mardi 30 octobre 2012

Microsoft Excel Formation - pas seulement pour les débutants Anymore


Si vous avez été en utilisant Excel pour un certain nombre d'années, vous pouvez sentir que vous savez déjà tout ce que vous devez savoir. Vous êtes dans une zone de confort et de sensations que Microsoft Excel formation serait un gaspillage de votre temps et votre argent de votre employeur. Tant que vous puissiez faire votre travail, vous sentez que vous avez appris tout ce que vous pouvez.

Quel que soit votre niveau d'expertise, vous pouvez toujours bénéficier d'une formation complémentaire. Voici quelques raisons que la formation peut aider, vous et votre employeur.

Apprendre de meilleures façons de faire les choses

Lorsque vous cherchez une solution à un problème, il est dans la nature humaine d'arrêter une fois qu'une solution a été trouvée, même si ce n'est pas la meilleure solution. Par exemple, vous savez peut-être comment se rendre à une fonction en navigation dans les menus, mais pas que vous pouvez activer la fonction même avec une simple touche. Ou bien vous pouvez utiliser les commandes de formatage lourdes encore et encore, sans se rendre compte Painter Format Mise en forme automatique ou peut rationaliser vos actions.

Formation MS permet d'optimiser votre travail, vous montrant des moyens plus efficaces pour accomplir des tâches et augmenter votre productivité.

Apprenez de nouvelles façons de faire les choses

Il est difficile d'obtenir des réponses lorsque vous ne savez même pas ce que sont les questions. De nombreux utilisateurs expérimentés ne sais pas toutes les fonctionnalités disponibles dans Microsoft Excel. La formation peut révéler tout un monde de fonctionnalités dont vous n'avez probablement même pas au courant. Caractéristiques de base de données peut vous donner une nouvelle façon de trier et extraire des données de votre feuille de copie sans fastidieux et coller. Objets à partir d'images, hyperliens peuvent améliorer l'apparence et la fonctionnalité de vos classeurs. Les macros permettent d'automatiser les tâches redondantes ou même créer vos propres fonctions d'Excel.

Explorez de nouvelles versions

Vous avez sans doute appris à utiliser Excel sur une version précédente. Par exemple, vous avez appris vos techniques sur Excel 97 et que votre travail utilise Excel 2003. Rétrocompatibilité de Microsoft vous permet de continuer à faire les choses de la même façon, mais vous pouvez être absent dehors sur les nouvelles fonctionnalités. MS Excel formation peut vous aider à sortir de schémas qui auraient pu être la bonne façon de faire les choses ans, mais ne sont pas la meilleure façon d'aborder les problèmes d'aujourd'hui.

Ou peut-être vous êtes un employeur qui envisage le passage à une nouvelle version d'Excel. Votre entreprise est à l'aise avec Excel 2003, mais pourraient bénéficier des nouvelles fonctionnalités d'Excel 2007. La formation peut vous aider à évaluer si la mise à niveau va augmenter la productivité de quoi faire aux dépens de la mise à niveau intéressant.

Pensez à inscrire dans la formation MS

A quelques jours de formation peut vous faire économiser des centaines d'entreprises ou vos heures de productivité perdue. Peu importe comment vous êtes qualifiés dans Excel, vous pouvez toujours ramasser quelques conseils supplémentaires pour rendre votre travail plus rapide et plus facile. Explorez le véritable potentiel d'Excel peut-être vous inscrire à un cours de formation Microsoft Excel. De cette façon, vous pouvez interagir avec des professionnels chevronnés tout en perfectionnant vos compétences en informatique....

Combien de RAM Est-ce votre besoin Mini Notebook?


Random-Access Memory ou RAM comme il est plus communément connu est un élément vital de toute mini-ordinateur portable. Vous entendez de plus en plus ces jours-ci que si votre ordinateur est lent, vous devez mettre à niveau votre RAM. Alors que mini-ordinateurs portables utilisent le même type de ram que les autres ordinateurs portables et les ordinateurs portables standards, il ya quelques choses que vous devez garder à l'esprit avant de tenter de mettre à niveau votre RAM. Ci-dessous nous allons examiner quelques-uns de ceux et de faire des recommandations pour s'assurer que vous ne perdez pas de temps ou d'argent dans le processus.

Combien de RAM ne cahiers des mini venir? Quand ils sont sortis, c'était très typique de voir un mini-ordinateur portable flambant neuf avec 512 Mo de RAM. Presque tous les modèles de 7 pouces et 9 pouces, la plupart des modèles est venu standard avec ce montant et vous avez eu la possibilité de mise à niveau vers 1Go ou 2Go de ram. Comme le temps a passé et l'ordinateur mini-ordinateur portable a évolué, les fabricants ont commencé à les libérer avec 1 Go comme la nouvelle norme. La plupart offrent également une mise à niveau à 2 Go, mais pas à la norme venez nombreux avec 2Go. Au moment d'écrire ce que je n'étais pas en mesure de trouver des ordinateurs portables qui offrent des mini mises à jour plus de 2 Go. Après un peu plus d'instruction, il semble être une limitation mère. La carte mère est le circuit imprimé principal que les ordinateurs portables s'exécute. J'espère vraiment qu'ils commencent à libérer des modèles à l'avenir qui peut excepter plus de 2 Go de ram. J'ai toujours eu de la chance avec l'augmentation de la vitesse de mes ordinateurs avec une mise à niveau de base bélier.

Combien de RAM avez-vous besoin? La quantité de RAM dont vous aurez besoin peut être soutenu, mais la règle générale semble s'appliquer; plus c'est mieux. Sur mon mini-ordinateur portable le plus récent J'ai mis à jour le bélier de 512 Mo à 2 Go après 1 semaine d'utilisation et il y avait une différence incroyable. Pas tellement dans la vitesse globale de l'ordinateur portable, même s'il était un peu plus rapide, mais l'augmentation de la vitesse réelle j'ai remarqué, c'est dans la capacité d'avoir plusieurs applications ouvertes. J'ai pu basculer entre Microsoft Word et Firefox plus rapide. Il a beaucoup aidé aussi avec la lecture vidéo, ce que je suis vraiment déçu lorsque je suis arrivé le netbook.

Combien ça coûte pour mettre à niveau la RAM? Mise à jour le bélier est extrêmement facile et pas cher. La plupart des portables ont un mini-couvercle sur le fond qui se détache avec un petit tournevis à tête Phillips qui révèle l'accès à un compartiment qui contient le bélier. Pour modifier ou mettre à niveau le bélier il suffit de tirer les modules actuels et insérez les nouvelles. Assurez-vous que l'ordinateur hors tension pendant cette période et ont également la batterie retirée. Ne pas le faire peut entraîner que l'ordinateur est endommagé ou vous être choqué par le courant électrique dans l'ordinateur. Alors que le coût de divers ram en fonction de combien vous avez besoin, j'ai vu des prix oscillant entre $ 15.00-$ 45.00 dollars. Mémoire de marque coûte évidemment plus.

C'est à peu près tout ce que vous devez savoir sur la mise à niveau de la RAM sur votre mini-ordinateur portable. Assurez-vous de vérifier et voir le type exact de RAM de votre ordinateur prend. Crucial.com a un grand site Web qui offre un guide étape par étape pour savoir exactement quel type de mémoire de votre ordinateur prend. Une fois que vous trouver ce genre dont vous avez besoin, vous pouvez chercher autour de ligne et trouver la meilleure offre....

lundi 29 octobre 2012

Ordinateurs portables et ordinateur portable - Comment choisir un ordinateur portable ou un ordinateur portable


Récemment, j'ai décidé d'acheter mon propre ordinateur portable comme la portabilité et la mobilité des avantages d'avoir mon propre est devenue plus attrayante.

Donc, avec beaucoup d'enthousiasme et d'anticipation, je suis allé à l'Internet pour m'aider à décider. J'ai pensé que je pourrais me décider rapidement. Malheureusement, il a fallu un certain temps avant de trouver l'ordinateur portable un à satisfaire mes besoins et préférences. La raison principale était la quantité et la variété de l'information (à la fois commercial et technique) m'a présenté sur Internet.

J'espère que le reste de cet article et une visite sur mon blog ci-dessous vous aideront dans votre quête et vous faire gagner un temps précieux dans la recherche de l'ordinateur portable le plus approprié pour vous.

Décidez quelles sont les caractéristiques dont vous avez besoin:

Avant de vous lancer dans votre quête par l'intermédiaire de l'Internet, je vous suggère de prendre des notes sur vos caractéristiques préférées et la raison pour eux. Cela vous permettra de mettre l'accent et elle va grandement vous aider à gagner du temps sur vos recherches.

Un facteur important à considérer est l'évolutivité. Alors que l'ordinateur portable que vous choisissez peut être idéal pour vos besoins actuels vous pouvez (ou voulez) ont besoin de mettre à niveau. Vous ne voulez pas investir dans un ordinateur portable que vous pourriez avoir à vendre ou jeter dans un délai relativement court, car vous avez besoin de plus.

Les deux facteurs les plus importants à considérer dans évolutivité sont la mémoire vive (RAM) et d'espace disque dur. Pour certains ordinateurs portables, vous pouvez également mettre à niveau le processeur.

