Logiciel
Dernière modifié: 2025-01-22 21:01
La possibilité d'étirer l'image d'arrière-plan sur toute la largeur de la fenêtre du navigateur à l'aide de CSS n'est apparue qu'avec la sortie de sa dernière spécification - CSS3. Malheureusement, jusqu'à présent, un grand nombre d'internautes utilisent des navigateurs anciens qui ne comprennent pas la spécification CSS3
Dernière modifié: 2025-01-22 21:01
En règle générale, pour un design coloré sur le site, les administrateurs ajoutent diverses galeries qui affichent automatiquement des photos et des images colorées. Pour ajouter une galerie à votre site, vous devez effectuer certains réglages
Dernière modifié: 2025-01-22 21:01
Les bannières sont un moyen simple mais attrayant de faire une publicité pour un site Web ou une carte postale à un ami. Vous pouvez créer une bannière à l'aide d'un simple programme MS Paint ou d'un éditeur Photoshop professionnel. Créer une bannière avec MS Paint Ouvrez Paint, cliquez sur le menu Image et sélectionnez Attributs
Dernière modifié: 2025-01-22 21:01
Il existe aujourd'hui de nombreux outils de développement logiciel puissants. Tous visent à augmenter la productivité du programmeur. Avec l'aide de beaucoup d'entre eux, résolvez des problèmes simples, par exemple, vous pouvez écrire un programme d'horloge en quelques minutes
Dernière modifié: 2025-01-22 21:01
Enregistrer l'animation au format. Nécessaire - Programme VirtualDub ; - programme Photoshop ; - fichier vidéo. Instructions Étape 1 La séquence d'images qui composera l'image animée de l'utilisateur peut être dessinée de vos propres mains, ou peut être extraite de la vidéo
Dernière modifié: 2025-01-22 21:01
Après avoir regardé les avatars animés clignotants et irisés, de nombreux utilisateurs de forums et de réseaux sociaux se sont demandé comment se faire la même beauté. De plus, le processus de création d'animation au format. Nécessaire Editeur graphique Photoshop Instructions Étape 1 Créez un document dans Photoshop aux dimensions de la photo de l'utilisateur, valable sur la ressource Internet où vous allez le télécharger
Dernière modifié: 2025-01-22 21:01
Les gens ont tendance à s'inquiéter pour leur famille et leurs amis, se soucier de l'endroit où ils se trouvent en ce moment. Pour toujours être au courant de ses mouvements, vous pouvez suivre la personne grâce à un ordinateur. Instructions Étape 1 Utilisez des sites spéciaux d'opérateurs mobiles qui vous permettent de suivre une personne via un ordinateur en ligne
Dernière modifié: 2025-01-22 21:01
Il est évident que le développement et la production de son propre « hardware » informatique doit l'être, si l'Etat est soucieux de sa propre sécurité. Parmi ces développements se trouve le processeur Elbrus, qui n'est pas à la traîne par rapport à ses homologues étrangers
Dernière modifié: 2025-01-22 21:01
Le thème Windows par défaut peut devenir ennuyeux. Ou peut-être que cela nuit à votre sens de la beauté avec son incongruité avec la palette de couleurs du thème du bureau. Quoi qu'il en soit, dans le système Windows, presque tout est reconfiguré selon les souhaits de l'utilisateur
Dernière modifié: 2025-01-22 21:01
IP est l'adresse Internet de la carte réseau de l'ordinateur. Chaque fournisseur d'accès Internet, fournissant des services à l'un ou l'autre utilisateur, attribue une IP spécifique à la carte réseau de son ordinateur, qui sera attribuée uniquement à cet utilisateur et enregistrée dans la base de données du fournisseur
Dernière modifié: 2025-01-22 21:01
L'une des premières étapes de la création d'un site Web consiste à choisir un modèle et à l'installer sur votre plate-forme. Le modèle du site comprend de nombreux fichiers : pages html, fichiers graphiques et de service. Le modèle est utilisé pour créer un site avec un focus spécifique
Dernière modifié: 2025-01-22 21:01
Les fichiers joints à un message texte sont généralement appelés « pièces jointes ». Les scripts de forum, les services de messagerie en ligne et les programmes clients de messagerie résidents ont des fonctions de pièce jointe. Selon le message auquel les fichiers sont joints, les méthodes pour les ouvrir seront également différentes
