Haut PDF [PDF] Support de cours d’introduction aux bases de Microsoft Virtual PC | Cours informatique

[PDF] Support de cours d’introduction aux bases de Microsoft Virtual PC | Cours informatique

[PDF] Support de cours d’introduction aux bases de Microsoft Virtual PC | Cours informatique

Sécurité du système d'exploitation hôte  Le système d'exploitation hôte sur lequel vous installez Virtual PC est doté de mécanismes de sécurité qu'il est recommandé d'utiliser pour protéger l'intégrité des fichiers utilisés par Virtual PC. Par exemple, les systèmes d'exploitation hôtes pris en charge vous permettent de configurer des comptes utilisateur dotés d'un accès restreint aux fichiers stockés sur l'ordinateur, ainsi que d'exiger un mot de passe pour toute ouverture de session sur cet ordinateur. Par défaut, Virtual PC crée et stocke les fichiers des ordinateurs virtuels et des disques durs virtuels dans le dossier Mes documents de l'utilisateur connecté. Il est recommandé d'accepter cet emplacement par défaut pour le stockage des fichiers Virtual PC et de recourir à la sécurité de niveau utilisateur pour protéger ces fichiers.
En savoir plus

98 En savoir plus

[PDF] Cours d’initiation général à Microsoft Virtual PC | Formation informatique

[PDF] Cours d’initiation général à Microsoft Virtual PC | Formation informatique

Création d'une machine virtuelle A première vue cela reste assez simple comme interface, nous pouvons à présent voir comment installer un système d'exploitation virtuel. Nous allons tout simplement cliquez sur "Nouveau..." ou "Fichier" puis "Assistant Nouvel ordinateur virtuel". Il ne nous reste plus qu'à suivre les instructions et faire "Suivant". Nous allons choisir de "Créer un ordinateur virtuel" pour cela vous n'aurez qu'à cocher la case et cliquez sur "Suivant". Un conseil définissez bien le nom de votre PC Virtuel, surtout si vous en installer plusieurs car après cela devient vite ingérable, en mettant au minimum le système d'exploitation comme ceci : Windows 2000 Advanced Server, Windows XP Édition familiale, Windows XP Professionnel, Windows Server 2003 Home... Ainsi vous verrez mieux et vous saurez exactement quelle version vous utilisez. Ensuite dans le menu déroulant choisissez l'OS que vous souhaitez installer. Faîtes "suivant". Laissez par défaut en "Utilisant la quantité de mémoire vive recommandée", puis faites
En savoir plus

17 En savoir plus

[PDF] Support d’introduction général à Microsoft Outlook | Cours informatique

[PDF] Support d’introduction général à Microsoft Outlook | Cours informatique

II.2. Gestion de votre calendrier Dans le dossier calendrier, vous planifiez vos rendez-vous, des événements ou des réunions. Dans Outlook, un rendez-vous est une activité qui consomme un bloc de votre temps ; par exemple, un entretient prévu le mercredi prochain de 9h à 9h30 est un rendez-vous. Un évènement dure au moins 24 heures, mais ne consomme pas forcément tout votre temps ; par exemple, votre anniversaire le 17 avril prochain est un évènement. Une réunion est comparable à un rendez-vous, mais elle implique d’autres personne et des ressources que vous planifiez à l’aide de Microsoft Outlook ; par exemple, vous allez organiser, grâce à Outlook, une conférence avec toute votre équipe de programmeurs qui va se dérouler dans une salle de conférence et nécessiter un vidéo projecteur.
En savoir plus

18 En savoir plus

[PDF] Introduction à de Microsoft Office Outlook support de cours | Formation informatique

[PDF] Introduction à de Microsoft Office Outlook support de cours | Formation informatique

Menu « Partager » : Vous permet d’envoyer votre calendrier par mail, de le partager avec quelqu’un et de gérer les autorisations d’accès à votre calendrier... JTo Page 12.[r]