Ce sont les caractéristiques importantes que vous devrez prendre en considération:

Le CPU (processeur)

La mémoire vive (RAM)

Le disque dur (HDD)

L'écran

Informatique mobile

Périphériques externes (par exemple USB, disques externes, PCMCIA, audio)

Lecture et écriture de CD ou de DVD

Le processeur vidéo...

jeudi 25 octobre 2012

Topologie maillée


Dans les réseaux informatiques, la topologie est l'agencement des appareils connectés. La topologie du réseau est définie comme l'interconnexion physique entre les divers éléments, tels que des liens et des nœuds. Il existe deux types de topologies de réseau, la topologie physique et savoir topologie logique. Topologie physique est la conception physique d'un réseau, y compris les dispositifs, l'emplacement et l'installation du câble. D'autre part, de la topologie logique fait référence à la quantité de données transférées est effectivement dans un réseau. Il existe différents types de topologies physiques. Ils sont topologie de bus, topologie en étoile, en anneau, arbre topologie, une topologie maillée, etc Lire la suite sur les types de réseaux informatiques et les bases de réseaux informatiques.

Topologie maillée du réseau

Topologie maillée est un type de configuration de réseau informatique, où chacun des ordinateurs et des appareils dans le réseau sont interconnectés les uns aux autres. Ceci permet la plupart des transmissions à être distribué, même si l'une quelconque de la connexion diminue. La connexion entre les appareils et les noeuds différents (ordinateurs) se fait par sauts. Certains de ces appareils et les noeuds sont reliés par des sauts simples et quelques-uns sont liés à plus d'une étape. Dans une topologie de maillage vrai, chaque noeud est relié à tous les autres noeuds dans le réseau. Lorsque les données se déplace dans un réseau maillé, le réseau est automatiquement configurée pour prendre le chemin le plus court pour atteindre la destination. En d'autres termes, les données sont transférées à travers au nombre de sauts. Il existe deux types de topologies mesh, ils sont les suivants:

Plein topologie maillée

Dans ce type de topologie de réseau, chaque noeud comporte un circuit, qui est reliée à tous les autres noeuds dans le réseau. Il est très coûteux à mettre en œuvre, ainsi que des rendements plus grande quantité de redondance. Cependant, l'avantage de cette topologie, est qu'en cas d'échec dans un noeud de, trafic vers d'autres nœuds peut être dirigé à travers les autres nœuds. Il s'agit de la topologie, qui est habituellement réservé aux réseaux dorsaux. Cliquez pour lire le tutoriel réseaux informatiques.

Partielle topologie maillée

Contrairement à plein topologie maillée, maillage partiel est moins cher et il ya aussi moins de redondance. Dans cette topologie, certains noeuds sont configurés comme des noeuds de maillage complet, alors que la majorité des noeuds sont reliés à une ou deux noeuds dans le réseau. Topologie de maillage partiel se trouve normalement dans les réseaux périphériques, qui sont reliés à la colonne vertébrale à mailles.

Topologie maillée - Avantages et inconvénients

Maintenant, nous allons en savoir plus sur les avantages et les inconvénients des réseaux informatiques, pour être précis les avantages et les inconvénients de topologie maillée.

Avantages de la topologie maillée

* Il existe des liens dédiés utilisés dans la topologie, ce qui garantit que chaque connexion est capable de transporter sa charge les données, éliminant ainsi les problèmes de circulation, qui sont communs, lorsque les liens sont partagées par plusieurs périphériques.

* Il s'agit d'une topologie robuste. Quand un maillon de la topologie devient instable, il ne provoque pas l'ensemble du système de s'arrêter.

* Si le réseau doit être étendu, il peut être fait sans causer de perturbations pour les utilisateurs actuels du réseau.

* Il est possible de transmettre des données, d'un nœud à un certain nombre d'autres nœuds simultanément

* Dépannage en cas de problème, il est facile par rapport aux autres topologies de réseau.

* Cette topologie assure la confidentialité des données et la sécurité, comme chaque message se déplace le long d'une liaison dédiée.

Inconvénients de la topologie maillée

* Le premier inconvénient de cette topologie est que, il nécessite un matériel beaucoup plus (câbles, etc) par rapport à d'autres Area Network (LAN) topologies.

* La mise en oeuvre (installation et configuration) de cette topologie est très compliqué et peut devenir très salissant. Un grand nombre d'entrées / Outout (I / O) ports sont requis.

* Il s'agit d'une solution peu pratique, lorsque grand nombre de dispositifs doivent être connectés les uns aux autres dans un réseau.

* Le coût de l'installation et de l'entretien est élevé, ce qui est un obstacle majeur.

Vous pouvez lire sur des topologies d'autres, comme

* Arbre de topologie

* Topologie en étoile

Le diagramme de topologie mesh aux côtés vous aidera à comprendre la structure exacte de cette topologie. En fonction de la taille du réseau, vous envisagez de construire, vous aurez à décider si une topologie maillée est celui qui vous convient....

Comment Computer Based Training peut vous aider


Formation assistée par ordinateur utilise les dernières technologies afin de vous faire des études sans assister aux cours d'instructeur de base, qui sont longues et coûteuses. Formation assistée par ordinateur ou CBT propose des cours dans tous les domaines, y compris des programmes spécialisés, tels que Adobe.

Que peut-CBT me donner qu'une classe ne peut pas?

Pour commencer CBT vous donne le privilège d'apprendre l'information à votre façon et dans votre propre environnement. Apprendre un programme peut être difficile, surtout si vous n'êtes pas un élève qui apprend traditionnelle par l'écoute et la lecture. Certains d'entre nous doivent quelque chose d'un peu plus de créativité afin de comprendre et de comprendre les informations devant nous - et la TCC peut vous donner cette touche de créativité au processus d'apprentissage. Il combine des visuels mémorables, avec des démonstrations et un processus étape par étape afin que vous puissiez apprendre de la manière que vous préférez.

Est-ce que cela améliore ma rétention d'information?

La plupart des individus ne sont pas à l'écoute du style d'apprentissage en classe et préfèrent un individu prendre sur elle. Psychologie de l'éducation a révélé que l'une des meilleures façons d'information retenue est simplement en passant par le processus de vous-même. En étant proactif s'engager dans le processus d'apprentissage sur votre propre, il est probable que plus d'informations seront conservées pendant beaucoup plus longtemps. Cela est dû au fait que vous pouvez apprendre à votre propre style d'apprentissage à votre propre rythme.

Qu'en est-il du coût?

En raison du fait qu'aucun instructeur doit être utilisé, le coût des programmes de TCC est relativement pas cher. Si vous êtes employé, vérifier si l'entreprise verse des possibilités de formation, comme la formation assistée par ordinateur. Puisque c'est la solution la moins coûteuse pour la formation, les entreprises sont plus susceptibles de payer pour les employés qui veulent améliorer leur jeu de compétences.

Formation assistée par ordinateur peut vous aider à acquérir les compétences dont vous avez besoin, sans assister aux cours. C'est aussi une manière plus créative de l'apprentissage, qui est adapté à plus d'un style d'apprentissage. Pensez-y comme une façon plus personnelle de l'apprentissage....

Adult Chat Room Junkie Sues IBM pour 5 millions de dollars pour lui de tir


James Pacenza a travaillé pour IBM pendant 19 ans d'exploitation d'une machine qui fabrique des puces informatiques dans une usine de East Fishkill, New York. Jusqu'à ce qu'il a été congédié, Pacenza avait fait $ 65,000 par an fonctionnement de la machine. Plusieurs fois au cours de la journée, les opérateurs de machines ont dû attendre pendant 5-10 minutes alors que l'outil mesuré l'épaisseur des plaquettes de silicium, afin que les opérateurs de machine pourrait prendre une petite pause à ces moments.

Lors d'une de ces temps d'arrêt le 28 mai 2003, Pacenza, qui avait 55 ans à l'époque, utilisé un ordinateur à son poste de travail de se connecter à un salon de discussion. Selon son avocat, Michael Diederich, Pacenza avait visité le Vietnam Veterans War Memorial à Washington plus tôt ce jour-là, alors qu'il se sentait émotionnellement surmené. Il connecté sur un site appelé ChatAvenue, puis déplacé dans une salle de chat adulte.

Pacenza dit qu'il tentait habituellement de rester à l'écart de salles de chat au travail, mais ce jour-là il a estimé qu'il "avait besoin de l'engagement interactif de parler de chat pour détourner mon attention de mes pensées du Vietnam et de la mort." Dans les documents judiciaires, at-il ajouté, «Je suis moi-même peut-être tentant de s'impliquer dans une conversation titiller." Pacenza, qui a une femme et deux enfants, a dit qu'il était retenu loin de la station de travail avant toute conversation en ligne s'ensuivit. Mais quand un autre travailleur est allé au poste de travail, il a vu que Pacenza avait pas déconnecté, et il y avait de chat entrées affichées à l'écran, y compris une discussion à propos obscènes à un acte sexuel. Le travailleur a signalé la découverte à la direction, qui a tiré Pacenza le lendemain.

Pacenza dit que ses gestionnaires à IBM encourage les travailleurs à utiliser l'Internet alors qu'ils étaient à l'œuvre, et pour lui, il a servi comme «une forme d'auto-médication» pour le trouble de stress post-traumatique. Il affirme avoir subi un stress traumatique en 1969 quand il a vu son meilleur ami tué lors d'une patrouille de l'armée au Vietnam.

Revendication de protection en vertu de l'Americans with Disabilities Act, Pacenza a porté plainte contre IBM pour 5 millions de dollars, en disant qu'il aurait dû proposer un traitement et de la sympathie, plutôt que d'être congédié. Dans les documents déposés en cour fédérale, Pacenza dit que son syndrome de stress post-traumatique incité à devenir "accro au sexe, et avec le développement de l'Internet, et accro à Internet."