Dernière modifié: 2025-01-22 21:01
Pour accéder à n'importe quelle page sur Internet, nous utilisons son URL. L'adresse exacte du site est également utilisée par les serveurs Web, envoyant une requête à l'une de ses pages, mais ils utilisent un autre type d'adressage - IP. Les informations sur ces adresses et leurs propriétaires sont stockées sur des serveurs spécialisés et obtenues sur demande à l'aide d'un protocole spécial - Whois
Dernière modifié: 2025-01-22 21:01
Aujourd'hui, en Russie, plus des 2/3 de toutes les présentations sont créées dans l'application Microsoft Office PowerPoint. Pour afficher des présentations PowerPoint, vous aurez besoin d'un présentateur, d'un ordinateur, d'un projecteur et d'une toile ou d'un grand écran
Dernière modifié: 2025-01-22 21:01
La mise en forme d'un document consiste à l'amener à une certaine norme de mise en forme. Très souvent, lors de la conception d'un texte, il faut être guidé par les normes spécifiées, qui concernent les retraits, l'espacement, les tailles et le style de police, etc
Dernière modifié: 2025-01-22 21:01
De plus en plus de personnes dans le monde utilisent les réseaux sociaux pour communiquer. Mais il y a aussi ceux qui sont fatigués de l'attention constante de connaissances et d'amis inconnus sur Internet. Tout le monde ne peut pas décider de supprimer une page, donc dans une telle situation, il vaut la peine d'apprendre à fermer une page dans Odnoklassniki
Dernière modifié: 2025-01-22 21:01
La tâche de restauration des signets d'utilisateurs dans le navigateur Opera peut être résolue de plusieurs manières, à la fois à l'aide des outils du système d'exploitation Windows standard et à l'aide de logiciels supplémentaires. Instructions Étape 1 Utilisez le moyen le plus simple - la fonction Opera Link
Dernière modifié: 2025-01-22 21:01
Opera est l'un des navigateurs les plus pratiques et fonctionnels. Ses capacités sont particulièrement prononcées si le réseau est utilisé pour le travail. Malgré la commodité et l'interface assez compréhensible, les utilisateurs qui ont lancé ce navigateur pour la première fois peuvent rencontrer quelques difficultés
Dernière modifié: 2025-01-22 21:01
L'analyse est l'une des techniques largement utilisées dans la programmation de pages Web. Il vous permet d'obtenir facilement et simplement le service nécessaire sur le site en utilisant un petit nombre de commandes, lorsqu'il n'y a aucun moyen d'écrire vous-même le script nécessaire
Dernière modifié: 2025-01-22 21:01
Les systèmes d'exploitation Windows fournissent un système de sécurité intégré appelé pare-feu. Ce service aide à empêcher l'exécution de processus indésirables pouvant entraîner des pannes du système. Instructions Étape 1 Tout d'abord, assurez-vous que le pare-feu Windows est actif pour des réseaux locaux et externes spécifiques
Dernière modifié: 2025-01-22 21:01
Le groupe de travail est créé automatiquement par le système d'exploitation Windows pendant le processus de configuration du réseau, permettant à l'utilisateur de se connecter à un groupe de travail existant sur le réseau ou d'en créer un nouveau
Dernière modifié: 2025-01-22 21:01
Le réseau local couvre une zone relativement petite. Il peut s'étendre à un ensemble de bureaux ou à un immeuble d'habitation. Comment se connecter à un ordinateur via le réseau ? Pour ce faire, vous devez configurer votre ordinateur. Instructions Étape 1 Pour terminer le paramétrage, vous devez cliquer sur le bouton "
Dernière modifié: 2025-01-22 21:01
Les réseaux locaux sont très populaires, car ils peuvent inclure tous les ordinateurs qui se trouvent dans un appartement ou une maison. Si vous le souhaitez, vous pouvez connecter vos voisins. De plus, pour cela, il n'est pas du tout nécessaire d'avoir accès à Internet
Dernière modifié: 2025-01-22 21:01
