Le Wifi aujourd’hui est utilisé par la plupart des foyers en france et partout dans le monde, cependant trois ménages français sur quatre ne protègent pas correctement leur accés réseau wifi et rendant par la suite leurs ordinateurs, smartphones et tablettes accessibles aux pirates informatiques voir même des fois accessibles à monsieur tout le monde. Si […] → Lire la suite
- RAM et ROM Les systèmes nécessitent des unités de stockage, que ce soit à court ou à long terme. Les systèmes informatiques tirent parti des systèmes de mémoire dont ils disposent, qu'il s'agisse de mémoire vive (RAM), de mémoire d'accès en lecture seule (ROM) et d'unités de stockage très denses comme les disques durs. Vous vous demandez peut-être pourquoi nous ne pouvons pas avoir une unité de stockage pour tous. Pour faire simple, c'est parce que chaque système est spécialement conçu pour fonctionner efficacement pour sa fonction plutôt que pour exécuter toutes les fonctions que vous désirez. Prenons cet article comme un exemple de la…
- Couches du modèle OSI OSI signifie Open Systems Interconnection . Il a été développé par l'ISO - « Organisation internationale de normalisation », en 1984. Il s'agit d'une architecture à 7 couches avec chaque couche ayant des fonctionnalités spécifiques à exécuter. Toutes ces 7 couches travaillent en collaboration pour transmettre les données d'une personne à une autre à travers le monde. 1. Couche physique (couche 1): La couche la plus basse du modèle de référence OSI est la couche physique. Il est responsable de la connexion physique réelle entre les appareils. La couche physique contient des informations sous forme de bits. Il est responsable de la transmission des bits individuels d'un nœud au suivant. Lors…
- Gestion de la mémoire Qu'est-ce que la gestion de la mémoire? La gestion de la mémoire est une activité effectuée dans le noyau du système d'exploitation. Le noyau lui-même est la partie centrale d'un système d'exploitation, il gère les opérations de l'ordinateur et de son matériel, mais il est surtout connu pour gérer la mémoire et le temps CPU. L'une des fonctions clés du système de gestion de mémoire dans un ordinateur est l'affectation de mémoire à un certain nombre de programmes en cours d'exécution différents pour maintenir les performances du système stables. La mémoire dans le système est allouée dynamiquement en fonction des besoins,…
- Comment découvrir les PC connectés à votre réseau Wifi Comment trouver des périphériques connectés à votre réseau Wifi: Comme nous le savons tous, le wifi est maintenant utilisé par beaucoup de gens et presque tout le monde a sa propre connexion wifi personnelle. Cependant, vous n’avez pas beaucoup d’options pour savoir qui est connecté à votre réseau Wi-Fi. Donc, nous allons partager un moyen le plus simple qui vous aidera à trouver des appareils connectés à votre réseau WiFi. Passez par l’article pour le savoir. Aujourd’hui, nous sommes ici avec l’astuce de trouver les périphériques connectés a votre réseau Wifi. Beaucoup de gens → Lire la suite.
- URL (Uniform Resource Locator) Un lien est plus formellement connu sous le nom d'URL, qui signifie Uniform Resource Locator. Dans le domaine de l'informatique, il y a toujours eu un débat sur la différence entre une URL et un URI. Parfois, vous verrez le mot lien Web et l'URL utilisés de manière interchangeable, et parfois vous verrez l'acronyme URL et URI utilisés de manière interchangeable. URI signifie Uniform Resource Identifier. Il est légèrement plus général et peut faire référence à des choses qui ne sont pas réellement des fichiers, bien que les URL ne soient plus uniquement utilisées pour identifier les fichiers. L'URI est plus générale que l'URL et…
- MIDI (Musical Instrument Digital Interface) MIDI, qui signifie Musical Instrument Digital Interface, est une norme de connectivité pour la transmission de données d'instruments numériques. Il est principalement utilisé par les ordinateurs, les claviers électroniques et les synthétiseurs. En outre, il est pris en charge par d'autres instruments tels que les boîtes à rythmes, les batteries électroniques et même les instruments à cordes numériques, comme les guitares et les violons. MIDI est un protocole conçu pour enregistrer et lire de la musique sur des synthétiseurs numériques, autorisé par de nombreux types de cartes son d'ordinateurs personnels. Il a été conçu à l'origine pour contrôler un clavier en utilisant un autre, mais…
- Comment Trouver la Clé de Série de Tout Logiciel 2018… Trouver la Clé de Série de Tout Logiciel ou programme informatique devient de nos jours un besoin incontournable et surtout les utilisateurs veulent la clé de Série ou la clé d’activations de n’importe quel logiciel de manière gratuite. Les clés de série ou clés d’activations sont souvent nécessaires pendant l’installation d’un programme professionnel ou payant ou parfois après l’utilisation d’un programme après une certaine période de temps. Alors dans cet article, nous allons voir une méthode pour laquelle vous pouvez trouver la clé de série ou la clé d’activation de tout logiciel gratuitement. Voici la méthode par laquelle vous pouvez →…
- Fournisseur d'accès Internet (FAI) Un fournisseur d' accès Internet (FAI) est une entreprise qui fournit un accès à Internet. Où que vous soyez, chaque fois que vous vous connectez à Internet, votre connexion est acheminée via un FAI. Au début, les modems commutés étaient utilisés par les FAI pour accorder une connexion Internet. Des lignes téléphoniques régulières ont été utilisées pendant cette période et la vitesse n'était que de 56 Kbps. À la fin des années 1990, les modems câble et la ligne d'abonné numérique (DSL) ont été utilisés par les FAI pour offrir un accès Internet plus rapide. Aujourd'hui, les câbles à fibre optique sont utilisés par certains FAI pour offrir…
- Cryptographie quantique et la sécurité du futur Les ordinateurs quantiques vont bientôt rendre inutiles certains de nos meilleurs cryptages, détruisant les clés à entropie élevée en quelques secondes, grâce à leur capacité à trouver rapidement les nombres premiers longs utilisés pour les générer. Si vous vous demandez ce que le secteur de la technologie va faire à ce sujet, les experts en recherche, technologie et télécommunications de BT pourraient avoir la réponse. Les photons dans un état de superposition quantique émettent une impulsion sur un câble à fibres optiques du centre de recherche Adastral Park de BT, se résolvant en binaires lorsqu'ils arrivent à destination, où ils…
- Comment protéger le réseau WiFi des pirates informatiques… Aujourd’hui, tout le monde utilise des ordinateurs, des mobiles, des tablettes, etc. pour faire travailler leur travail rapidement et facilement. Internet fournit un moyen de connexion avec d’autres réseaux et périphériques pour partager nos informations avec d’autres. Aujourd’hui Internet est notre besoin de base, car Internet est utilisé dans tous les domaines comme les affaires, […] Lire la suite→