Diederich a déclaré aux journalistes que son client n'a jamais violé aucune règle écrite d'IBM, ne pas naviguer sur Internet plus souvent que les autres salariés, et jamais visité des sites pornographiques au travail. Il affirme que la décision d'IBM de feu Pacenza était en partie fondée sur la discrimination d'âge, puisque son client avait 55 ans à l'époque et proches de la retraite. Pacenza dit que les autres travailleurs qui ont commis des infractions plus graves ont été sanctionnés moins sévèrement que lui, y compris un couple qui fait l'amour sur un bureau et seulement reçu des transferts.

La réponse d'IBM à la poursuite était de demander au juge Stephen Robinson pour un jugement sommaire et la révocation du procès, affirmant que la politique d'entreprise contre les sites de surf sexuelles est parfaitement clair. La société affirme également que Pacenza avait été averti qu'il pourrait perdre son emploi quatre mois plus tôt après un incident similaire. "Le demandeur a été libéré par IBM, car il a visité un salon de discussion sur Internet pour une expérience sexuelle pendant le travail après qu'il ait été préalablement averti," les documents de l'entreprise dit. IBM a également déclaré que les troubles du comportement sexuel sont expressément exclus de l'Americans with Disabilities Act.

Pacenza dit que IBM a décidé de le licencier seulement après que les mal accessibles ses dossiers médicaux, y compris les rapports d'un psychiatre, à la suite de l'incident. "Aux yeux de la direction d'IBM, le demandeur a un dossier indésirable et auto-proclamé du handicap psychologique liée à son expérience de combat au Vietnam War", ses papiers réclamer. Diederich affirme que sa cliente aurait dû bénéficier des mêmes avantages que les travailleurs d'IBM d'autres qui sont placés dans des programmes pour les aider à la toxicomanie ou d'alcool.

Une décision sur le jugement sommaire est prévue pour le mois prochain un certain temps. Si le procès a lieu, le résultat pourrait avoir un effet sur la façon dont les employeurs réguler l'utilisation d'Internet qui ne sont pas liés au travail. Une étude menée par l'Université de Stanford l'année dernière a montré que jusqu'à 14% des utilisateurs d'ordinateurs rapporté négliger les obligations, y compris d'importantes école, le travail, les familles, la nourriture, et même dormir, juste à utiliser l'Internet. L'étude a conclu que beaucoup de gens aussi cacher leur utilisation de l'Internet ou utiliser la navigation pour échapper à une humeur négative, tout comme les alcooliques toxicomanes utiliser d'alcool et de drogues narcotiques.

IBM devrait avoir tiré Pacenza pour chatter en ligne pendant les heures de travail?

Oui

Aucun...

Communiquer avec un ordinateur distant à l'aide de SSH avec RSA


Vous avez probablement entendu parler de Telnet utilisé pour atteindre la ligne de commande d'un ordinateur distant. Le plus gros problème avec Telnet était (et est toujours) la sécurité. Depuis aucun cryptage n'est utilisé pour transférer des données entre l'ordinateur distant et le vôtre, tout le monde peut voir les données sensibles par écoutes téléphoniques de votre ligne de communication. Plus que cela, les données étant transférées peuvent être modifiés par un tiers-.

Secure Shell (SSH) ne possède pas une telle grande faiblesse s'il est configuré de manière appropriée. Qu'est-ce que je veux dire par "si elle est configurée de manière appropriée»? Eh bien, les systèmes utilisés pour crypter et décrypter les données sont appelés cryptosystèmes et il ya différentes catégories. Je vais vous expliquer la configuration nécessaire pour RSA cryptosystème qui est très sécurisé. Je ne vais pas vous expliquer les mathématiques, mais la vraie affaire.

Je suppose que Linux est utilisé pour le côté serveur.

Côté client, je vais vous expliquer les étapes à la fois pour Windows et Linux.

Côté serveur SSH Configuration sous Linux

RSA, comme je l'ai déjà dit, est un cryptosystème de travail avec deux clés: la clé publique et une clé privée. La clé publique est rendu public et tout le monde peut le voir. La clé privée, d'autre part, doivent être tenues secrètes.

Revenons à notre configuration du serveur. Nous allons d'abord créer la clé publique et privée. D'abord, connectez-vous en tant qu'utilisateur normal (non root). Pour créer vos clés, type de

ssh-keygen-t rsa

Sélectionnez le répertoire par défaut pour les clés publiques / privées en appuyant sur ENTRER. Ensuite, vous serez invité à entrer un mot de passe pour protéger votre clé privée. Si votre clé privée est volé, il ne peut pas être utilisé à moins que votre mot de passe est connu.

Les clés sont stockées sous. Ssh par défaut.

Maintenant, connectez-vous en tant qu'utilisateur root. Le fichier de configuration principal de démon SSH sous Linux est le fichier sshd_config situé dans / etc / ssh.

Ouvrez le fichier sshd_config avec votre éditeur de texte favori et modifier les paramètres suivants:

AuthorizedKeysFile .ssh / id_rsa.pub

PasswordAuthentication pas

Ces paramètres forcent les gens à utiliser RSA, login root interdit et définit le nom du fichier de clé publique que nous avons créé auparavant.

Enregistrez le fichier et redémarrer le démon SSH avec:

de service sshd restart

Vous avez fini avec la configuration côté serveur. Tellement simple!

Côté client SSH Configuration sous Linux

Sur la machine serveur, vous devez garder votre fichier de clé publique qui est / home / gcagrici / .ssh / id_rsa.pub dans notre exemple de nos étapes précédentes. En outre, vous devez copier votre fichier de clé privée pour chaque machine cliente à partir de laquelle vous envisagez de connecter à un serveur distant, puis supprimez-le de la machine serveur, car vous n'aurez pas besoin de la clé privée sur le serveur.

Depuis que nous avons terminé la configuration de la machine serveur (test1 dans notre exemple), on peut déplacer le fichier de clé privée sur cette machine à notre machine cliente (test2 dans notre exemple) par la mémoire USB ou de toute autre manière que vous aimez. Vous devriez finir par avoir le fichier de clé privée (id_rsa) dans le répertoire. Ssh de votre départ local sur la machine cliente. Ne pas oublier que ce fichier doit être lisible que par vous et personne d'autre.

Maintenant, vous êtes prêt à vous connecter! Tapez la commande suivante:

ssh-i user_hostname

Dans notre exemple, il serait

ssh-i / home / distance / .ssh / id_rsa user_hostname ou si vous êtes sous votre maison (qui est / home / à distance dans notre exemple):

ssh user_hostname -i.ssh/id_rsa

Il vous sera demandé le mot de passe de votre clé privée que vous avez entré lors de la génération de la paire clé publique / privée et c'est tout!

Côté client SSH Configuration sous Windows

Nous allons utiliser un outil gratuit et populaire de se connecter à notre serveur à partir d'un PC Windows via SSH: Putty. Vous devez télécharger les trois fichiers EXE à partir de la page d'accueil de Putty: PuTTY, Pageant, et PuTTYgen.

Pour utiliser notre clé privée générée sur le serveur avec Putty, nous avons besoin de le convertir en un format spécifique Putty. Mais d'abord, copiez votre fichier de clé privée (id_rsa) à votre PC Windows. Ensuite, exécutez puttygen.exe en double-cliquant dessus.

Cliquez sur le menu et sélectionnez Conversions Import Key.

Sélectionnez votre fichier de clé privée (id_rsa) et entrez le mot de passe que vous avez défini auparavant.

Sur la vue suivante, cliquez sur le bouton Enregistrer la clé privée et enregistrer votre Putty-importé la clé privée. Vous utiliserez cette clé pour vous connecter à votre serveur distant via Putty.

Exécuter un fichier pageant.exe maintenant. Pageant est utilisé pour garder votre mot de passe en mémoire afin que vous n'êtes pas demandé votre mot de passe chaque fois que vous vous connectez au même serveur distant.

Pageant insérer une icône sur votre barre des tâches. Faites un clic droit sur cette icône et sélectionnez Ajouter une clé. Choisissez le mastic-importé le fichier de la clé privée de l'étape précédente. Entrez votre mot de passe.

Maintenant, exécutez putty.exe. Vous l'utiliserez pour vous connecter à la machine distante. Sélectionnez SSH comme le type de connexion et entrez le nom ou l'adresse IP du serveur distant. Cliquez sur Ouvrir et le tour est joué!

Entrez le nom de connexion au serveur distant. Vous avez maintenant accompli une connexion sécurisée avec le serveur distant.

Si vous avez des questions, s'il vous plaît n'hésitez pas à demander l'aide du bouton questions dans la partie supérieure droite de notre site....

Où puis-je poser mes questions informatiques répondu?


Vous vous demandez où vous pouvez obtenir vos questions informatiques a répondu sans appeler le support technique et d'attente en attente pendant des heures.

Les entrepreneurs et les propriétaires de petites entreprises se tournent vers des forums Aide bureau d'obtenir des réponses des communautés entières d'experts prêts à partager leurs connaissances gratuitement.

Les progrès de la technologie, ont donné la puissance de calcul des utilisateurs et la fiabilité invisible ou inconnu dans les décennies passées.

Aujourd'hui, les utilisateurs bénéficient généreux espace de stockage de données, le temps de traitement rapide, la connectivité partout, la portabilité et fonctionnalités multimédia. Heureusement, la plupart des ordinateurs sont moins susceptibles de panne au milieu de tâches importantes - une plainte commune des plus-modèle informatique.

Mais, lorsque l'inévitable se produit pépin - fichiers manquants, a ralenti la performance, l'invasion de virus, panne de disque dur - c'est lorsque les utilisateurs se rendre compte de l'interruption est beaucoup plus coûteux de leur vie personnelle et professionnelle que jamais imaginé.