Le populaire jeu Counter-Strike vous permet de créer vos propres serveurs pour jouer sur le réseau, même sur la base d'un ordinateur personnel. Si vous possédez un tel serveur et que vous l'avez configuré pour toutes les exigences du jeu, vous devez vous rendre administrateur de ce serveur pour gérer les connexions et les paramètres
Dernière modifié: 2025-01-22 21:01
Le système d'exploitation Windows 7 dispose de mécanismes intégrés pour répondre aux menaces émergentes pour la sécurité de l'ordinateur et informe l'utilisateur de ses actions à l'aide de fenêtres d'avertissement. Dans certains cas, il est possible de modifier certains paramètres du système de sécurité et de réinitialiser les paramètres sélectionnés
Dernière modifié: 2025-01-22 21:01
Le stockage des fichiers sur le disque dur d'un ordinateur s'effectue généralement de manière organisée : il existe un répertoire racine, qui contient des dossiers portant des noms différents, et en eux d'autres dossiers et fichiers. Il est facile d'imaginer un tel système comme un arbre s'étendant à partir de la racine
Dernière modifié: 2025-01-22 21:01
Lorsque vous envoyez des images à votre famille, vos amis et vos collègues via Internet, il est important de connaître la taille réelle des images. Certains sites imposent des restrictions pour réduire la charge du serveur. Connaître cette valeur est assez simple
Dernière modifié: 2025-01-22 21:01
Pour animer la communication sur les réseaux sociaux, pour expliquer votre réflexion sur l'exemple de quelqu'un d'autre, et juste pour faire plaisir à vos amis avec une vidéo amusante, vous devez apprendre à publier correctement et magnifiquement des vidéos sur le site
Dernière modifié: 2025-01-22 21:01
De nos jours, presque tous les foyers ont un ordinateur, et parfois même pas. Et beaucoup se demandent s'il est possible d'organiser un réseau entre tous les ordinateurs de l'appartement. Il n'y a rien de difficile à cela, les technologies modernes vous permettent de créer des réseaux suffisamment grands en utilisant un nombre minimum d'appareils, sans pratiquement investir de fonds
Dernière modifié: 2025-01-22 21:01
Lorsque vous travaillez sur un réseau, chaque ordinateur se voit attribuer une adresse IP unique pour l'identification. Lorsqu'elles sont connectées à un réseau local, ces adresses sont distribuées par un serveur DNS, lors de l'accès à un fournisseur d'accès Internet
Dernière modifié: 2025-01-22 21:01
Un programmeur non professionnel doit le plus souvent traiter des requêtes SQL lorsqu'il travaille avec des ressources Internet. La plupart d'entre eux sont des blogs, des forums, des systèmes de gestion de sites, etc. - utilise la base de données MySQL dans le travail
Dernière modifié: 2025-01-22 21:01
Le type de champ dans Microsoft Access détermine la nature des données entrées dans la table, par exemple, texte ou numérique. Il existe également des types de champs spéciaux pour insérer des liens vers des fichiers créés dans d'autres applications (images, documents), pour saisir des textes volumineux
Dernière modifié: 2025-01-22 21:01
La police joue un rôle important dans la conception du texte. De nombreux éditeurs offrent la possibilité de choisir sa taille, sa couleur et son style. Il existe plusieurs systèmes de mesure des polices, mais un seul est utilisé dans les documents électroniques (afin que l'utilisateur ne soit pas confus)
Dernière modifié: 2025-01-22 21:01
Souvent, lorsqu'il parcourt des images sur Internet, un internaute tombe sur des légendes originales. La police avec laquelle cela a été fait semble parfois encore plus originale. Il est devenu possible de choisir la police souhaitée en utilisant le service Internet WhatTheFont
Dernière modifié: 2025-01-22 21:01
Très souvent, les utilisateurs doivent déterminer le nom exact de la police utilisée dans une image graphique ou dans un document. Il existe des sites spéciaux pour cela. Nécessaire - accès à Internet. Instructions Étape 1 Utilisez des services en ligne spéciaux pour déterminer le nom de la police, par exemple, WhatTheFont ?
