lundi 15 avril 2013

 Les Topologies des réseaux

Les Topologies des réseaux


La topologie d'un réseau décrit la disposition des ordinateurs, des câbles et des autres composants d'un réseau. Il s'agit d'une représentation graphique du réseau physique. Le type de topologie utilisée affecte le type et les capacités du matériel...
lire la suite>>>

dimanche 14 avril 2013

Numération Binaire

Numération Binaire


La numération binaire est une numération en base 2. En binaire il n'y a donc que deux chiffres 0 et 1. Remarquez qu’en base 2, le chiffre 2 n’existe pas, tout comme le chiffre 10 n’existe pas en base 10. Il s’agit d’une numération...
lire la suite>>>
Numération de position

Numération de position


Ecriture des nombres On a vu que les nombres peuvent être formés en utilisant plusieurs bases de numération : la base 10 (décimale), la base 2 (binaire), etc. Le choix de la base ne suffit pas à expliquer comment nous écrivons les nombres....
lire la suite>>>
Numération et bases de numérations

Numération et bases de numérations


Système de numération Un système de numération est un ensemble de conventions pour former les nombres, les dire, les écrire et calculer. Les nombres s'énoncent : soit par des mots simples (un nombre = 1 mot) Exemples : un, deux,...
lire la suite>>>

jeudi 11 avril 2013

VMWare Virtual Desktop Infrastructure !!!.

VMWare Virtual Desktop Infrastructure !!!.


La virtualisation des postes de travail permet d'utiliser les avantages de la virtualisation, pour administrer des postes de travail légers. Les administrateurs vont pouvoir proposer des postes de travail qui sont conformes aux habitudes...
lire la suite>>>

mercredi 10 avril 2013

 Technologie Client Leger:L'utilisation,Fonctionnalité,Les avantages

Technologie Client Leger:L'utilisation,Fonctionnalité,Les avantages


L'utilisation Samsung innove avec sa nouvelle série de Client Léger et moniteur multi-usages. Contrairement aux PC, le L'ensemble des applications est déporté sur un serveur central avec un accès simplifié, économique, sécurisé et...
lire la suite>>>
Client Léger:Architecture

Client Léger:Architecture


Le terme "Client Léger" trouve son origine dans une nouvelle génération de terminaux windows, remplaçants des traditionnels terminaux texte passifs. Ils embarquent un système d'exploitation dédié (type Windows CE, CE.NET) et se connectent ...
lire la suite>>>

mardi 9 avril 2013

citrix_xendesktop4.0

citrix_xendesktop4.0


           Guillaume Letyrant, de Citrix France, vous présente, par des schémas très clairs, les 6 possibilités de mise à disposition de l'espace numérique de vos utilisateurs proposées dans...
lire la suite>>>
La Virtualisation - Principes et fonctionnement Campus

La Virtualisation - Principes et fonctionnement Campus


Les entreprises implémentent aujourd’hui majoritairement des infrastructures routées, pour des besoins de haute disponibilité, et d’évolutivité. Le réseau fédère désormais les flux de diverses entités d’une même entreprise, de partenaires ou sous-traitants...
lire la suite>>>

Virtualisation serveur et poste de travail


                                                                                ...
lire la suite>>>

lundi 8 avril 2013

Installation de Ubuntu {En video}

Installation de Ubuntu {En video}


                   Bonjour à tous, je pense que tout le monde veut faire l'expérience du système Ubuntu, mais ne savez pas comment télécharger et Taatpeth sur...
lire la suite>>>
Démonstration du poste de travail de 3ème Génération

Démonstration du poste de travail de 3ème Génération


      Bonjour à tous, aujourd'hui je vais vous montrer une vidéo parle de la nouvelle génération d'ordinateurs,il ordinateurs virtuel . « The Network is the Computer » Le « poste de travail » de 2ème génération ou PC pour Personal...
lire la suite>>>
la virtualisation du poste de travail dans l'administration : difficile mais inéluctable ?

la virtualisation du poste de travail dans l'administration : difficile mais inéluctable ?


vers un poste de travail universel La virtualisation du poste de travail consiste à déporter sur le réseau les applications, bureautiques ou métiers, utilisées par les agents, leur permettant ainsi de retrouver depuis n’importe quel endroit ...
lire la suite>>>

vendredi 5 avril 2013

La virtualisation matériel assistée

La virtualisation matériel assistée


Je vais continuer dans la suite logique des billets précédents. Pour rappel, j’ai précédemment parlé de l’intérêt de la virtualisation, proposé une classification des différents types de virtualisation et puis expliqué plus en détail la virtualisation...
lire la suite>>>
Comprendre la virtualisation

Comprendre la virtualisation


Le principe de base de la virtualisation est simple. L'idée est de faire fonctionner plusieurs systèmes d'exploitation sur une seule machine physique. Mais voyons d'un peu plus près comment cela fonctionne. Les premières plateformes de virtualisation,...
lire la suite>>>

jeudi 4 avril 2013

DaaS, Cloud, SaaS : Késako ?


DaaS, Cloud, SaaS : Késako ? On entend partout parler des fantastiques possibilités du Cloud, de la nouvelle donne des logiciels partagés et des quelques expériences menées dans le plus grand des secrets autour de la technologie DaaS (Desktop as...
lire la suite>>>

mercredi 3 avril 2013

Les produits de la suite OpenOffice

Les produits de la suite OpenOffice


        Si vous êtes à la recherche d'une suite logicielle complète et efficace pour gérer vos documents bureautique, OpenOffice est le programme parfait pour optimiser vos performances et celles de vos utilisateurs,...
lire la suite>>>

LibreOffice


                    LibreOffice est une suite bureautique libre et gratuite qui offre des modules de traitement de textes, tableur, présentation, dessin vectoriel,...
lire la suite>>>
Introduction à la sécurité informatique

Introduction à la sécurité informatique


Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de...
lire la suite>>>
 

Followers

;