Tous nos articles sur le thème logiciels et logiciel Internet ordinateur clé USB , simple et facile, trouvez l'article qui vous intéresses en quelques clicks ou bien cherchez l'article via le nuage de mots sur la thématique logiciels comprenant 99 articles sur le sujet logiciels
PAO : comment l'informatique a révolutionné l'imprimerie : ation assistée par ordinateur (dont l’équivalent en anglais est DTP pour Desktop Publishing), désigne l'ensemble des moyens informatiques, matériels et logiciels, permettant d’élaborer des documents destinés à l'impression. Les logiciels spécialisés ou logiciels de PAO permettent de ...
lire PAO : comment l'informatique a révolutionné l'imprimerieContrôle parental : comment protéger ses enfants des sites choquants ? : leur interdisant l’accès à des contenus choquants ou illicites, en particulier les sites à caractère pornographique, raciste ou violent. Comment l’installer ? Les logiciels de contrôle parental sont généralement gratuits. En vertu de l’article 6 de la loi du 21 juin 2004 pour la conf ...
lire Contrôle parental : comment protéger ses enfants des sites choquants ?Open Source : définition et histoire : Présentation L'expression Open Source, qui signifie littéralement "source ouverte" en français, s'applique à certains logiciels dont la licence respecte les critères définis par l'association Open Source Initiative (OSI). L’Open Source Initiative défend en particulier la liberté d'accà ...
lire Open Source : définition et histoireLa synthèse vocale : présentation et fonctionnement : yants grâce à un logiciel appelé screenreader ou lecteur d'écran (cette aide technique permet aux malvoyants d'interagir avec le système d'exploitation et les logiciels) - des applications de serveurs vocaux téléphoniques par exemple pour les usagers de téléphones portables. Principe de ...
lire La synthèse vocale : présentation et fonctionnementAntispam : licitaires. Pourquoi est-ce nécessaire ? Il y a quelques années, l’utilisation des spams se limitait à promouvoir des produits en tous genres (produits pharmaceutiques, logiciels piratés), ce qui pouvait sembler relativement inoffensif. Mais le volume croissant des pourriels transitant vi ...
lire AntispamLa Quadrature du net, April, Framasoft : Défense du logiciel libre : ées, ni modifiées, ni utilisées à des fins commerciales, … Le logiciel libre quant à lui, est l'exact contraire. Il n'est pas soumis au copyright mais au copyleft : les logiciels sont libres d'accès, de partage, de modification, à la seule condition qu'ils restent sous une licence en li ...
lire La Quadrature du net, April, Framasoft : Défense du logiciel libreQu'est-ce qu'un spyware ? : el est destiné à collecter des données personnelles et à les transférer à un tiers, qui est généralement un pirate ou un annonceur publicitaire. L'essor des logiciels espions est associé à celui d'Internet, qui lui sert de moyen de diffusion et de transmission de données. Moyens de dif ...
lire Qu'est-ce qu'un spyware ?Freeware : tion par son créateur, mais dont la diffusion est soumise à certaines contraintes. Ce terme, issu de la contraction de "Free software", concerne soit des logiciels complets, soit des logiciels commerciaux diffusés en version réduite, c’est-à -dire avec des fonctionnalités bridées. Ces lo ...
lire FreewareMontage vidéo : ue, d’abord utilisée par le cinéma (pour la réalisation des Effets spéciaux en particulier), est désormais accessible à tous grâce à l'outil informatique. Plusieurs logiciels gratuits ou payants permettent ainsi de créer ses films et d’en réaliser soi-même le montage. Historique L ...
lire Montage vidéoStudent Key : une clé USB très pratique : Plus de mobilité La Student Key est une clé USB qui permet d’emporter avec soi les logiciels dont on a besoin et donc de travailler sur n’importe quel PC. On lance les applications directement depuis la clé et on s’en sert sans laisser de trace (fichiers) sur l’ordinateur utilisé. ...