Dernière modifié: 2025-01-22 21:01
Lorsque vous travaillez sur un ordinateur, le texte peut être saisi dans différentes langues. Dans certains cas, la disposition du clavier peut changer automatiquement, dans d'autres cas, l'utilisateur doit changer lui-même la langue de saisie
Dernière modifié: 2025-01-22 21:01
Le système d'exploitation est chargé à partir de la zone dite MBR, qui contient l'enregistrement Windows. Il peut arriver que cette zone soit endommagée et que le système fonctionne mal. Corriger la situation nécessite de restaurer le bootloader
Dernière modifié: 2025-01-22 21:01
Il n'est pas rare qu'un ordinateur refuse de démarrer normalement. Hier encore, vous y avez travaillé et aujourd'hui, vous allumez l'ordinateur, il reste longtemps sur l'écran de démarrage et ne se charge pas. Ou il se réinitialise automatiquement et essaie de redémarrer
Dernière modifié: 2025-01-22 21:01
Il existe plusieurs façons de vérifier les ports occupés sur votre ordinateur. En particulier, si au cours de l'analyse, il s'avère que certains ports sont occupés par des processus non système ou réseau, nous pouvons supposer qu'un logiciel malveillant est déjà sur le système
Dernière modifié: 2025-01-22 21:01
La tâche de démarrage du processus de réplication peut être effectuée à l'aide de plusieurs méthodes standard du système d'exploitation Microsoft Windows. La seule condition est que l'utilisateur dispose de droits d'administration et/ou d'appartenance au groupe « Admins du domaine »
Dernière modifié: 2025-01-22 21:01
Le navigateur Opera moderne est assez facile à utiliser et donc très populaire parmi les utilisateurs. Si vous possédez l'une des dernières versions de l'application, et même en anglais, il vous sera difficile de trouver une place dans les paramètres du navigateur où vous pourrez désactiver les mises à jour automatiques
Dernière modifié: 2025-01-22 21:01
Chaque appareil fonctionnant sur le réseau doit avoir une adresse réseau unique (adresse IP) pour une communication correcte avec les autres nœuds. Sur le réseau local, l'administrateur attribue des adresses IP, sur Internet - le fournisseur
Dernière modifié: 2025-01-22 21:01
Souvent, les internautes sont confrontés à une situation où ils ont un besoin urgent de changer leur adresse IP. Cela est généralement requis en cas d'interdiction dans les chats, les forums et autres ressources, lorsque l'ordinateur de l'utilisateur a une adresse statique
Dernière modifié: 2025-01-22 21:01
Tout navigateur contient la fonction "Historique" ou "Historique". Cette option vous permet d'afficher les liens vers des sites qui ont été consultés à un moment précis. Ceci est pratique lorsque vous devez vous rappeler exactement où vous avez trouvé les informations dont vous avez besoin ou restaurer un site fermé accidentellement
Dernière modifié: 2025-01-22 21:01
Aujourd'hui, de nombreux internautes se posent des questions liées à l'enregistrement de domaine. En fait, il est presque impossible pour une personne ordinaire d'acheter un domaine. Pourquoi? Si vous n'êtes pas en mesure de fournir un support technique, vous ne pourrez pas gérer entièrement toutes les opérations
Dernière modifié: 2025-01-22 21:01
Une adresse IP est attribuée à chaque ordinateur enregistré sur Internet. Sachant cela, vous pouvez calculer approximativement l'emplacement d'une personne. Certains services nécessitent également que vous connaissiez votre adresse IP. Nécessaire - Connexion Internet
Dernière modifié: 2025-01-22 21:01
Une liste déroulante de liens dans la barre d'adresse du navigateur affiche une partie du contenu de l'historique de navigation enregistré automatiquement par le programme. Lorsque vous supprimez une ligne de cette liste, sa place est prise par le lien chronologiquement suivant, donc, pour l'effacer complètement, vous devez supprimer tout l'historique des visites
Dernière modifié: 2025-01-22 21:01
