux d'Adobe ou de Scansoft par exemple).
    • François M.
       
      A noter que microsoft a implanté cette fonctionnalité dans ses dernières versions ... (en tout cas chez moi)
  • OpenOffice.org représente un package complet pour des besoins courants: un traitement de texte, un tableur, un outil de présentation, un logiciel de dessins et une base de données (depuis la v2). Sachant que le traitement de texte permet aussi de créer des documents au format HTML ou XML, la suite est équivalente à celle de Microsoft. Mais elle est plus légère, tant au niveau des coûts de licence (nuls pour OpenOffice, plusieurs centaines d'euros pour Office), que de l'espace disque nécessaire (environ 100 Mo pour OpenOffice contre environ 250 Mo pour Office selon les versions).
    • François M.
       
      Gros avantage d'open office : le fait qu'il est gratuit et plus léger que microsoft office
  • ...2 more annotations...
  • Mais le dernier avantage, de poids, à porter au crédit de OpenOffice.org est sa licence: la "GPL" (general public licence). Les responsables de parcs informatiques en entreprises ou collectivités, n'ont plus donc à s'inquiéter du nombre de licences pour les postes placés sous leur responsabilité.
  •  
    Comparaison objective entre les deux suites bureautiques les plus connues : microsoft office et open office (l'auteur est quand même pro-openOffice, ça se sent ...) date : 2006 *** site : Zdnet Méthode de recherche : formulaire de recherche du site google Fiabilité de l'information : + Rédigé par le staff du site (pas monsieur-tout-le-monde) + Connaissance des auteurs + approbations des différents lecteurs dans les commentaires - date de rédaction : 2006 ... - certain commentaires soutiennent la présence de quelques fautes ... *** COPYRIGHT BY Gilles Rocard
  •  
    cette article n'est pas à jour, open office s'est divisé en deux parties openoffice et libreoffice, libreoffice est maintenant le vrai projet open source
Belkacem Lahouel

Enregistreur de frappe - Wikipédia - 0 views

  • En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité[1], mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, tels que les Mouselogger pour la souris.[2
  • Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.
  • Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus furtif (inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.
  •  
    Wikipédia est une grande ressource d'informations, qui peut souvent donner des définitions correctes et satisfaisantes. Ici, c'est le cas. On pourrait aussi parler des keyloggers viraux, des keyloggers installés intentionnellement afin de récolter des informations sur les utilisations d'un ordinateur précisément...
Jenny DUTOUR

Sécurité des systèmes d'information - Wikipédia - 0 views

  • Sécurité des systèmes d'information
  • La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.
  • Enjeux de la sécurité des systèmes d'information
  • ...25 more annotations...
  • de la révéler à des tiers qui ne doivent pas en avoir connaissance
  • De tels systèmes se prêtent à des menaces susceptibles d'altérer ou de détruire l'information
  • Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.
  • la perte ou la baisse de l'image de marque
  • Ces menaces causent deux types de dommages :
  • des dommages financiers
  • La sécurité peut s'évaluer suivant plusieurs critères : Disponibilité
  • Les conséquences peuvent aussi concerner la vie privée
  • Démarche générale
  • Pour sécuriser les systèmes d'information, la démarche consiste à :
  • évaluer les risques et leur criticité :
  • ou de la masquer aux personnes qui doivent y avoir accès
  • mettre en œuvre les protections, et vérifier leur efficacité.
  • Critères de sécurité
  • rechercher et sélectionner les parades 
  • Intégrité 
  • Confidentialité
  • D'autres aspects peuvent éventuellement être considérés comme des critères
  • Traçabilité (ou « Preuve »)
  • Il faut pour cela estimer : la gravité des impacts au cas où les risques se réaliseraient, la vraisemblance des risques
  • Menaces
  • Les principales menaces auxquelles un système d’information peut être confronté sont : un utilisateur du système
  • une personne malveillante
  • un programme malveillant
  • un sinistre (vol, incendie, dégât des eaux)
François M.

CYBERCRIMINALITÉ - Encyclopédie Universalis - 0 views

  • Définitions La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers.
  •  
    article de l'encyclopédie universalis traitant du phénomène préoccupant de cybercriminalité ou la difficulté inhérente à internet de contrôler ce "réseau des réseaux" *** site : http://www.universalis.fr Méthode de recherche : formulaire de recherche de la base de données Universalis Fiabilité de l'information : + base de données réputée + esthétique irréprochable, pas de fautes d'orthographe - omission du nom de l'auteur de l'article *** COPYRIGHT BY Encyclopaedia Universalis
François M.