lire Student Key : une clé USB très pratiquePiratage informatique : les 7 méthodes les plus courantes à connaître : s de votre navigateur) => ne communiquez jamais votre mot de passe à personne => vérifiez que votre antivirus est à jour. En effet, les pirates profitent des logiciels non mis à jour pour exploiter les failles non corrigées et s'introduire dans votre système. C'est pourquoi il est essent ...
lire Piratage informatique : les 7 méthodes les plus courantes à connaîtreClé USB : ot de passe. Ce support garantit alors la confidentialité de vos données personnelles, par exemple votre courrier électronique. De nouvelles applications L'augmentation de capacité des clés USB, permet désormais d'y installer des logiciels et d’emporter avec soi ses données et ses logicie ...
lire Clé USBLinux : ordinateurs personnels compatibles PC et Mac. Sur un Ordinateur personnel, ce système d’exploitation peut être installé seul ou en parallèle avec Microsoft Windows ou Mac OS. Les distributions Linux Les logiciels libres sont produits de manière collaborative, généralement indépendammen ...
lire LinuxTablette graphique : n nom l’indique, la tablette graphique s’adresse en priorité aux infographistes qui l’utilisent en association avec un logiciel d'infographie (éditeur graphique, logiciels de retouches d'images, de vectorisation, d'illustration, de 3D ou de dessin technique). La tablette et le stylet s’u ...
lire Tablette graphiqueArchiver ses photos : t les utiliser. Archiver ses photos de manière à pouvoir retrouver rapidement un cliché pris il y a longtemps exige un minimum d'ordre mais, heureusement, des logiciels existent pour simplifier cette tache. Comment mettre de l’ordre ? En matière de classement des clichés, c’est à chacun ...
lire Archiver ses photosLe métier de développeur : présentation et formation : Présentation Un développeur, anciennement appelé analyste-programmeur, est un spécialiste des langages informatiques qui conçoit ou améliore des logiciels. Les développeurs travaillent en général dans des entreprises utilisatrices de logiciels, comme les banques ou les grandes entrepri ...
lire Le métier de développeur : présentation et formationLe protocole TCP/IP : présentation et fonctionnement : exemplaire et pour s’assurer que le paquet est bien arrivé à destination. Le rôle du protocole TCP Le protocole TCP se charge de la communication entre les applications, c’est-à -dire entre les logiciels utilisés par les ordinateurs. Il vérifie que le destinataire est prêt à recevoir ...
lire Le protocole TCP/IP : présentation et fonctionnementL'interopérabilité : définition et enjeux : llent ensemble. Des standards et des normes Développer l’interopérabilité consiste à : • garantir que l'échange d'information puisse se faire sans trop dépendre des logiciels utilisés • éviter des restrictions d'accès ou de mise en œuvre, comme l’impossibilité de lire certain ...
lire L'interopérabilité : définition et enjeuxLes données Exif : à quoi ça sert ? : re à laquelle la photo a été prise, la focale, la sensibilité ISO, le temps de pose, l’ouverture, l'utilisation du flash, la correction d'exposition, etc.). A noter : les logiciels de retouche photo permettent non seulement de lire l’ensemble de ces données, mais en rajoutent égale ...
lire Les données Exif : à quoi ça sert ?La généalogie : généalogie qui peuvent vous prodiguer aide et conseils. Modernisé par l’informatique, qui a facilité certaines tâches du généalogiste, ce passe-temps séduit aussi les jeunes. Il existe en effet un large éventail de logiciels spécifiques (commerciaux, entre 15 et 150€, mais aussi gratui ...
lire La généalogieTags : logiciel, Internet, ordinateur, clé USB, logiciel libre, informatique, EXIF, open source, logiciels libres, protocole, PAO, stylet, système d'exploitation, Linux, généalogie, Freeware, Antispam, paquets, TCP/IP, Web, Tablette graphique, ordinateurs, métadonnées, Windows, contrôle parental, USB, interopérabilité, spyware, Numérique, montage vidéo, Shareware, piratage informatique, virus, synthèse vocale, courriel, PC, Sigle, logiciels espions, infographie, code source, TCP, droit, pression, français, noyau Linux, disque dur, fichiers, phishing, IP, publicité,