Parfois, il devient nécessaire de connaître votre adresse IP. Il s'agit d'un code numérique permettant d'identifier le réseau. L'adresse IP est toujours unique au sein de votre réseau informatique. Il peut être dynamique ou statique (c'est-à-dire modifiable ou non) - cela dépend du matériel réseau, des paramètres réseau et du FAI
Dernière modifié: 2025-01-22 21:01
Un problème courant pour les utilisateurs d'Internet est de supprimer les liens du navigateur vers les sites qu'ils souhaitent empêcher de visiter. En fait, il s'agit d'une opération très simple pour tous les navigateurs, elle ne nécessite aucune compétence particulière ni installation de logiciel supplémentaire de la part de l'utilisateur
Dernière modifié: 2025-01-22 21:01
Les enregistrements MX, ou enregistrements Mail Exchange, sont conçus pour donner la priorité aux serveurs qui reçoivent les e-mails d'un utilisateur. Si le serveur ayant la valeur de priorité la plus faible n'est pas disponible, les messages électroniques sont remis au serveur suivant
Dernière modifié: 2025-01-22 21:01
Le travail d'un réseau local est le plus souvent organisé via un seul serveur distant. De plus, un tel serveur peut également servir de serveur d'informations générales, de serveur de mise à jour et d'autres fonctions réseau. La connexion à un tel serveur est établie lorsque l'ordinateur est connecté au réseau, mais l'utilisateur peut configurer lui-même la connexion
Dernière modifié: 2025-01-22 21:01
Une adresse IP est un identifiant unique attribué à un ordinateur connecté à un réseau. Les adresses réseau des ordinateurs du réseau local ne correspondent pas aux adresses IP utilisées sur Internet. Vous pouvez connaître l'adresse locale de votre ordinateur à l'aide des outils Windows
Dernière modifié: 2025-01-22 21:01
Pour une maintenance réussie du réseau local, ainsi que pour résoudre les dysfonctionnements émergents, il est utile que l'administrateur réseau connaisse la structure du réseau local et visualise tous les ordinateurs connectés dans un programme spécial
Dernière modifié: 2025-01-22 21:01
"Favoris" - historique du navigateur, dans lequel l'utilisateur peut ajouter les adresses des sites fréquemment visités. Pour pouvoir facilement récupérer vos favoris, entraînez-vous à sauvegarder votre historique de temps en temps
Dernière modifié: 2025-01-22 21:01
Les modèles de boîtes de dialogue d'application pour les systèmes d'exploitation de la famille Windows sont généralement stockés dans les sections de ressources des modules PE (modules exécutables eux-mêmes ou bibliothèques dynamiques). Cela permet de changer ou de localiser l'interface sans recompiler les programmes
Dernière modifié: 2025-01-22 21:01
Une boîte de dialogue peut être appelée presque n'importe quelle fenêtre auxiliaire qui apparaît sur l'écran du moniteur, contenant des boutons et diverses commandes avec lesquelles l'utilisateur peut exécuter diverses commandes. À travers de telles fenêtres, l'utilisateur "
Dernière modifié: 2025-01-22 21:01
Le nom d'utilisateur et le mot de passe correctement choisis pour l'autorisation sur le site sont un gage de sécurité. Si vous vous êtes inscrit sur une ressource de divertissement, un forum de musique, un mot de passe piraté est toujours la moitié du problème
Dernière modifié: 2025-01-22 21:01
La meilleure façon de prendre une bonne photo avec un appareil photo pour téléphone portable est de lire attentivement les instructions fournies avec l'appareil et de prendre en compte les particularités de l'appareil photo lors de la prise de vue
Dernière modifié: 2025-01-22 21:01
Les logiciels antivirus évoluent à un rythme effréné. Malgré cela, certains types de virus s'infiltrent encore dans le système d'exploitation. Lorsque ces virus sont des bannières publicitaires, vous devez immédiatement supprimer les fichiers à l'origine de leur apparition
Dernière modifié: 2025-01-22 21:01