L'écran - 0 views

  • Sur un écran, les pixels sont organisés en lignes et en colonnes. Le produit entre le nombre de pixels en ligne et celui en colonne donne la définition de l’écran. La définition est donc le nombre de pixels pouvant être affiché à l’écran. Par exemple, ce nombre peut s’élever à 786 432 pixels. Bon, ce nombre n’étant pas très parlant, on exprime la définition sous forme de produit : 1024x768. Dans ce cas, une ligne va contenir 1024 pixels et une colonne en sera elle composée de 768.
    • François M.
       
      définition de "la définition de l'écran"
  • Il ne faut pas confondre définition et résolution, mais cette dernière dépend de la première. La résolution représente la densité de pixels affichés à l'écran et s'exprime en ppp (pixels par pouce) ou en dpi (dot per inch). La résolution horizontale se calcule donc en divisant la définition horizontale par la largeur en pouce (d'où l'unité pixels par pouce). Idem pour la résolution verticale, avec la définition verticale et la hauteur en pouce. Exemple : un écran de définition 1366x768 et de 16 pouces de largeur aura une résolution horizontale de 1366 / 16, soit 85,375 ppp.
    • François M.
       
      /!\ ne pas confondre résolution et définition
  •  
    Quelques infos de base sur l'ecran & vocabulaire associé *** site : Site du Zero Méthode de recherche : formulaire de recherche du site du zero Fiabilité de l'information : + Sur le site du zero, chaque tutoriel est évalué par un correcteur avant d'être posté + Connaissance des auteurs + approbations des différents lecteurs dans les commentaires *** COPYRIGHT BY Matthieu Bonan & CyberS@m
Jenny DUTOUR

Choisir un bon mot de passe [arobase.org] - 1 views

  • Bien choisir son mot de passe
  • Le mot de passe est une clé qui protège votre compte, que ce soit une boîte e-mail ou l'accès à vos comptes bancaires en ligne. D'où l'importance de bien le choisir. Facile à retenir, il doit aussi être assez complexe pour ne pas être facilement percé par un de vos proches... ou un pirate informatique.
  • ce mot de passe est tout aussi important que le code secret de votre carte bancaire.
  • ...6 more annotations...
  • Evitez les mots de passe trop simples
  • N'utilisez pas des informations connues par vos proches
  • Mélangez de préférence lettres, chiffres et caractères spéciaux
  • Alternez minuscules et majuscules
  • Proscrivez les accents
  • Une astuce pour vous créer un bon mot de passe ? Codez une phrase facile à retenir, un titre de film ou de chanson en utilisant les premières lettres de chaque mot. Par exemple, « J'ai deux amours, mon pays et Paris » donnera Ja2ampeP.
  •  
    Quelques conseils pour bien choisir son mot de passe !
Belkacem Lahouel

Les pirates du web | Téléchargement illégal sur Internet | Technaute - 0 views

  • Anonymous s'attaque au FBI, Warner et Universal La fermeture par les autorités américaines du site de partage de fichiers Megaupload n'a pas fait l'affaire du groupe Anonymous, qui a lancé une attaque en règle contre des sites gouvernementaux et des géants de l'industrie musicale. »
  • Anonymous revendique avoir volé des courriels et des cartes de crédits
  • É.-U.: des adresses électroniques de clients de banques et commerces dérobées
  •  
    Le nouveau phénomène du background du Web : Anonymous ! Cet article est tiré de la presse, qui résume assez bien certaines des attaques du groupe présumé cyber-terroriste se nommant Anonymous (le but de ce groupe étant que chaque personne ne connait au plus que deux autres personnes, limitant ainsi le risque de fuite, avec cette organisation en pyramide).
François M.

