Site : http://www.materiel-informatique.be

Classement : 762 / 3493

5 articles sélectionnés

Définition de l'informatique

3. Les logiciels informatiques - Internet

3.1. Séries bureautiques

On retrouve dans cette série de logiciels les programmes courant: traitement de texte, tableur, base de donnée, navigateur Internet, logiciels de mails, ... La majorités des logiciels sont commercialisés dans des suites de logiciels. En bureautique, Microsoft Office et Open Office (libre d'utilisation)...

Lire la suite

La gestion de stock par l'informatique

Toutes

Méthodes de gestion d'un stock et logiciels associés.

Manuellement, gérer ses stocks revient à passer tous les jours dans les rayons pour compter pour chaque produit le nombre qu'il reste en magasin. En utilisant l' informatique , cette méthode va être modifiée pour permettre de connaître en temps réel les quantités en stock. Elle va permettre en plus d'introduire...

Lire la suite

Thèmes liés : gestion de stock d'une entreprise commerciale / exemple de gestion des stocks d'une entreprise / gestion de stock d'entreprise / gestion du stock d'une entreprise / gestion de stocks d une entreprise

Fonctionnement d'une imprimante laser

Fonctionnement d'une imprimante laser

Une imprimante laser utilise un principe de fonctionnement identique à une photocopieuse, l'encre est d'abord transférée sur le papier puis collée par chauffage.

Fonctionnement:

Transfert de l'ordinateur et enregistrement des données à imprimer dans la mémoire interne.

Traitement des données avant impression par un microcontroleur, mise en forme.

Le faisceau laser (1) transfère les données sur le tambour sur toute la longueur à l'aide d'une glace: c'est la différence avec les imprimantes à LED qui utilisent des rangées de diode lumineuses.

En même temps, le papier...

Lire la suite

Thèmes liés : fonctionnement d'imprimante laser / fonctionnement d'une imprimante laser / fonctionnement d'une imprimante couleur / fonctionnement d'imprimante / le fonctionnement d'une imprimante

Le mode protégé d'Internet Explorer

Google

Le mode protégé utilisé par Internet Explorer

Utilisé à partir de la version 7.0, le mode protégé permet d'interdire à une application ou un site Web d'exécuter un logiciel à partir d'Internet Explorer. Pour ce faire, le navigateur va créer des niveaux d'intégrité et interdire que des logiciels puissent exécuter des applications dans d'autres niveaux d'intégrité. Cette fonction fait partie d'une notion plus vaste intégrée dans Windows XP SP3, Vista et supérieur qui régit toutes les communications entre...

Lire la suite

Thèmes liés : fonctionnement d'internet explorer / fonctionnement d'internet / fonctionnement d internet / fonctionnement conseil d'etat / fonctionnement conseil d etat

CIDR, adressage IP pour Internet - materiel-informatique.be

2048

524.288

Forcément, l'adresse de départ ne termine pas forcément par 0 et une plage d'adresse utilisée par un fournisseur d'accès (ou un hébergeur) peut utiliser deux plages CIDR continues. Quelques exemples repris les protections htaccess sur ce site ou avec le firewall iptables utilisé sur ce serveur pour interdire l'accès:

la plage 177.0.0.0 - 177.223.255.255 (brésil) utilise...

Lire la suite

Thèmes liés : fournisseur d'entreprise / fournisseur d'une entreprise / fournisseur d une entreprise