Les antivirus modernes sont conçus pour que leur travail soit aussi invisible que possible et non contraignant pour l'utilisateur et le système d'exploitation lui-même. Ils contrôlent tout ce qui se passe sur l'ordinateur, mais n'attirent pas l'attention sur eux jusqu'à ce qu'il y ait une menace d'infection
Dernière modifié: 2025-01-22 21:01
Si une fenêtre apparaît sur votre écran avec une publicité inappropriée et une demande d'envoi d'un message SMS à un numéro inconnu, il s'agit d'une fenêtre contextuelle de logiciel espion AdSubscribe. Cette fenêtre, en général, n'est pas malveillante, mais le caractère intrusif et obscène du matériel publicitaire rend impossible sa présence sur l'ordinateur
Dernière modifié: 2025-01-22 21:01
L'un des problèmes les plus courants pour les internautes est les virus et les logiciels espions qui parviennent à l'ordinateur via le réseau. Récemment, les programmes antivirus se sont répandus sous la forme de bannières qui apparaissent sur le bureau de l'ordinateur
Dernière modifié: 2025-01-22 21:01
La publicité sur Internet n'est pas moins intrusive qu'à la télévision/radio. L'un des extrêmes des annonceurs Internet pas si consciencieux est les pop-ups indésirables, qui rampent au premier plan sans demander ou se cachent derrière la page que nous ouvrons
Dernière modifié: 2025-01-22 21:01
Lors de l'utilisation du navigateur, une grande quantité de données différentes sont accumulées sur les sites visités, les formulaires remplis et les adresses saisies. Tout cela ralentit le chargement des pages sur Internet et devient la raison du fonctionnement lent du programme
Dernière modifié: 2025-01-22 21:01
De nombreux navigateurs modernes ont une fonction telle que la mémorisation des mots de passe pour divers sites. En entrant le mot de passe une seule fois, vous vous épargnez la peine de remplir une ligne à chaque fois que vous entrez sur le site
Dernière modifié: 2025-01-22 21:01
La fonction de saisie automatique du mot de passe est un moyen pratique de simplifier votre expérience de navigation sur Internet. Cette technologie est prise en charge par tous les navigateurs modernes. L'opéra ne fait pas exception. Cependant, dans certaines circonstances, les mots de passe enregistrés peuvent être perdus
Dernière modifié: 2025-01-22 21:01
Chaque navigateur dispose d'une option pour enregistrer les identifiants et les mots de passe saisis. C'est très pratique, car vous n'avez pas besoin de vous souvenir et de saisir ces données à chaque fois. L'inconvénient est que n'importe qui peut facilement s'asseoir devant votre ordinateur et accéder à votre page personnelle
Dernière modifié: 2025-01-22 21:01
Lorsque vous travaillez sur Internet, vous pouvez "infecter" votre ordinateur personnel avec des programmes malveillants qui bloqueront le fonctionnement complet et sûr du PC à l'avenir. Instructions Étape 1 Ce virus, qui crée une bannière rouge sur le bureau, est nommé « Trojan
Dernière modifié: 2025-01-22 21:01
En mode sans échec, également appelé mode sans échec, le système démarre dans une configuration minimale. Si l'instabilité de Windows est causée par des programmes ou des pilotes nouvellement installés, le mode diagnostic vous permet d'identifier le logiciel problématique
Dernière modifié: 2025-01-22 21:01
Les journaux (dérivés du journal de bord anglais) sont généralement appelés enregistrements du journal (protocole) des événements créés par diverses applications au cours de l'opération. Le journal est un fichier texte dans lequel l'événement est affiché sur une ligne avec l'heure et quelques informations supplémentaires
Dernière modifié: 2025-01-22 21:01
Total Commander est un gestionnaire de fichiers populaire pour les systèmes Windows. Pour étendre ses fonctionnalités et ajouter la possibilité de travailler avec des formats de fichiers supplémentaires, un grand nombre de plugins ont été développés pour ce programme, dont l'installation est effectuée automatiquement
Dernière modifié: 2025-01-22 21:01