Comparatif de disques durs externes : lequel choisir ? - 1 views

  • Après, ce qui fait la qualité d'un disque dur, c'est souvent en premier lieu son débit, mais pas seulement. Question également primordiale : est-il silencieux ? Puis : est-il encombrant, joli (pourrez-vous le laisser apparent ou faudra-t-il le cacher ?), est-il ''écolo friendly ?'', etc. Pour répondre au mieux aux attentes actuelles, en plus des tests de débit, nous pratiquons une mesure du bruit (avec ou sans l'option Silence, soit AAM, quand elle est disponible) et des mesures de consommation d'énergie : en activité, au repos et quand l'ordinateur est éteint.
  •  
    débit, de performance, de silence et d'écologie ... autant de critères qui atteste de la qualité d'un disque dur *** site : http://www.lesnumeriques.com Méthode de recherche : formulaire de recherche du site google Fiabilité de l'information : + connaissance de l'auteur + pas ou peu de fautes d'orthographe - site avant tout commercial *** COPYRIGHT BY Pierre-Jean Alzieu
Belkacem Lahouel

Hameçonnage - Wikipédia - 0 views

  • L’hameçonnage, ou phishing, et rarement filoutage[1], est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
François M.

Une clé usb avec système de reconnaissance vocale - 1 views

  • Pour accéder au contenu de la clé, celui-ci doit indiquer son mot de passe de vive voix et la clé se déverrouillera alors automatiquement si le mot de passe est correct et si la voix correspond aux fréquences et aux nuances spécifiques de son propriétaire.
  • La clé usb Schlemmer offre une capacité de stockage assez faible (8 Go seulement) mais son prix est, lui, assez élevé. Comptez en effet pas moins de 50$ pour cette clé usb à reconnaissance vocale.
  •  
    - news du 11 mai 2012 - une clé usb avec reconnaissance vocal : science fiction ? *** site : http://www.bhmag.fr Méthode de recherche : annuaire http://www.pcloisirs.eu/annuaire/ Fiabilité de l'information : + connaissance de l'auteur + rédigé par le staff du site + site mis en avant dans un annuaire informatique + pas ou peu de fautes d'orthographe - nombreuses pubs qui nuisent au sérieux de l'actualité *** COPYRIGHT BY Sébastien
François M.

Théorie de l'information et du codage : signal analogique, signal numérique ... - 0 views

  • Descriptif La théorie de l'information avec le codage de source à travers les algorithmes de Fano et Huffman et la théorie du codage de canal (détecteur et correcteur d'erreurs) avec l'étude des codes en blocs, cycliques et convolutifs y sont développées, pour mener au traitement analogique et numérique du signal avec son application en télécommunication.
  • Table des matières Théorie de l'information. Théorie du codage. Signal analogique, signal numérique. Exercices et corrigés. Bibliographie / Index.
  •  
    fiche du livre : Théorie de l'information et du codage : signal analogique, signal numérique *** site : http://gallica.bnf.fr Méthode de recherche : formulaire de recherche du catalogue gallica Fiabilité de l'information : + catalogue réputé + fiche d'un livre "papier" donc corrigé et approuver avant sa publication + esthétique irréprochable, pas de fautes d'orthographe *** COPYRIGHT BY Yvon, MORI
François M.

Définition : Interopérabilité - 1 views

  • Définition : L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre. Traduction : GDT Interop
  •  
    La définition de l'interopérabilité agrémentée d'images afin d'expliquer la différence entre Compatibilité, Standard de fait et Interopérabilité. *** site : http://definition-interoperabilite.info/ Méthode de recherche : formulaire de recherche du site google Fiabilité de l'information : + nom de domaine "épuré" (pas de particule imposé par l'hébergeur pour faire de la pub) + présence des sources + esthétique irréprochable, pas de fautes d'orthographe - pas d'informations supplémentaires, on aurait aimé une date de mise à jour, ect... *** COPYRIGHT BY l'AFUL
Sebastien Receveur

En un an, LibreOffice a enterré OpenOffice - Journal du Net Solutions - 0 views

    • Sebastien Receveur
       
      OpenOffice est mort, seule libreOffice est réellement développé maintenant, d'ailleurs les mise à jour de certains distribution de Linux, ont intégré LibreOffice, alors qu'il y avait OpenOffice peu de temps avant. 
  • LibreOffice peut savourer son premier anniversaire. Il y a tout juste un an, les principaux développeurs de la suite bureautique Open Source OpenOffice décidaient de quitter l'équipe, mécontents de la façon dont leur employeur, Oracle, gérait cette application issue du rachat de Sun. 
  • Mais, les progrès sont lents,
  • ...2 more annotations...
  • De son côté, la Document Foundation, aux commandes du projet LibreOffice, revendique une communauté active et grandissante. 250 développeurs ont rejoint le projet, et des membres de l'équipe de Canonical travaillent à temps plein sur la suite bureautique.
  • "La Document Foundation a attiré plus de développeurs dans sa première année que le projet OpenOffice.org dans sa première décennie"
François M.