Heureusement, des réponses et des solutions à une multitude de problèmes informatiques sont d'un seul clic, si vous savez où chercher. Les heures sont gaspillées et la frustration est grande lorsque l'ordinateur est en panne.

Commencez par ordinateur auto-diagnostic et Aide

L'ordinateur du système d'exploitation local (OS) - que ce soit Windows, Mac OS X ou Linux - fournir des outils pratiques pour diagnostiquer et même d'offrir des solutions au problème.

Commencez le diagnostic avec ces quelques étapes de base:

1. Touche F1 ou son équivalent touche d'aide. La touche Help affiche des fenêtres d'aide différents selon l'endroit où vous êtes dans votre application ou un logiciel. Si vous utilisez votre application de traitement de texte, la touche d'aide pour faire apparaître la fenêtre de l'aide de Word. Si vous êtes dans votre navigateur Internet, il fait la même chose. La fenêtre d'aide est consultable par mot-clé, pour affiner les rubriques d'aide relatives à votre problème.

2. L'? Icône de l'image. Un nombre croissant d'applications affichent désormais une icône point d'interrogation (?) Dans le coin supérieur droit de la fenêtre pop-up ou zone de texte. Ces icônes offrent une aide contextuelle dans le sujet que vous parcourez actuellement, comme une explication précise de styles différents de mise en forme Excel cellulaires.

3. Observateur d'événements dans les Outils d'administration du Panneau de configuration. Si vous disposez des privilèges d'administrateur sur l'ordinateur, l'Observateur d'événements affiche les journaux contenant des avertissements ou des erreurs détectées par le système informatique à la demande, de la sécurité, et au niveau du système. Ceci est utile pour diagnostiquer la cause du problème.

4. Outils de diagnostic et de logiciels anti-virus. Outils de système d'exploitation ou des logiciels tiers peuvent aider à diagnostiquer et résoudre les problèmes. Localisez le dossier Accessoires sous Windows pour accéder au dossier Outils système à disques de nettoyage ou de défragmentation, et sauvegarder ou restaurer des systèmes. Logiciel anti-virus ou anti-malware peut aider à éliminer tout virus ou un logiciel malveillant qui a envahi votre ordinateur.

Mais, parfois, vous faites tout cela et ce n'est toujours pas suffisant pour répondre à votre question informatique. C'est alors que vous tapez dans la communauté collective des experts et ressources en ligne que votre prochain arrêt.

Next Stop, Aide World Wide est sur le chemin

Une question en ligne et le site peut-être réponse la solution simple et rapide pour votre question informatique.

Les communautés en ligne et des services d'assistance en particulier offrent une foule de réponses à des questions informatiques communs. Et les réponses viennent souvent des experts sur le sujet, ou de d'autres utilisateurs qui ont rencontré et résolu le même problème pratique.

Voici les questions informatiques classiques, vous pouvez trouver des réponses à:

- Pourquoi mon ordinateur est si lent et comment puis-je résoudre ce problème?

- Pourquoi ne puis-je pas me connecter à l'Internet - est-ce une question sans fil ou Ethernet?

- Pourquoi ne puis-je pas voir certains sites?

- Pourquoi ne puis-je envoyer des emails - est mon FAI bloque mon courrier sortant?

Il ya un certain nombre de sites gratuits et payants parmi lesquels choisir. Commencez votre expérience help desk en suivant ces instructions simples:

1. Demandez à un expert une question. Les chances sont que vous recevrez plusieurs réponses immédiatement. Passez en revue les réponses et choisir ce qui fonctionne pour vous.

2. Visitez le forum souvent. Les heures supplémentaires, vous commencerez à noter que les membres répondent à des questions fréquemment et avec précision. Nul doute que vous allez développer quelques favoris.

3. Participer ou Engage. Contribuer vos connaissances, de l'expertise et de l'expérience et de répondre aux questions des autres membres aussi. Les chances sont que vous connaissez quelque chose qui aidera les autres à résoudre leurs problèmes de la journée. Certains forums proposent le paiement pour les membres qui répondent aux questions.

Sites Web des Sociétés et FAQ

L'Internet est une grande source de solutions liées à l'informatique. Fournisseurs de logiciels offrent FAQ (Foire Aux Questions) et les pages d'aide. La plupart ont 24x7 ordinateur de bureau de l'aide où les utilisateurs peuvent demander de l'aide. Cependant, certains peuvent exiger le paiement pour le support technique en direct.

Moteurs de recherche

Les moteurs de recherche sont un must-have dans votre arsenal aide de l'ordinateur pour localiser les pages Web qui traitent de certains problèmes informatiques. Simplement la clé dans le numéro de l'ordinateur que vous rencontrez, par exemple:

- Comment puis-je défragmenter mon ordinateur?

- Aide. Mon disque dur s'est écrasé?

et de trouver une liste des communautés help desk qui décrivent des solutions.

La réponse à votre problème informatique n'est pas plus d'un clic de la résolution. Commencez avec un auto-diagnostic simple en utilisant les outils disponibles sur votre ordinateur. Time is money pour les propriétaires d'entreprises, grandes et petites, et aucun de nous ne peut se permettre de gaspiller passant au crible des manuels informatiques épais ou en attente en attente. Puisez dans la communauté en ligne des gens prêts à aider - tout ce que vous avez à faire est de demander....

Top 10 Jeux Facebook


Un peu de patience qu'ils ont. Cultures contre ton prochain. Création de bandes mafieuses et de battre l'enfer hors des autres. Conduit follement comme un fou dans Crazy Taxi. Et oh, comment pourrais-je manquer la raison pour laquelle les filles existent sur Facebook? It Girl? C'est une maison de fous là-bas sur Facebook. Mon copain m'a presque jeté parce que je refuse de devenir son voisin de FarmVille, ce que le diable? Les gens sont accros à ce phénomène appelé Facebook, et l'accès à ces jeux de tueurs qui vous font ressembler à un travail de connaisseur occupé sur votre système informatique, qui voudrait arme pour d'autres sites, payer en dollars de souscription, et de passer du temps, alors que tout vous avez besoin pour tuer le temps est ici. Peut-être, le blocage de Facebook au travail est la décision la plus sage qu'ils ne pourraient jamais faire. Nope. N'exagère pas.

Top 10 Jeux Facebook: Une liste

Donc, si vous avez beaucoup de temps à tuer, si vous êtes en attente pour les clients de se présenter, si la petite amie est avec ses amis, ou si vous faites tout simplement rien, le top 10 des jeux Facebook sont tous mis à transformer votre ennui dans une frénésie d'aventure. Ne me croyez pas? Il ya des raisons Facebook est enrôlé parmi les plus grands de tous les temps dépendances, dont 10 haut vers comme suit:

CityVille

Développeur: Zynga

Que se passerait-il pour devenir le maire d'une ville virtuelle, et de superviser le développement? Vous pouvez surveiller l'agriculture, la construction, et même louer la collecte des citoyens en tant que maire, et de gagner des points d'énergie. Plus votre énergie augmente, plus le fait de votre niveau. Grrr, il suffit de jouer pour le savoir plus! Il vous permet de vous crochu.

FarmVille

Développeur: Zynga

Bienvenue à bord de la campagne anglaise où vous aurez à tout faire, de labourer la terre pour faire pousser les cultures. De l'élevage des moutons de gérer une ferme entière. Oui, je sais que vous trouverez peut-être étrange pensée à propos de ce jeu étant dans le top 10. Cependant, quand vous commencez à jouer, le plus grand défi consiste à arrêter votre ordinateur vers le bas!

Mafia Wars

Développeur: Zynga

On dirait que Zynga est le pain et le beurre des jeux Facebook! Quoi qu'il en soit, oui, celui-là est vraiment un "mec jeu, bien que les filles y jouer aussi. Dans ce jeu, vous avez à mettre en place une dynastie criminelle en remplissant plusieurs tâches qui vous aideront à gagner des points. Vous obtenez de voyager dans différentes villes, effectuer des missions, et ajouter des amis de plus en plus d'augmenter votre dynastie. Plus la dynastie est, plus les points que vous avez récupérés. Mafia Wars est l'un des meilleurs jeux Facebook développés à ce jour!

Crazy Taxi

Développeur: Sega

Si vous êtes un speedomaniac, Crazy Taxi est votre choix! Son interface est à peu près correct, mais le jeu enlève heures de votre temps. Tout ce que vous devez faire est, conduire le bolide à la vitesse maximale, et la sauver de s'écraser contre les autres. Le plus distance parcourue, plus les points que vous marquez. Oh, croyez-moi, quand vous voyez vos amis marquer beaucoup plus élevé que vous avez, vous seriez jaloux! Prenez votre bolide sorti du garage, et de mettre le rapport le plus élevé. Il va y avoir un grand tour.

Happy Aquarium

Développeur: CrowdStar

Nourrir les poissons, et, en retour, assurez vos poissons qualifiée comme il apprend quelques nouveaux trucs. C'est ce que résume Happy Aquarium. Pour élaborer, vous avez besoin pour gérer vos poissons, les former, les accoupler, et gagner de l'argent hors de lui. Mais bon, ce n'est pas seulement pas un jeu ordinaire. Vous avez besoin d'utiliser certaines techniques, de planification, et des charges de service telles que l'adoption des orphelins comme les pingouins et les tortues. L'astuce ultime réside dans l'achat du poisson qui peut vous obtenir le plus de profit!