20 En savoir plus

[PDF] Formation pour débuter avec Microsoft Virtual PC | Cours informatique

[PDF] Formation pour débuter avec Microsoft Virtual PC | Cours informatique

from Virtual PC 2004 can be used. [43] γ. 1 In informal testing, Microsoft virtualization manager Ben Armstrong found XP Media Center 2004 "distorted and unusable" under Virtual PC 2004, but Media Center 2005 worked "beautifully", sans TV features. [84] δ. 1 2 3 MSDN blogs report that pre-release versions of Windows 7, similar to the forthcoming Ultimate edition, [85] run successfully as both host and guest operating systems on Virtual PC 2007 Service Pack 1 (SP1). Integration features provided by Virtual Machine Additions function normally, but Virtual PC 2007 must be SP1 or later. [86][87][88] See "Windows 7 on Virtual PC on Windows 7" (http://blogs.msdn.com/virtual_pc_guy/archive/2009/01/13/windows-7-on- virtual-pc-on-windows-7.aspx) [86] for more caveats.
En savoir plus

14 En savoir plus

[PDF] Cours de Microsoft Virtual PC 2007 : Installation | Formation informatique

[PDF] Cours de Microsoft Virtual PC 2007 : Installation | Formation informatique

Le Windows XP compatibility mode n’est pas sans rappeler MED-V (Microsoft  Enterprise Desktop Virtualization) disponible dans le pack MDOP (Microsoft Desktop Optimization Pack) dont la version 2 prendra en compte Virtual PC 7 (la version actuelle fonctionne avec VPC 2007).

5 En savoir plus

[PDF] Support de cours Microsoft Visual Basic Net | Formation informatique

[PDF] Support de cours Microsoft Visual Basic Net | Formation informatique

Microsoft Visual Basic . Net - Août 2003 106/139 7 ActiveX Data Object .Net L’accès aux données dans le développement d’applications est une étape fondamentale qui influera ensuite sur la rapidité et l’évolutivité de votre application. Dans les versions précédentes de Visual Basic, il existait plusieurs méthodes d’accès aux données en fonction des configurations (Bases de données distantes ou locales, type de fichiers…) : DAO, RDO, ADO. Dans la nouvelle mouture seule la technologie ADO .Net est gardé. Elle permet un accès à différentes sources de données par l’intermédiaire de fournisseurs OLE DB. La grande force de cette technologie est qu’elle permet une manipulation identique quelque soit la source de données (en dehors des paramètres de connexion).
En savoir plus

139 En savoir plus

[PDF] Support du Cours Bases de Programmation Pascal | Cours informatique

[PDF] Support du Cours Bases de Programmation Pascal | Cours informatique

* utiliser un nom de fichier prédéfini correspondant à l'imprimante. En Turbo, c'est LST. ex : writeln(lst, 'COUCOU'). LST n'a pas besoin d'être ouvert en TURBO (tout comme OUTPUT). AUTRES Turbo Pascal permet beaucoup d'autres opérations sur les fichiers (Delete, Rename, Path...) qui ne sont pas standard. Si vous les utilisez, rappelez vous qu'elles ne fonctionneront pas avec un autre compilateur (Microsoft par ex) ni sous un autre système d'exploitation (Unix par ex).

48 En savoir plus

[PDF] Introduction à la maintenance informatique : configuration et dépannage des PC - Cours informatique

[PDF] Introduction à la maintenance informatique : configuration et dépannage des PC - Cours informatique

2. Cliquez avec le bouton droit sur le périphérique en question, puis cliquez sur Propriétés. 3. Sous l'onglet Pilote, cliquez sur Détails du pilote .  Mise à jour ou modification d'un pilote de périphérique Assurez-vous que le pilote le plus récent pour chaque périphérique est chargé dans Windows XP. Les fabricants mettent fréquemment à jour leurs pilotes pour résoudre des problèmes et tirer profit des fonctions des systèmes d'exploitation. Ces pilotes sont généralement disponibles sur le site Web du fabricant et Microsoft maintient également les fichiers de pilotes de nombreux périphériques sur ses sites Web.
En savoir plus

48 En savoir plus

[PDF] Cours complet sur les bases de données Microsoft Access 2010 | Cours informatique

[PDF] Cours complet sur les bases de données Microsoft Access 2010 | Cours informatique

E EX X E E M M P P L L E E S S D D E E B B A A S S E E S S D D E E D D O O N N N N E E E E S S  Vous connaissez ces films où le détective est assis devant le PC de la brigade de police, cherchant quelque chose de temps en temps au clavier, secoue la tête, tape encore… Il lève enfin la tête en criant victoire ; le PC vient de lui livré l'escroc qui figurait dans sa base de données (1,86m, cheveux frisés blond, yeux verts, une cicatrice sur la joue gauche…) et les données souhaitées à son propos (Charles, dit le blondin, condamné à deux reprises pour vol à main armée…)
En savoir plus