Authentification réseau avec Radius - 1 views

  • Descriptif Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi.
  • Table des matières Pourquoi une authentification sur réseau local ? Matériel nécessaire Critères d'authentification Principes des protocoles Radius et 802.1X Description du protocole Radius Les extensions du protocole Radius FreeRadius Mise en oeuvre de FreeRadius Configuration des clients 802.1X Mise en oeuvre des bases de données externes Outils d'analyse Références La RFC 2865 - RADIUS Index
  •  
    fiche du pdf : Authentification réseau avec Radius présente le protocole Radius comme solution garantissant la sécurité des réseaux d'une entreprise. *** site : http://gallica.bnf.fr Méthode de recherche : formulaire de recherche du catalogue gallica Fiabilité de l'information : + catalogue réputé + fiche d'un livre "papier" donc corrigé et approuver avant sa publication + esthétique irréprochable, pas de fautes d'orthographe *** COPYRIGHT BY Bordères, Serge
Belkacem Lahouel

Quel système d'exploitation choisir ? Windows, Linux/Unix, Mac? - BolT1024 : ... - 0 views

  •  
    Pour la catégorie de l'interopérabilité, des différents systèmes et des différents formats, il y a des choses intéressantes ici ! On peut aussi l'utiliser pour l'espace de travail
Sebastien Receveur

LOPR : Article n°7 : Les différents systèmes d'exploitation - 2 views

    • Sebastien Receveur
       
      ok cette article a quelque année
  • KDE et Gnome
  • Certains de ces environnements n'ont absolument rien à envier aux systèmes graphiques des OS concurrents.
  • ...6 more annotations...
    • Sebastien Receveur
       
      J'utilise personnellement KDE, c'est une interface, très intuitive, personnalisable, l'esthétique est vraiment bien. N'importe quelle débutant peut l'utiliser 
  • Les systèmes de type BSD (Berkeley Software Distribution) sont, tout comme Linux, des systèmes Unix-like
  • libre
  • Cette licence prévoit la liberté d'utiliser, de modifier et de (re)distribuer les programmes sur lesquelles elle porte.
  • Mais pourquoi y a-t-il plusieurs distributions ? Tout simplement pour s'adapter à tous les besoins imaginables.
  • une distribution Linux occupe généralement entre 1 et 5 CDs, à raison de 700 Mo le CD.
Jenny DUTOUR

Logiciel antivirus - Wikipédia - 0 views

  • Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants
  • Un antivirus vérifie les fichiers et courriers électroniques, les secteurs de boot (pour détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet)
  • Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau, clefs USB…
  •  
    Qu'est-ce qu'un antivirus ??
Sebastien Receveur

Espace numérique de travail - Wikipédia - 1 views

    • Sebastien Receveur
       
      comme le "mon espace" du portail UTBM, je pense que c'est la meme chose a l'UTT
  • Les ENT permettent à chaque utilisateur de travailler à l’extérieur de l’établissement dans des conditions optimales, de disposer d’un espace personnel de travail, de travailler en groupe.
  • services » (ENT) e
  • ...1 more annotation...
  • « bureau virtuel » ou « portail de services » (ENT)
François M.

Les Réseaux - 2 views

  •  
    Attention c'est du lourd ! Ce pdf est un gigantesque cour d'à peu près tout ce qui a un rapport avec les réseaux informatiques, au programme : - Pourquoi un réseau - Les différents type de réseau - l'aspect Hardware & Software d'un réseau - les protocoles - ... *** site : http://christian.caleca.free.fr Méthode de recherche : formulaire de recherche du site google Fiabilité de l'information : + Rédigé par le staff du site (pas monsieur-tout-le-monde) + Connaissance des auteurs + pdf de bonne facture, pas ou peu de fautes d'orthographe ... + présence d'une bibliographie - site de type "personnel" - date de rédaction 2005-2006 *** COPYRIGHT BY Christian CALECA
1 - 20 of 53 Next › Last »
Showing 20 items per page