Pas encore inscrit ? Creez un Overblog!

Créer mon blog
Justine Bouhier

Justine Bouhier

Ses blogs

Les bases de l'informatique

HARDWARE, MASTEURISATION, SYNOLOGY, SCRIPT
Justine Bouhier Justine Bouhier
Articles : 12
Depuis : 11/09/2015
Categorie : Technologie & Science

Articles à découvrir

Désactivation combinaisons de touches - Vérrouillage pavé numérique

Désactivation combinaisons de touches - Vérrouillage pavé numérique

Vous avez remarqué qu'à chaque démarrage d'une machine virtuelle, par exemple, un [CTRL+Alt+Del] est nécessaire.Vous allez pouvoir modifier les registres de Windows pour "désactiver" cette combinaison de touches et vérouiller le pavé numérique par défaut en suivant les étapes ci-dessous : Aller dans le menu démarrer et taper "regedit" L'
Créer un Active Directory - Serveur 2012 R2 {VMware}

Créer un Active Directory - Serveur 2012 R2 {VMware}

Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'a
Les origines d'internet

Les origines d'internet

L’ARPA(« Advanced Projects Research Agency »), qui deviendra la DARPA (« Defense Advanced Projects Research Agency ») au début des années 70, a été créée au Pentagone en 1958 pour réagir à l’avance scientifique et technique prise par les Soviétiques : le Spoutnik avait été lancé le 4 octobre 1957. D’abord consacrée à la rech
PANNEAU DE CONFIGURATION

PANNEAU DE CONFIGURATION

1. AFFICHAGE Bureau : Changer le fond d'écran du Bureau Ecran de veille : Changer l'écran de veille Régler l'activation de l'écran de veille Accéder aux paramètres de mise en veille de l'ordinateur Apparence : Modifier l'apparence des fenêtres (je ne recommande pas la modification de l'apparence, mieux vaut conserver ses repères visuels). E
Introduction à internet

Introduction à internet

Lorsque deux ordinateurs communiquent pour s'échanger des informations, il faut qu'ils utilisent une méthode commune de conversation. On parle alors d'un protocole informatique. En informatique, un protocole est un ensemble de règles suivies par deux ordinateurs lors de l'échange d'informations. Il existe de nombreux protocoles différents. Nou
SYNOLOGY sur machine virtuelle - VMware

SYNOLOGY sur machine virtuelle - VMware

ISOBOOTLOADER : NB_x64_5031_DSM_50_4493 VERSION DSM : 5.0_4493 ASSISTANT SYNOLOGY Dans l’onglet « Edit »… Sélectionner « Virtual machine Edition » Dans la fenêtre « Virtual Network Editor »… Cocher « Bridged (connect VMs directly to the external network) » Sélectionner dans le menu déroulant « Broadcom NetXtreme Gigabit Ethernet
Le disque dur

Le disque dur

Le disque dur Un disque dur, parfois abrégé DD, HD1 ou HDD2, est une mémoire de masse magnétique utilisée principalement dans les ordinateurs, mais également dans des baladeurs numériques, des caméscopes, des lecteurs/enregistreurs de DVD de salon, des consoles de jeux vidéo, etc. Inventé en 1956, le disque dur a fait l'objet d'évolution
Master Windows 7_ A l'aide de MDT et WDS

Master Windows 7_ A l'aide de MDT et WDS

L’informatique est un outil de travail indispensable dans le monde de l’entreprise. La sécurisation et la standardisation des outils de travail évite les erreurs humaines et augmente la productivité. Au niveau de la gestion des postes de travail dans les grosses entreprises l’automatisation de l’installation des systèmes d’exploitatio
La carte mère et ses composants

La carte mère et ses composants

1. La carte mère 2. Bloc d’alimentation 3. Processeur 4. Barette mémoire 5. Connecteur VGA 6.Le BIOS 7. Le disque dur 1. La carte mère La carte mère réunit des composants aussi essentiels que le processeur, la mémoire vive, des systèmes de bus de données et des connecteurs d'extension pour relier une carte son ou une carte graphique, par
PORT INFORMATIQUE

PORT INFORMATIQUE

1.Definition Lors d'une communication en réseau, les différents ordinateurs et périphériques s'échangent des informations qui sont généralement destinées à une application distincte (le client mail ou le navigateur internet par exemple). Ces informations transitent par la même adresse IP la plupart du temps. Il est nécessaire de savoir