Ravenwood Foire

Développeur: LOLapps, Inc

Pensez-y dans la vie réelle et le but du jeu vous fait peur à la mort! Ravenwood équitable implique la construction d'un parc d'attractions au milieu d'une forêt qui est extrêmement terrifiant. Vous avez besoin pour décorer les alentours, et essayer de gérer un certain nombre de monstres. Maintenant, si vous construisez une fête foraine, les gens veulent le visiter. Le truc, c'est que vous avez besoin pour attirer les visiteurs au maximum de la juste valeur, en réconfortant les visiteurs quand ils ont peur des monstres. Vous gagnez des points en fonction du nombre de visiteurs que vous pouvez obtenir!

Texas Holdem Poker

Développeur: Zynga

La forme la plus populaire de Poker, Texas Hold'em est peut-être votre passe-temps favori, si vous savourer le bluff, la planification, et de gagner de grosses sommes d'argent (l'argent virtuel, ne se sentent pas de chance!). Il ya juste un petit ensemble de règles que vous avez à suivre, et le reste dépend de vos compétences. Une fois que vous savez quand il faut donner vos jetons loin, et quand les tenir, vous êtes pour certains jeux sérieux. Cartes à jouer a toujours été amusant, et le Texas Holdem Poker sur Facebook prend le divertissement à un autre niveau.

World Cafe

Développeur: Zynga

Je voulais être un grand chef, mais il a fini par devenir un professionnel de l'informatique? Sons boiteux, mais vous pouvez réaliser votre rêve en mettant au point le plus chaud café dans le monde, par World Cafe (oups!). C'est un match difficile, a besoin de quelques conseils. Ramassage à des centaines de plats, tranche, faire revenir, moudre, ou cuire votre chemin vers le sommet de la World Cafe. Ce jeu est la première étape pour faire de votre rêve de devenir un restaurateur devenu réalité.

Galaxy monstre

Développeur: Gaia Online

Battre, battre, et de recueillir plus d'une centaine d'apprivoiser les monstres du zodiaque de sorte que vous pouvez sauver le monde du chaos. Eh bien, c'est un jeu passionnant, inspiré par des jeux de collecte de monstres tels que Pokémon, et à partir d'aujourd'hui, se classe numero uno dans la liste des jeux les plus populaires Facebook. Promenez-vous la terre, et de capturer des monstres de plus en plus. Les monstres que vous avez, plus votre niveau augmente. Pendant la lecture, vous allez apprendre à faire usage des articles, «les pouvoirs et les autres personnages monstres aide de vos attributs.

Pet Society

Développeur: Playfish

Tout ce que vous caresser les amateurs de là-bas, passer un bon moment avec Pet Society où vous pouvez jouer à des jeux, décorer votre maison et le jardin, visitez vos amis, votre boutique de till you drop, chasse au trésor, et faire de nombreuses activités juste pour gagner des pièces dans la ville . Chasse aux pièces de monnaie, des tâches complètes, rendez-vous sur les chasses au trésor, et vous pouvez acheter vos objets préférés. C'est le monde de Pet Society, and Pet Stadium est le lieu même où les utilisateurs de participer à des concours contre d'autres animaux. C'est un monde heureux là-bas dans Pet Society, et il est de mieux que vos niveaux de monter!

... et le jeu n'est pas terminé

C'est une telle honte de laisser derrière les autres jeux qui, même si elle ne pouvait pas faire dans le top 10, sont toujours apprécié par des millions d'utilisateurs sur Facebook. Avant nous sommes en désaccord plus, voici une liste de ceux qui sont une raison suffisante pour Procrastinators du monde entier!

* It Girl

Millionaire City *

* Bejeweled Blitz

* FrontierVille

* MindJolt Games

Sorority Life *

* YoVille

* Zoo World

* Happy Island

* Ninja Saga

Ils pourraient simplement être des applications régulières, mais ils ont pris le monde par la tempête. Eh bien, c'est ce qui les rend les applications les plus populaires sur Facebook. Maintenant, vous n'avez aucune raison de chasser pour des trucs sur le web quand vous vous ennuyez, vous avez le top 10 des jeux Facebook à votre service. Mais bon, c'est une dépendance importante, et jusqu'à ce jour, je n'ai pas trouvé le remède pour elle. Faites-moi savoir si vous faites....

mardi 23 octobre 2012

Ordinateurs portables portables


Ordinateurs portables ou ordinateurs portables ordinateur portable sont l'innovation la plus évoluée dans les ordinateurs. Bonnes performances et sa compacité en font les ordinateurs portables d'une section vital dans la vie quotidienne de nombreuses personnes.

Les individus, qui ont décidé d'acheter un ordinateur portable peut prendre en considération les conseils mentionnés ci-dessous pour obtenir un bon portable:

o Sélectionnez une marque compte tenu de sa qualité, de prix et de garantie.

o Découvrez la configuration des touches y compris la vitesse, processeur, mémoire vive (RAM), et la capacité du disque dur.

o Sélectionnez le type (LED ou LCD) et la taille de l'affichage requis.

o Acheter un ordinateur portable avec les lecteurs de CD-ROM et de disquettes intégré, si la maniabilité est plus important que la fiabilité et la portabilité.

Achat ordinateur portable o équipés de bloc écran tactile et batterie lithium-ion.

o Vérifier la durée de la garantie et la couverture des services.

o Calculer le prix global ordinateur portable avec des périphériques supplémentaires, le cas échéant.

D'Apple MacBook Pro 15,4 "Notebook: Les traits saillants de portable Mac sont une grande autonomie, silencieuse, super rapide, prend en charge Windows en utilisant bootcamp et OS X, lumineux affichage à LED, grand pavé tactile, et le corps bien bâti Cet ordinateur portable Mac est calme et. rapide. La dernière affichage LED est lumineux et consomme moins de batterie que d'un écran LCD normal. Dernière puce Intel prend en charge OS X et Windows (Vista ou XP). La carte graphique est rapide et les jeux de fonctionner efficacement. Globalement, la vie de la batterie est fantastique. Le portable peut courir pendant trois heures et demie sans interruption.

Dell Latitude Notebook Series: Le nouveau Latitude D600 mince et léger équipé d'une nouvelle série de processeur Pentium M marque le début d'une marque nouvelle image de marque pour les collections d'ordinateurs portables Dell. La dernière édition de l'argent D600 est un plus petit, plus mince version du C600 gris pondération autour de 5,3 kilos. Le bloc-notes comprend un espace interne réglable qui abrite une batterie secondaire ou l'un des disques sélectionnés: CD, DVD, CD-RW, disquette, disque dur de 40 Go ou DVD / CD-RW.

Ordinateurs portables remis à neuf: Beaucoup de gens pensent qu'ils ont besoin d'un ordinateur portable flambant neuf et, par conséquent, ont tendance à acheter des ordinateurs portables qui sont plus récentes et sur le marché. Cependant, dans de nombreux cas, un ordinateur portable rénové est plus que suffisant, sauf si l'utilisateur est un utilisateur gamer ou de puissance. La vitesse de connexion compte plus que le CPU ou la capacité de ram.

Suivant la configuration important qui est essentiel de vérifier dans un ordinateur portable remis à neuf est la connectivité à l'Internet. Modem est la plus commune à façon pour la connectivité Internet. Souvent, les ordinateurs portables remis à neuf équipé d'un modem intégré ou une carte modem.

Si vous avez décidé de vendre un ordinateur portable, visitez la sortie la plus proche portable pour vérifier le prix d'un ordinateur portable flambant neuf et rénové pour comparer les prix. C'est la technique la plus efficace pour vendre des ordinateurs portables pour de bons rendements.

Sony VAIO série AR: Le VAIO série AR de Sony marque un autre moment fort pour ses versions VAIO, tant en termes de compétences et de design. Les ordinateurs portables sont livrés avec une résolution écran large haute, processeur dual core, 200 Go la taille du disque dur, et incorporé Blu-ray lecteur optique. Toutes ces caractéristiques font de la série AR bien plus qu'un simple PC portable super. En outre, le Sony VAIO série AR est facile à utiliser beaucoup convivial, à la fois à la maison et au bureau, et il est léger aussi pour marquer sa fonctionnalité de portabilité.

Choisir judicieusement programmes anti-spyware


Il semble y avoir un lot mythes communs sur les logiciels anti-spyware qui circulent sur le web. Être un participant actif de Yahoo! Answers, je vois les mêmes questions demandé chaque jour. Ils démontrent clairement qu'il existe de nombreux utilisateurs avec absolument aucune connaissance suffisante quand il s'agit de protéger les PC contre les logiciels espions.

Je dois d'abord faire moins aussi clair que possible: il ya un nombre fou de faux logiciel anti-espion actuellement en vigueur. J'estime qu'il est plus d'une centaine de dur-poussé, plus de noms promus qui prétendent être le «meilleur anti-spyware pour la sécurité des PC". Ces applications peuvent paraître légitimes, imitant la numérisation et d'autres activités que vous attendez d'un logiciel de sécurité décent. Mais ces programmes ne sont pas ce qu'ils prétendent être, innocemment à la recherche, ils sont recommandés par les utilisateurs qui s'inscrivent pour eux, d'autres victimes potentielles de technologiquement avancés escroqueries. Je n'arrive toujours pas à croire il ya des utilisateurs de Windows XP Antispyware payer pour (une application bien connue voyous), mais ils n'ont vraiment payer comptant leurs ordinateurs infectés et pris le contrôle de! Pouvez-vous imaginer cela?

La situation est encore pire, car il ya des voyous anti-spyware outils distribués sur une base commerciale par l'intermédiaire des réseaux d'affiliation. Il arrive que les affiliés n'ont aucune idée du malware codé en anti-spyware elles faites de la publicité à des clients potentiels.

