Site : http://www.materiel-informatique.be
Classement : 762 / 3493
5 articles sélectionnés
Définition de l'informatique
3. Les logiciels informatiques - Internet
3.1. Séries bureautiques
On retrouve dans cette série de logiciels les programmes courant: traitement de texte, tableur, base de donnée, navigateur Internet, logiciels de mails, ... La majorités des logiciels sont commercialisés dans des suites de logiciels. En bureautique, Microsoft Office et Open Office (libre d'utilisation)...
La gestion de stock par l'informatique
Toutes
Méthodes de gestion d'un stock et logiciels associés.
Manuellement, gérer ses stocks revient à passer tous les jours dans les rayons pour compter pour chaque produit le nombre qu'il reste en magasin. En utilisant l' informatique , cette méthode va être modifiée pour permettre de connaître en temps réel les quantités en stock. Elle va permettre en plus d'introduire...
Thèmes liés : gestion de stock d'une entreprise commerciale / exemple de gestion des stocks d'une entreprise / gestion de stock d'entreprise / gestion du stock d'une entreprise / gestion de stocks d une entreprise
Fonctionnement d'une imprimante laser
Fonctionnement d'une imprimante laser
Une imprimante laser utilise un principe de fonctionnement identique à une photocopieuse, l'encre est d'abord transférée sur le papier puis collée par chauffage.
Fonctionnement:
Transfert de l'ordinateur et enregistrement des données à imprimer dans la mémoire interne.
Traitement des données avant impression par un microcontroleur, mise en forme.
Le faisceau laser (1) transfère les données sur le tambour sur toute la longueur à l'aide d'une glace: c'est la différence avec les imprimantes à LED qui utilisent des rangées de diode lumineuses.
En même temps, le papier...
Thèmes liés : fonctionnement d'imprimante laser / fonctionnement d'une imprimante laser / fonctionnement d'une imprimante couleur / fonctionnement d'imprimante / le fonctionnement d'une imprimante
Le mode protégé d'Internet Explorer
Le mode protégé utilisé par Internet Explorer
Utilisé à partir de la version 7.0, le mode protégé permet d'interdire à une application ou un site Web d'exécuter un logiciel à partir d'Internet Explorer. Pour ce faire, le navigateur va créer des niveaux d'intégrité et interdire que des logiciels puissent exécuter des applications dans d'autres niveaux d'intégrité. Cette fonction fait partie d'une notion plus vaste intégrée dans Windows XP SP3, Vista et supérieur qui régit toutes les communications entre...
Thèmes liés : fonctionnement d'internet explorer / fonctionnement d'internet / fonctionnement d internet / fonctionnement conseil d'etat / fonctionnement conseil d etat
CIDR, adressage IP pour Internet - materiel-informatique.be
2048
524.288
Forcément, l'adresse de départ ne termine pas forcément par 0 et une plage d'adresse utilisée par un fournisseur d'accès (ou un hébergeur) peut utiliser deux plages CIDR continues. Quelques exemples repris les protections htaccess sur ce site ou avec le firewall iptables utilisé sur ce serveur pour interdire l'accès:
la plage 177.0.0.0 - 177.223.255.255 (brésil) utilise...
Thèmes liés : fournisseur d'entreprise / fournisseur d'une entreprise / fournisseur d une entreprise
5 Ressources