72 En savoir plus

[PDF] Introduction aux bases de la technologie Réseau | Cours informatique

[PDF] Introduction aux bases de la technologie Réseau | Cours informatique

d'indépendance des couches. Celles-ci vont du niveau physique au niveau logique. Couche "Physique" La couche physique joue un double rôle. Elle est tout d'abord chargée de l'interface entre les systèmes et le support physique pour l'interconnexion des systèmes ouverts. Elle est également chargée d'assurer le relais des éléments binaires transmis, c'est à dire qu'elle réalise la fonction d'interconnexion entre les circuits de données.

31 En savoir plus

[PDF] Support de Cours d introduction à J2EE pdf | Cours informatique

[PDF] Support de Cours d introduction à J2EE pdf | Cours informatique

Sur le terrain, on rencontre beaucoup plus de développements sur des serveurs d'application seuls que d'applications utilisant des serveurs d'objets. En fait, le marché des serveurs d'application s'est fortement structuré depuis une ou deux années. De plusieurs dizaines de technologies il y a peu, seules trois technologies émergent aujourd'hui : l'offre Java, l'offre Microsoft et l'offre PHP. Hormis cas particulier, nous recommandons de ne pas sortir de ces trois choix.

22 En savoir plus

[PDF] Introduction à la maintenance des PC cours débutant - Cours informatique

[PDF] Introduction à la maintenance des PC cours débutant - Cours informatique

• Antivirus gratuit : téléchargement libre sur Internet à l’adresse suivante : o www.telecharger.com : AVG Free, Avast 6 – Se protéger contre les cookies, mouchards et autres espions • Un cookies est un fichier qu'un site web envoie et stocke sur votre ordinateur afin de l'utiliser lors de la prochaine connexion de celui ci, généralement dans le but de personnaliser les pages à renvoyer en fonction du profil de l'utilisateur. S'il revêt des aspects pratiques, le cookie peut aussi s'avérer être un véritable mouchard. En effet, certains "traquent" vos habitudes de navigation, et d'autres pourraient même révéler votre identité s’ils sont croisés avec des bases de données nominatives.
En savoir plus

31 En savoir plus

[PDF] Support de cours complet sur les bases du hacking methodes et securite - Cours informatique

[PDF] Support de cours complet sur les bases du hacking methodes et securite - Cours informatique

Dans la partie sur la couche de liaison de données, nous avons expliqué le fonctionnement du protocole ARP. Le but de l'empoisonnement des caches ARP est simple, c'est d'envoyer des requêtes ARP de façon à ce que le cache d'un système soit réécrit avec les données que l'on veut et ceci est facilité par la flexibilité du protocole ARP. En réalité, l'idée est d'envoyer des paquets reply spoofés non-sollicités (c'est-à-dire qui ne font pas suite à un paquet ARP request). La conception d'ARP fait qu'une réponse non-sollicitée entraîne la réécriture du cache, comme si celle-ci faisait suite à une requête, tout simplement car il serait très couteux au niveau mémoire de retenir toutes les requêtes en local et parce qu'ARP a été conçu pour être un protocole simple et léger. Autrement dit, si un PC A envoie à un PC B une réponse ARP avec comme source un PC C, disant qu'il se trouve à 00:11:22:33:44:55, le PC B réécrira son cache ARP et associera l'IP du PC C avec l'adresse MAC fournie. Quand il voudra communiquer avec le PC C, il communiquera donc avec cette nouvelle adresse MAC. Vous comprenez désormais la puissance de ce type d'attaque, puisqu'elle permet de détourner n'importe quel flux réseau à sa guise. Etudions maintenant les
En savoir plus

203 En savoir plus

[PDF] Introduction générale aux Bases de Données | Cours informatique

[PDF] Introduction générale aux Bases de Données | Cours informatique

d) Microsoft Access : présentation A l’ouverture, créer un fichier vide de type .mdb (Microsoft data base), nommez-le et sauvegardez-le à un emplacement de votre choix; vous importerez ensuite vos tables dans ce fichier mdb ; Access peut importer beaucoup de types de fichiers, txt, xls, dbf, etc.