En outre, au cours du mois dernier est, il ya eu une augmentation rapide du nombre d'infections délivrant annonces commerciales directement aux postes de travail. Ces annonces ressemblent toutes autres notifications Centre de sécurité Windows, mais d'informer les utilisateurs des logiciels espions dans le système, et de les effacer ils ont besoin pour payer une partie outil de suppression. Si vous réfléchissez bien vous pensez que quelque chose se passe délicate: en tant que système d'exploitation, Windows ne peut pas savoir si elle est infectée. En outre, pourquoi Microsoft publicité de certains logiciels tiers à la place de son propre défenseur ou le service Live? Mais beaucoup de plaintes similaires auprès des utilisateurs à travers le monde montrent qui ils ont confiance tout ce que les pop-ups sur leur bureau. Si "Windows" dit qu'il a été infecté et a besoin d'une cure rémunéré, les utilisateurs semblent garder les cartes de crédit à portée de main que juste pour cette occasion. Il n'est donc pas codeurs malveillants surprises travaillons dur pour tromper autant de gens que possible avant que l'idée s'arrête apportant des bénéfices.

Donc, je suppose que maintenant vous avez la seule réponse correcte à la question si vous avez besoin de l'application anti-spyware: certainement OUI. De nos jours, les virus sont moins répandues que d'autres types de logiciels malveillants - et il ya des petits programmes qui déjouer un virus par le potentiel destructeur. Conventionnel logiciel antivirus ne suffit plus à la maison, même sur PC et les ordinateurs portables.

Mais si vous venez de taper dans votre moteur de recherche préféré une requête comme «meilleur anti spyware", je parie que vous vous retrouvez face à toutes sortes de programmes nuisibles incroyablement déguisés en anti-spyware. Il n'ya rien de pire que d'apprendre que le logiciel payant au lieu de protéger un PC, invite tous ses copains réellement à prendre le contrôle de l'ordinateur et faire des choses comme le vol d'informations. Vous vous sentez en sécurité quand est absolument nu sur le web. C'est la vérité choquante Je ne veux jamais vous avez à apprendre.

Par conséquent, le meilleur conseil que je peux vous donner est très simple: consultez toujours quelqu'un avec assez de compétence qui peut repérer le faux anti-spyware et vous faire économiser de l'argent durement gagné. Vous pouvez soit aller à des forums consacrés aux questions de bonne réputation de sécurité de PC, ou demander techniciens parmi vos amis. Et être très prudent sur tous les types de publicité quand il traite de la promotion de programmes anti-spyware....

Sécurisation ordinateur portable Promo économiser de l'argent


Un ordinateur de bureau peut être vraiment super, surtout quand vous êtes le genre de personne qui peut s'asseoir toute la journée et jouer à vos jeux préférés en ligne tout en faisant votre travail de bureau ou de travaux scolaires à la maison. Mais l'inconvénient des ordinateurs de bureau, comme étant trop volumineux, et ne peut pas être avec vous lorsque vous êtes à l'extérieur conduit à l'élaboration de son homologue à portée de main - les ordinateurs portables.

Il ya tant de portables disponibles sur le marché aujourd'hui, certains sont incroyablement coûteux, tandis que d'autres sont étonnamment abordables. Certaines marques sont aussi puissants que les ordinateurs de bureau en termes de performance, alors que certains sont vraiment conçu uniquement pour la navigation et la saisie.

Choisir le meilleur ordinateur portable peut être difficile, car il ya tant de choses que nous devons considérer comme la résolution de son écran LCD, les performances de ses disques durs, etc Mais si vous cherchez le meilleur ordinateur portable pour répondre à vos besoins, qui serait être facile.

Il ya des magasins d'ordinateurs portables beaucoup de nos jours, certains magasins vendent aussi des ordinateurs différents types et marques d'ordinateurs portables dans leurs magasins. Certains magasins en ligne offrent également le même service. Où obtenir le meilleur prix pour votre budget n'est pas vraiment difficile.

Cet article va vous aider à savoir certaines choses que vous devez considérer dans l'achat de nouveaux ordinateurs portables, si son dans votre région ou une boutique en ligne.

Vérifiez le type de processeur ordinateurs portables ", autonomie de la batterie, ram, capacité de stockage, taille de l'écran, le poids, la vitesse, système d'exploitation, la connectivité sans fil, et bien sûr - le prix.

Si vous êtes à la recherche d'un accord ordinateur, vous n'avez pas besoin de chercher plus léger, plus rapide unité, et plus puissant. Tout ce que vous devez considérer sont les caractéristiques et le type de travail que vous devez faire avec l'appareil. Il est bon de donner de l'importance à la qualité, mais vous n'avez pas vraiment besoin de faire des compromis votre budget.

La plupart des unités ont maintenant intégré dans les caméras Web montés sur le moniteur de l'ordinateur portable. Certaines unités ont des grands lecteurs de DVD sur le côté qui brûlent et de copie de DVD s. Si vous trouvez la meilleure offre qui correspond à votre budget, pour tout de suite, parce que cela pourrait être une offre limitée....

Choix d'un logiciel de sécurité pour garder une longueur d'avance sur les pirates


Quelques mois auparavant, le gouvernement a publié les résultats d'un «examen cybersécurité" qui a été effectuée au cours de 60 jours. Les statistiques montrent qu'en 2008, les cybercriminels ont volé près de 1 billion de dollars de la propriété intellectuelle prises par les entreprises dans le monde entier. Au cours des deux dernières années, les crimes en ligne ont coûté aux entreprises américaines vers le haut de 8 milliards de dollars.

Les pirates ont développé des moyens plus sophistiqués de manipulation du Web, y compris l'infection ou le piratage des applications logicielles critiques dans les secteurs public et privé des affaires. Mesures de sécurité traditionnelles ont protégé le logiciel uniquement en utilisant des activités passives telles que le cryptage de fichiers ou de cacher derrière des firewalls programmes et des périmètres de sécurité. Le problème avec les approches passives, c'est qu'ils fournissent juste une couche unique de la défense que les pirates expérimentés peuvent disposer de rapidement quitter les applications sans protection une fois que le niveau de sécurité n'est pas respectée.

L'Internet a évidemment ouvert de nouveaux marchés et opportunités d'affaires, mais il a également prévu la diffusion rapide des logiciels malveillants, les différents types de virus, et compromis les applications qui peuvent apporter des affaires à l'arrêt. Avec l'augmentation des distributions entreprises mondiales et des ventes en ligne, et un nombre croissant d'entreprises qui effectuent des opérations en ligne, le risque pour les transactions et le logiciel est en croissance exponentielle. Sécuriser le périmètre d'un réseau, d'application ou d'un système ne suffit plus dans le contexte actuel de calcul distribué. Afin de protéger leur propriété intellectuelle, les entreprises doivent adopter de nouvelles approches qui intègrent la sécurité directement dans le logiciel et les données.

Pour réussir dans la protection de la propriété intellectuelle, les logiciels de sécurité doivent être durables et résistants. Les méthodes de protection utilisées actuellement - l'authentification des utilisateurs, en spécifiant les privilèges des utilisateurs et la vérification des transactions - sont faciles pour les pirates de l'expérience de se déplacer parce qu'ils sont un seul oui / non point de décision. Une telle décision individuelle résultat de points dans de défaillance unique, ce qui permet aux pirates de créer des outils d'attaque qui sont rapidement distribuées à travers l'Internet. Régimes de protection doit être renouvelé et mis à jour pour maintenir l'immunité contre les pirates gagnent de l'expérience à chaque fois ils ont réussi à violer la sécurité.

Les solutions de sécurité doivent être convivial afin que les utilisateurs peuvent personnaliser le logiciel pour répondre à leurs besoins d'affaires spécifiques à leur environnement particulier. Les solutions doivent aussi être exempte de pénalités de performance, de sorte que les développeurs n'ont pas à choisir entre le montant des performances qu'ils obtiennent et le montant de la demande qui est garanti. En outre, les approches de sécurité doivent être amicaux envers les développeurs, car assurer la sécurité au niveau du code est coûteux et fastidieux. En outre, les mesures de sécurité au niveau du code ne sera pas réutilisable, tant de dépenses en cours sera élevé.

Protection efficace de votre IP nécessite une approche équilibrée, une évaluation minutieuse des différentes approches disponibles, puis la sélection de celui qui vous donnera la défense maximale contre les pirates. Si vous respectez ces exigences à l'esprit tout en faisant votre sélection, puis la prochaine fois qu'un pirate tente de s'insinuer dans vos applications à mission critique, votre administrateur recevra une notification rapide en temps réel, et sera en mesure de répondre de manière appropriée afin de protéger votre réseau et des systèmes. Pirates contrecarrent n'est pas aussi intimidant un défi si vous vous préparer à l'avance et de s'assurer que vous avez une bonne protection en place....

samedi 20 octobre 2012

Virus informatiques


L'histoire montre qu'en 1982, un homme appelé Rich Skrenta fait le premier virus et de le mettre «dans la nature». Cela signifie que le virus a infecté les systèmes autres que celui où il a été créé et testé. Aujourd'hui, les experts nous disent que nous perdons la guerre contre les virus. Mikko Hypponen qui est considéré comme ayant une influence beaucoup dans Internet dit: «Ce n'est pas seulement une bataille entre les fabricants de logiciels de sécurité Internet et de certains criminels C'est une guerre entre le bien et le mal.".

