Skip to main content

Home/ Groups/ C2i - Environnement numérique
Belkacem Lahouel

Quel système d'exploitation choisir ? Windows, Linux/Unix, Mac? - BolT1024 : ... - 0 views

  •  
    Pour la catégorie de l'interopérabilité, des différents systèmes et des différents formats, il y a des choses intéressantes ici ! On peut aussi l'utiliser pour l'espace de travail
Belkacem Lahouel

L'enquête du 20h - Comment les pirates du web opèrent-ils ? - Vidéo replay du... - 0 views

  •  
    Des nouvelles technologies entrainent des nouvelles contorsions aux lois... Le banditisme du 21eme siècle, peut-être, qui sait ?
Sebastien Receveur

Wi-Fi - Wikipédia - 0 views

    • Sebastien Receveur
       
      Ces trois normes sont les plus répandues, par exemple dans la livebox 2, ce sont les trois normes utilisés en simultanée pour connecter un maximum de périphériques.
  • Le Wi-Fi apparaît au moment où se développent des interrogations quant à l’impact des radiofréquences sur la santé de l’homme.
  • Risque sanitaire
  • ...1 more annotation...
    • Sebastien Receveur
       
      Il est claire que le Wi-Fi est très utilisé en France et dans le monde, dans les universités : eduroam par exemple est un réseaux Wi-Fi ; dans les foyers Français il est présent depuis quelques années avec la sortie de tous les routers/modem livebox, freebox etc D'un point de vue pratique le wifi est très fort, pas besoin de fils, un code d'accès suffit, en revanche il y aurait des risques pour la santé. Parmi les consignes qu'il faut retenir : ne pas rester trop longtemps vers son routeur, éviter de poser son ordinateur portable sur les genoux etc 
Sebastien Receveur

Réseaux sans fil - Wireless Networks - 0 views

    • Sebastien Receveur
       
      Parmi les réseaux présenté ici : le Bluetooth qui permet l'échange de fichiers entre appareils mobiles à environ 10 m, le wifi qui permet aussi cet échange mais sur des distances plus importante, environs 50 m, qui permet en plus une connexion internet haut débit.
    • Sebastien Receveur
       
      le wimax est un réseau pas très développer en France, qui est l'origine fait pour finir internet dans des zones rurales isolés
    • Sebastien Receveur
       
      Enfin le réseaux des téléphones cellulaires, il existe plusieurs générations, elles même découpés en plusieurs technologies, je pense notamment au réseaux Edge, 3G, 3G+ etc
  • ...1 more annotation...
  • Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres.
Sebastien Receveur

LOPR : Article n°7 : Les différents systèmes d'exploitation - 2 views

    • Sebastien Receveur
       
      ok cette article a quelque année
  • KDE et Gnome
  • Certains de ces environnements n'ont absolument rien à envier aux systèmes graphiques des OS concurrents.
  • ...6 more annotations...
    • Sebastien Receveur
       
      J'utilise personnellement KDE, c'est une interface, très intuitive, personnalisable, l'esthétique est vraiment bien. N'importe quelle débutant peut l'utiliser 
  • Les systèmes de type BSD (Berkeley Software Distribution) sont, tout comme Linux, des systèmes Unix-like
  • libre
  • Cette licence prévoit la liberté d'utiliser, de modifier et de (re)distribuer les programmes sur lesquelles elle porte.
  • Mais pourquoi y a-t-il plusieurs distributions ? Tout simplement pour s'adapter à tous les besoins imaginables.
  • une distribution Linux occupe généralement entre 1 et 5 CDs, à raison de 700 Mo le CD.
Jenny DUTOUR

Authentification - Wikipédia - 0 views

  • Authentification Un article de Wikipédia, l'encyclopédie libre. Aller à : Navigation, recherche
  • L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur…), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications…)[
Jenny DUTOUR

Maintenance Informatique - 1 views

  • Maintenance Informatique
  • Le souci de l'informatique réside dans la constante et très rapide évolution des technologies. Il est bien connu qu'un ordinateur devient obsolète au bout d'un an ou deux. Pour répondre à cela, la maintenance informatique permet de garder le plus longtemps possible un système efficace et sécurisé. Elle est la principale activité sur un système informatique. Que ce soit un réseau informatique ou un simple ordinateur, la clé d'un système efficace réside dans un bon entretien.
  •  
    Cours de maintenance informatique
Jenny DUTOUR

Réseaux locaux - 0 views

  • Qu'est-ce qu'un réseau local
  • Un réseau local, appelé aussi réseau local d'entreprise (RLE) (ou en anglais LAN, local area network), est un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'une organisation. Grâce à ce concept, datant de 1970, les employés d'une entreprise ont à disposition un système permettant : D'échanger des informations De communiquer D'avoir accès à des services divers
  • Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes)
  • ...1 more annotation...
  • Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels
Jenny DUTOUR

Réseau local - Wikipédia - 0 views

  • Un réseau local
  • C'est généralement un réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise.
  • Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.
  • ...2 more annotations...
  • Le pionnier dans ce domaine est le réseau Ethernet
  • conçu au centre Xerox PARC dans les années 1970, puis IBM a lancé son propre système, l'anneau à jeton ou Token Ring dans les années 1980.
Jenny DUTOUR