11 En savoir plus

[PDF] Cours Microsoft Windows serveur pdf | Cours informatique

[PDF] Cours Microsoft Windows serveur pdf | Cours informatique

serveurs). Lorsque l'on utilise Windows Server 2008 comme système de base à de la virtualisation, il faut pouvoir fermer toutes les sessions, y compris celle de base. Le système de virtualisation doit donc être implanté non dans une session, mais au niveau du noyau de l'OS lui même. Hyper-V est un hyperviseur de système virtuel, formant une partie centrale de la stratégie de virtualisation de Microsoft. Il permet de virtualiser des serveurs au niveau de la couche Kernel du système d'exploitation. Il peut être vu comme le partitionnement d'un unique serveur physique en plusieurs petits ensembles d'ordinateurs. Hyper-V inclura la possibilité d'opérer en tant qu'hôte hyperviseur de virtualisation Xen, permettant ainsi aux systèmes d'exploitation avec la fonction Xen activée d'être virtualisés. Cette fonctionnalité est disponible uniquement sur les versions 64 bits de Windows Server 2008.
En savoir plus

16 En savoir plus

[PDF] Cours générale de maintenance PC | Cours informatique

[PDF] Cours générale de maintenance PC | Cours informatique

SRAM, ...), leur forme (SIMM, DIMM, ...) ou encore leur fonctionnement (RAM, ROM,). 1.8.1. ROM (Read-Only Memory) Ce type de mémoire est par définition une mémoire ne pouvant être accessible qu'en lecture. En fait, certaines variantes peuvent être lues et écrites mais souvent de manière non permanente. On les utilisera pour stocker des informations devant être rarement mise à jour. De plus, ces données ne seront pas perdues si la mémoire n'est plus alimentée électriquement. Une des utilisations classique de la ROM est le BIOS des PC. En fait, on peut affirmer que presque toutes les "puces" présentes sur la carte-mère sont des mémoires ROM, qu'il s'agisse du chipset ou encore du Bios clavier. Un des défauts de ce type de mémoire est sa lenteur d'accès. Il existe plusieurs types de mémoires ROM :
En savoir plus

106 En savoir plus

[PDF] Cours maintenance informatique Formater un PC | Cours informatique

[PDF] Cours maintenance informatique Formater un PC | Cours informatique

Si vous lisez le schéma d'une alimentation de PC traditionnels, vous pouvez constater qu'elle génère non seulement des tensions de +5 V et + 12 V, mais également de -5 V et - 12 V. Les tensions de +5 V et + 12 V alimentent quasiment tout le système (circuits logiques et moteurs), à quoi les deux autres peuvent-elles bien servir ? Ces deux tensions négatives ne sont guère utilisées sur les configurations modernes. Bien que l'alimentation délivre des tensions de -5 V et - 12 V à la carte mère par l'intermédiaire des connecteurs, la carte mère n'utilise elle-même que la tension +5 V. La tension de -5 V est simplement transmise au bus ISA par l'intermédiaire de la broche B5 et n'est absolument pas utilisée par la carte mère.
En savoir plus

8 En savoir plus

[PDF] Introduction au logiciel de traitement de texte Microsoft Word | Cours informatique

[PDF] Introduction au logiciel de traitement de texte Microsoft Word | Cours informatique

Il est facile et instinctif d’utilisation. Il profite pleinement de l’environnement Windows et de sa souris, mais tout en laissant la possibilité aux « Mousophobes » de continuer à privilégier leur clavier. Sa grande force réside dans son intégration quasi-parfaite dans la suite Microsoft Office, comportant d’autres programmes comme Outlook, Excel ou Access. Chacun de ces logiciels est tout à fait autonome par rapport aux autres mais leur présentation a été unifiée au maximum et de nombreuses interactions ont été prévues.

43 En savoir plus

[PDF] Cours de base Microsoft Word en pdf | Cours informatique

[PDF] Cours de base Microsoft Word en pdf | Cours informatique

 Pour ajouter des numéros, cliquez sur Numérotation . Remarques - Pour créer automatiquement une liste à puces ou une liste numérotée en cours de frappe, tapez 1. ou * suivi d'un espace ou d'une tabulation, puis du texte souhaité. Quand vous appuyez sur ENTRÉE pour ajouter le prochain élément de la liste, Word insère automatiquement la puce ou le numéro suivant. Pour mettre fin à la liste, appuyez deux fois sur ENTRÉE ou bien appuyez sur RET.ARR pour supprimer le dernier numéro de la liste.

39 En savoir plus

Show all 10000 documents...