Microsoft décrit le virus comme un petit programme destiné à interférer avec le système informatique et le plus souvent en prendre le contrôle. Une de ses fonctions principales est de répandre autour du filet à d'autres utilisateurs et pour cela, il utilise généralement le logiciel de courrier électronique ou d'outils de messagerie instantanée.

Les dégâts qu'un virus pourrait faire est généralement permanente. Il est possible d'effacer les données, il peut le changer d'une manière qui n'est plus utilisable ou il peut supprimer de votre disque dur entier. Certains virus de cours ne visent pas les données. Ils espionner votre activité et d'avertir leurs créateurs à ce sujet. En fait, nous ne pouvons pas prévoir ce que le prochain virus pourrait faire. Il s'agit d'un programme comme tous vos logiciels. Il peut tout faire.

Quand on parle de virus utilisateurs les plus inexpérimentés imaginer des choses horribles parce que le mot virus très les terrifie. D'autres le prennent à la légère en disant: «Quel est le pire qui puisse arriver, je vais réinstaller certains logiciels ...?" Mais où ces pensées frivoles se terminer et commencer le vrai problème?

Pour être infecté pourrait être un crime en soi. Imaginez-vous travailler sur une grande entreprise que dans tous les moments charge sur l'Internet et sur tout système informatique en elle. Si votre système est infecté l'infrastructure de la société est en jeu, car vous faites partie de cette infrastructure.

Si nous vérifions les nouvelles que nous verrons des choses comme ReverseClick.A est un cheval de Troie qui désactive certains de vos programmes primaires comme tâche crèche et éditeur de registre, il swaps boutons de la souris et vous faire beaucoup de choses que vous n'aimerez pas. XPCSpy peut se cacher en utilisant des technologies de pointe savons que les rootkits, Piggi.B se cacher dans le navigateur Internet Explorer connue et chaque fois que l'utilisateur exécute ce que le système est "mise à jour" à nouveau avec le code du virus. La liste des nouvelles qui se passe et tous les jours de nouveaux virus semble menacer nos systèmes.

«Quand cela finira?" vous pouvez demander, mais pas de fin est prévue. La seule protection contre les virus d'aujourd'hui, c'est l'anti-virus.

Anti-virus est un logiciel qui fonctionne sur différents modes. En mode temps réel, il vérifie toutes les activités du système et cherche des codes malveillants qui sont exécutées dans le système. En mode de balayage peut vérifie tous les fichiers pour le code de base de virus différents ou des parties de ceux-ci. Généralement bon logiciel anti-virus peut prévenir la plupart des infections avant qu'elles ne soient en mesure de faire des dégâts. Il est très important pour le logiciel de protection doivent être mis à jour sur des bases régulières, car il utilise les définitions de virus différentes que vous devez avoir. Dans un mauvais jour d'antivirus reçoit plus de 40000 codes de virus possibles et ils travaillent très dur pour faire une définition et une manière de désinfecter le système. C'est pourquoi une mise à jour est toujours nécessaire et une bonne façon de le faire est de configurer votre option de mise à jour automatique sur.

Il n'y a aucun moyen d'être sûr que votre système est propre et vous êtes en sécurité au travail. C'est pourquoi beaucoup de gens choisissent d'avoir des gens expérimentés qui travaillent pour eux d'empêcher le vol de données ou la suppression. Une bonne compagnie élimination des virus est sauvetage Techusa...

Création d'un réseau qui fonctionne


Avez-vous déjà en admiration devant ces personnes qui semblent connaître tout le monde et tout ça? Je sais que je fais! Indépendamment de ce que vous cherchez, ces gens ont leur doigt sur le pouls du Net »et de savoir où le trouver. Leur réseau de ressources et de personnel est incroyable! Vôtre peut l'être aussi. C'est en fait très simple de créer un réseau qui fonctionne pour vous apporter des affaires, offre une rétroaction et fournit ces ressources que nous avons tous besoin d'avoir.

---- Make A Wish List

La première étape dans la création d'un réseau qui fonctionne est de faire une liste de ce que vous voulez. Allez-y, pensez à la situation idéale où vous auriez besoin de quelque chose que vous au bout de vos doigts. Par exemple, si vous avez une entreprise de conception Web, vous trouverez peut-être très utile pour créer des associations avec des personnes qui offrent des services qui complètent le vôtre. Pourquoi? Parce que si ces gens sont très impliqués dans le processus d'obtention d'une entreprise basée sur le Web et va, ils pourraient vous envoyer de nombreuses pistes et qui pourrait se transformer en clients payants.

Quoi d'autre pourrait vous voulez? Peut-être la publicité gratuite ou de la publicité pour apporter plus d'affaires à votre façon? Bien sûr! Écrivez-le sur la liste de souhaits.

Wishes Come True Faire ----

Maintenant, la prochaine étape est de trouver les ressources dont vous avez besoin afin de rendre ces réalités souhaits. Ce n'est pas aussi difficile qu'il y paraît. Juste développer votre liste de souhaits un peu de la manière suivante.

Nous avons mentionné les associations ont besoin de fournisseurs de services qui complètent notre exemple de conception de sites Web. Donc, notez les entreprises qui fournissent: Hébergement web, comptes marchands, des caddies, des répondeurs automatiques, les contrôles Internet, rédaction, conception graphique et de script / programmation.

Nous avons également dit que nous avions besoin de la publicité ou de la publicité. Alors ajouter à la liste les éléments suivants: swaps ad ezine, des swaps de bannières publicitaires, les journaux locaux, les stations de télévision et de radio, des chambres de commerce.

Enfin, il est temps d'aller travailler. La meilleure façon de commencer est d'alerter vos amis et associés de ce que vous essayez d'accomplir. Il est simple d'envoyer un bref courriel qui indique quelque chose à l'effet de: «Je suis dans le processus d'élargissement de mes ressources et de trouver que je suis dans le besoin de ce qui suit [fournir la liste]. Si vous connaissez quelqu'un qui vous fortement recommander dans l'un des domaines ci-dessus, s'il vous plaît leur offrir mon numéro de téléphone et l'adresse e-mail. Je suis intéressé à organiser une appartenance commune avec eux afin d'augmenter nos deux entreprises. "

Vous pouvez également envoyer le même message à des listes ou des tableaux d'affichage que vous fréquentez. La plupart des gens sont plus qu'heureux de se référer ceux qu'ils ont eu d'agréables relations de travail avec.

Les décisions finales ----

Enfin, une fois que vous obtenez les résultats de votre recherche en arrière, avec ceux qui vous semblent les plus à l'aise. Encore une fois, honnêtement expliquer ce que vous faites et que vous souhaitez créer un partenariat avec eux afin d'échanger des pistes, des perspectives et des services.

Même si quelqu'un ne répond pas à vos besoins du moment, les entrer dans votre base de données pour référence future. Une fois, j'ai eu une adresse e-mail graphiste et des échantillons pendant 6 mois avant d'avoir besoin d'eux. Cependant, parce que j'avais déjà établi le contact, une fois que mon besoin s'en faisait sentir qu'il était voile en douceur!

Lorsque vous êtes prêt à commencer vos projets, il suffit de contacter ceux sur votre liste qui peut combler un besoin. Peut-être que vous voulez faire de la publicité pour vos services de conception Web. Vous pouvez demander à quelqu'un de votre réseau (un serveur Web, un graphiste, etc) afin de participer à la publicité conjointe avec vous. Cela vous permettra d'obtenir une excellente visibilité pour la moitié du prix, car ces coûts sont partagés avec votre «partenaire».

Vous pouvez également mettre en place un processus de renvoi. J'ai plusieurs accords avec d'autres dans lequel nous échangeons des références. Certains le font pour une taxe, d'autres juste le faire sur une base de un pour un. Vous et votre membre du réseau peut décider de ce qui fonctionne le mieux pour vous.

Les résultats de ce processus simple sont normalement énorme. La majorité des propriétaires de petites entreprises sont toujours à la recherche des moyens d'élargir leurs activités. Echanger pistes uns avec les autres, créant des affiliations conjointes et le troc sont d'excellents moyens pour créer un vaste réseau qui fonctionne vraiment!...

vendredi 19 octobre 2012

Quitter la lecture des livres électroniques partir de l'écran d'un ordinateur


Avez-vous tous les regarda l'écran de votre ordinateur lors de la lecture d'un e-book jusqu'à ce que tu ne pouvais pas porter votre regard plus? Avez-vous jamais souhaité de pouvoir aller jusqu'à l'écran et rédiger une note rapide dans la marge? Pensez-vous que la vitesse de téléchargement d'un E-Book satisfaire, mais l'absence d'un livre physique limitant? Il ya une solution qui est facile, peu coûteux et amusant!

E-Books sont une invention merveilleuse. J'ai des dizaines d'entre eux sur mon ordinateur et un PDA. Mais certains livres juste besoin d'être imprimé. Dans le passé, quand je suis tombé sur un de ceux-ci, je voudrais l'imprimer et agrafer des trous le coin ou coup de poing en elle et le coller dans un volumineux à 3 anneaux. Impression d'une page par feuille de papier semblait inutile, donc j'ai eu la fantaisie et imprimer toutes les pages impaires, a renversé la pile et imprimer les pages paires. Cela me couper useage papier en deux.

Plus tard, j'ai appris que Adobe Acrobat Reader (le logiciel qui affiche PDF e-books) vous permet d'imprimer plus d'une page sur une feuille de papier. Elle se rétracte 4 ou 8 pages de votre livre et de les imprimer sur une seule feuille de papier. Une astuce qui permet d'économiser du papier, mais je portait toujours autour d'une pile de papier et le texte est devenu très petit et difficile à lire. Ce que je voulais, c'était un livre, mais je ne pense pas que je pourrais faire une moi-même. Ce n'est pas vrai!