Intranet - Wikipédia - 0 views

  • L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet
Jenny DUTOUR

Logiciel antivirus - Wikipédia - 0 views

  • Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants
  • Un antivirus vérifie les fichiers et courriers électroniques, les secteurs de boot (pour détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet)
  • Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau, clefs USB…
  •  
    Qu'est-ce qu'un antivirus ??
Jenny DUTOUR

Systèmes d'exploitation Windows - 0 views

  •  
    les différents systèmes d'exploitation de Windows MS-DOS, XP, Vista et Seven
Jenny DUTOUR

Mac OS - 0 views

  •  
    Tutoriel Mac OS siteduzero.com
Jenny DUTOUR

Mais c'est quoi, Linux ? - 0 views

  •  
    Linux, c'est quoi ? Explication sous forme d'un tutoriel
Jenny DUTOUR

Systèmes d'exploitation - 0 views

  •  
    " Linux Tutoriels concernant Linux en général Tutoriels concernant Linux en général 50 Cours Mac OS Tutoriels concernant Mac OS en général Tutoriels concernant Mac OS en général 7 Cours Windows Tutoriels concernant Windows en général Tutoriels concernant Windows en général 24 Cours Autres UNIX Tutoriels pour les autres systèmes d'exploitation de type UNIX Tutoriels pour les autres systèmes d'exploitation de type UNIX 1 Cours"
Jenny DUTOUR

Système d'exploitation - 0 views

  • Le système d'exploitation est composé d'un ensemble de logiciels permettant de gérer les interactions avec le matériel
  • est chargé d'assurer la liaison entre les ressources matérielles, l'utilisateur et les applications
  • Pour qu'un ordinateur soit capable de faire fonctionner un programme informatique (appelé parfois application ou logiciel), la machine doit être en mesure d'effectuer un certain nombre d'opérations préparatoires afin d'assurer les échanges entre le processeur, la mémoire, et les ressources physiques (périphériques).
  • ...2 more annotations...
  • Le système d'exploitation
  • SE ou OS, abréviation du terme anglais Operating System)
  •  
    Explication et description du système d'exploitation site : commentcamarche.net
Sebastien Receveur

Système d'exploitation : comparatif, retour d'expérience, conseils... - 4 views

  •  
    Cette article référence d'autres articles récents sur les système d'exploitations, y compris les OS mobile comme Android, de plus LeJournalduNet est un site plutot sérieux.
  •  
    ou c'est que tu as vu ça "Un ordinateur, ce n'est pas un chapeau de magicien où on peut ranger des lapins et les ressortir quand on a besoin" ?
  •  
    je me suis trompé de bookmark, supprime ton comment et je supprimerais le mien ;)
Sebastien Receveur

Texte intégral - Guide d'autodéfense numérique : Tome 1 - hors connexions - 2 views

  •  
    Guide d'autodéfence numérique, très complet pour protéger son environnement numérique, je ne connais pas l'auteur, mais étant donné que c'est une licence Copyleft, c'est une communauté passionné qui réalise une telle oeuvre.
  •  
    "Un ordinateur, ce n'est pas un chapeau de magicien où on peut ranger des lapins et les ressortir quand on a besoin" J'ai bien aimé cette phrase :) Sinon le site est complet, voir incroyablement dense, des images un peu plus fréquentes aurait été les bienvenues afin d'alléger la lecture et de fournir au lecteur quelques prises lors de son escalade.
François M.

Comparatif de disques durs externes : lequel choisir ? - 1 views

  • Après, ce qui fait la qualité d'un disque dur, c'est souvent en premier lieu son débit, mais pas seulement. Question également primordiale : est-il silencieux ? Puis : est-il encombrant, joli (pourrez-vous le laisser apparent ou faudra-t-il le cacher ?), est-il ''écolo friendly ?'', etc. Pour répondre au mieux aux attentes actuelles, en plus des tests de débit, nous pratiquons une mesure du bruit (avec ou sans l'option Silence, soit AAM, quand elle est disponible) et des mesures de consommation d'énergie : en activité, au repos et quand l'ordinateur est éteint.
  •  
    débit, de performance, de silence et d'écologie ... autant de critères qui atteste de la qualité d'un disque dur *** site : http://www.lesnumeriques.com Méthode de recherche : formulaire de recherche du site google Fiabilité de l'information : + connaissance de l'auteur + pas ou peu de fautes d'orthographe - site avant tout commercial *** COPYRIGHT BY Pierre-Jean Alzieu
François M.

Une clé usb avec système de reconnaissance vocale - 1 views

  • Pour accéder au contenu de la clé, celui-ci doit indiquer son mot de passe de vive voix et la clé se déverrouillera alors automatiquement si le mot de passe est correct et si la voix correspond aux fréquences et aux nuances spécifiques de son propriétaire.
  • La clé usb Schlemmer offre une capacité de stockage assez faible (8 Go seulement) mais son prix est, lui, assez élevé. Comptez en effet pas moins de 50$ pour cette clé usb à reconnaissance vocale.
  •  
    - news du 11 mai 2012 - une clé usb avec reconnaissance vocal : science fiction ? *** site : http://www.bhmag.fr Méthode de recherche : annuaire http://www.pcloisirs.eu/annuaire/ Fiabilité de l'information : + connaissance de l'auteur + rédigé par le staff du site + site mis en avant dans un annuaire informatique + pas ou peu de fautes d'orthographe - nombreuses pubs qui nuisent au sérieux de l'actualité *** COPYRIGHT BY Sébastien
‹ Previous 21 - 40 of 56 Next ›
Showing 20 items per page