Eteindre un e-book dans un livre de poche est un processus étonnamment facile et peu coûteux. Avec quelques outils simples et fournitures (mon premier livre a été faite en utilisant des bâtons d'agitation de peinture, 2 tampons de coton, et quelques pinces bon marché liant bureau), vous pouvez créer un 5,5 "x 8,5" livre de poche d'.

La partie la plus complexe de l'ensemble du processus est l'impression du livre. Vous pouvez imprimer chaque page sur une feuille de papier en plein écran, imprimer toutes les pages impaires en premier et en feuilletant la pile pour imprimer les pages paires sur le dos, ou d'imprimer les pages au format livret avec deux pages imprimées sur chaque côté, puis plier les feuilles imprimées en deux pour former un livret de 4 pages. Pour que les pages d'être sur le bon ordre lorsque la feuille est pliée, ils doivent être échangées autour d'un processus appelé Imposer (comme dans "Imposer un ordre nouvelle page.") Un logiciel spécial est nécessaire pour ce faire, mais il options sont disponibles pour environ 100 $. Vous pouvez également acheter votre papier dans un magasin de copie et demandez-leur de le couper en deux à l'aide de leur coupe-papier robuste. Ensuite, vous n'aurez pas à faire face à pliage de papier et de toujours obtenir les avantages d'un petit livre.

Une fois les pages sont en ordre, vous pouvez les fixer ensemble le long de la colonne vertébrale et les coller ensemble. Après que la colle sèche, vous pouvez créer une couverture de papier couverture papier épais, pliez-le à enrouler autour du livre, ajouter plus de colle sur le bord intérieur du couvercle et monter le livre. J'ai l'habitude de tout laisser sécher pendant la nuit et avoir une bonne version de poche fort de mon e-book prêt le lendemain matin.

Depuis que j'ai appris cette technique, j'ai tenu plus d'une douzaine de livres. Avec un peu de créativité, vous pouvez créer des livres avec des couvertures en couleurs sur papier glacé qui sont difficiles à distinguer d'un livre acheté en magasin.

Vous n'avez pas seulement à vous limiter à l'impression des e-books. Si vous avez un manuscrit que vous avez écrit, il est facile de définir la mise en page dans votre traitement de texte et imprimer notre votre propre livre. Pas besoin de dépenser des centaines ou des milliers de dollars pour un atelier d'imprimerie pour vous faire une pile de livres, de les imprimer sur votre bureau.

Il n'ya aucune excuse pour louchant sur l'écran de votre ordinateur plus. Imprimez votre favori e-book et le transformer en livre de poche préféré!

mardi 16 octobre 2012

Comment fonctionne un serveur de messagerie


Pourrions-nous les internautes imaginer une vie sans email? Bien email est une nouveauté pour l'ancienne génération, la jeune génération utilise presque toute autre forme de communication. C'est parce que l'email est probablement le moyen le plus rapide de communication.

Bien que rien ne peut être comparé à la beauté d'une lettre manuscrite, les questions de vitesse et c'est ce qui rend plus populaire e-mail. Communication par courriel a réduit l'utilisation et le gaspillage de papier. Il est plus facile d'entretenir une correspondance. Monde des entreprises au cours, sont passage à la communication par courriel et ils ont donc indirectement changé le rythme des processus d'affaires.

La plupart des technologies, comme le courrier électronique, sont pris pour acquis. On ne pense à la façon dont un message est rendu possible. Comment fonctionne un serveur de messagerie? Le système de messagerie était en usage avant même que l'Internet est devenu opérationnel. Le système de messagerie première a été développé pour l'ARPANET qui était un réseau de défense interne correspondante du gouvernement américain. Le premier type moderne de courrier électronique qui ressemble aujourd'hui a été envoyé en 1971. Aujourd'hui, des millions d'e-mails sont envoyés chaque seconde, partout dans le monde! Comment le voyage de votre message texte, tapé à partir de votre ordinateur personnel à un ami lointain, des milliers de kilomètres, rendue possible? Essayons de comprendre comment votre email fait ce voyage à travers les stations de routage des serveurs de courriel.

De travail d'un serveur de messagerie

Tout ce qui se passe sur l'Internet est par l'intermédiaire du client - serveur de communication. Un client est un ordinateur connecté à Internet via une adresse de protocole Internet unique. Un serveur est un ordinateur connecté à Internet et accomplit la tâche d'accueillir et de servir des pages web et rend possible le système de courrier électronique. Les serveurs sont en fait des programmes informatiques qui fonctionnent sur des machines à grande vitesse. Ces machines sont conçues pour traiter les demandes de millions de clients à la fois qui accèdent à une page Web ou service de messagerie qu'ils utilisent sur leur machine. en termes simples ce processus est connu sous le nom d 'hébergement.

Un système de courrier électronique est rendu possible par deux types de serveurs. L'un est le serveur SMTP et l'autre est le protocole POP3 ou IMAP Sever. Beaucoup d'entre nous utilisent généralement un logiciel client de messagerie comme Microsoft Outlook ou Mozilla Thunderbird dernier qui télécharge le courrier entrant sur votre machine, le serveur de messagerie du compte de messagerie que vous utilisez particulier, sur des sites comme Gmail ou Yahoo ou envoyer du courrier. Essayons de comprendre comment tout cela fonctionne en termes de communication client - serveur.

Serveur SMTP

SMTP est synonyme de «Simple Mail Transfer Protocol». Un protocole est un algorithme ou une procédure de communication, à un usage particulier. Ce programme serveur gère exclusivement la partie émission d'un courrier. Lorsque vous vous connectez à votre compte de messagerie via un client de messagerie tel, outlook express ou accéder directement via un site comme hotmail, votre ordinateur client communique avec le serveur SMTP de votre site e-mail. Une id e-mail est par défaut dans 'username@mailsite.com' le format.

Le serveur SMTP reçoit le courrier envoyé via le port 25. Différents ports d'une machine serveur sont attribuées pour certaines tâches spécifiques. Ensuite, le serveur SMTP sépare le nom d'utilisateur et le nom du site. Si le nom du site est le même que le site électronique à partir duquel il est envoyé, il forwads le courrier à son POP3 ou IMAP serveur, qui gère le courrier entrant. Par exemple, si j'envoie le mail de mon compte Gmail et l'adresse du destinataire est également un compte gmail alors le serveur SMTP gmail acheminera le courrier au protocole POP3 ou IMAP gmail serveur.

Si, d'autre part, l'identification d'email envoyés appartient à un site différent, comme yahoomail alors le serveur SMTP gmail prendra contact avec le DNS (Domain Name Server) et de demander les adresses IP du serveur yahoomail et transmettre le courrier au serveur SMTP yahoomail . Un e-mail est un fichier texte qui est ensuite transmis par le serveur SMTP yahoomail à son serveur POP3 ou IMAP. Ce serveur stocke dans un fichier particulier dédié au compte de messagerie du destinataire.

Plusieurs fois, il se trouve que le serveur SMTP ne peut pas localiser l'adresse IP du serveur destinataire. Dans de tels cas, l'e-mail envoyé en file d'attente et envoyés périodiquement à nouveau. Dans le cas où il n'est pas en mesure d'envoyer du courrier, le serveur SMTP génère un message «mailer daemon 'qui informe l'expéditeur du message de défaut de livraison et les raisons de l'échec.

POP3 et IMAP Server

Le serveur POP3 gère l'autre extrémité de l'emploi par courriel. POP signifie «Post Office Protocol». Grâce au serveur le port 110, le serveur POP3 reçoit votre demande de lecture du courrier lorsque vous vous connectez in.Gmail d 'serveur POP3, maintient un fichier texte détaillé pour chaque compte qui est enregistré sur celui-ci. Tous les messages délivrés par le serveur SMTP communication sont collés par le fait que le fichier de texte, l'un après l'autre le long de tout le moment de livraison requise et d'autres détails. Lorsque vous voulez lire le courrier, il analyse le fichier texte et sépare chaque dépêche par tête, le sujet et le nom de l'expéditeur et il sert sur votre machine. Le seul inconvénient d'un serveur POP3 est qu'une fois que vous téléchargez tous vos messages entrants via un client de messagerie, ils ne restent pas sur la machine serveur. Autrement dit, ils sont effacés à partir de là.

Le protocole IMAP (Internet Message Access Protocol) du serveur est une amélioration de serveur POP3 et prend soin de le seul inconvénient dont il dispose. Ce qu'il fait est, il conserve l'original de votre fichier courrier texte entrant sur le serveur, même après l'avoir téléchargé. Donc, avec un serveur IMAP, vous pouvez accéder à votre messagerie depuis n'importe quelle machine et de télécharger les mails sur la machine ou de les lire en direct sur le site lui-même, sans avoir à télécharger.

Pièces jointes

Les pièces jointes sont des fichiers supplémentaires liés à l'e-mail qui peuvent ou non être des fichiers texte. Les pièces jointes sont envoyées par le biais d'un courrier en codant il contenu dans un autre format texte et le coller dans l'e-mail lui-même. Ces jours-ci, MIME (Multipurpose Internet Email) autoriser les pièces jointes de fichiers audio et vidéo.

Ainsi, le fonctionnement d'un système de messagerie électronique est très simple dans son principe. Les serveurs de messagerie de gérer des millions de demandes de monde entier, à chaque minute. C'est l'une des plus avancées, le système d'envoi automatique postale du monde entier. Merci à des serveurs de messagerie, nous pouvons rester en contact avec nos proches, peu importe dans quel coin du monde où ils sont!...