Si vous souhaitez protéger quelque chose d'assez important pour vous des regards indiscrets, le moyen le plus simple de le faire est de l'archiver et de le sceller avec un mot de passe. Vous trouverez ci-dessous des instructions sur la façon de procéder dans l'un des archiveurs WinRar les plus populaires
Dernière modifié: 2025-01-22 21:01
Divers certificats et clés privées font partie intégrante du travail sur Internet, grâce auxquels la sécurité et la confidentialité de vos activités sur certains sites nécessitant une authentification sont assurées. Parfois, vous devrez peut-être exporter ou importer des certificats vers un autre ordinateur ou vers un autre système
Dernière modifié: 2025-01-22 21:01
L'un des moyens les plus courants de stocker des informations est le texte. À l'aide de programmes spéciaux, le texte est converti en un fichier. Un tel fichier est appelé fichier texte. Mais lors de l'ouverture d'un tel fichier, des problèmes peuvent survenir
Dernière modifié: 2025-01-22 21:01
Vous connaissez probablement la situation lorsque vous téléchargez un fichier archivé sur Internet et qu'ils vous demandent de transférer une certaine somme d'argent pour le mot de passe. Bien sûr, il n'y a pas de volonté particulière de payer
Dernière modifié: 2025-01-22 21:01
Le chargement de la dernière bonne configuration connue dans le système d'exploitation Microsoft Windows vous permet de restaurer les informations du registre système et les paramètres du pilote. Pour démarrer l'ordinateur dans ce mode, l'utilisateur doit effectuer plusieurs actions
Dernière modifié: 2025-01-22 21:01
Le chiffrement des dossiers est le moyen le plus fiable de protéger les informations fournies par le système d'exploitation Windows. L'utilisateur qui a crypté le fichier peut travailler avec lui de la même manière qu'avec d'autres dossiers, mais pour garantir l'accès aux données cryptées, une copie de sauvegarde du certificat et de la clé de cryptage est requise
Dernière modifié: 2025-01-22 21:01
Malgré toute l'utilité du World Wide Web, dans un certain nombre d'endroits, il est nécessaire de le bloquer: au travail, dans les établissements d'enseignement ou dans une maison avec de jeunes enfants. Le moyen le plus fiable de limiter l'accès à Internet est de rompre physiquement le fil, mais vous pouvez presque toujours trouver une solution beaucoup plus élégante
Dernière modifié: 2025-01-22 21:01
Un navigateur Web est un programme conçu pour afficher des sites Internet. Différents fournisseurs proposent différentes versions du logiciel. Mais quel navigateur installer dépend de l'utilisateur. Instructions Étape 1 Pour ouvrir un navigateur Web, vous devez l'avoir installé sur votre ordinateur
Dernière modifié: 2025-01-22 21:01
UAC est un outil de sécurité qui s'exécute sur les systèmes d'exploitation Windows. Il arrive souvent que cela devienne ennuyeux et qu'il soit nécessaire de l'éteindre. Le contrôle de compte d'utilisateur est un système de sécurité qui remonte au système d'exploitation Windows Vista
Dernière modifié: 2025-01-22 21:01
Les développeurs de systèmes d'exploitation Windows essaient traditionnellement de limiter la capacité des utilisateurs à interférer avec le système. À partir de la version de Windows Vista, UAC (User Account Control) a été ajouté au système de sécurité - une fonction qui nécessite la confirmation des droits d'administrateur pour les actions qui pourraient théoriquement endommager l'ordinateur
Dernière modifié: 2025-01-22 21:01
Le populaire système d'exploitation Windows 7 a un contrôle intégré sur les actions des utilisateurs d'ordinateurs, qui est actif pendant toutes les opérations effectuées sur un ordinateur personnel. Instructions Étape 1 Lorsqu'une tentative est faite pour effectuer des opérations concernant des fichiers système et mettant en danger la sécurité du système, la protection intercepte la procédure et affiche une demande si l'utilisateur veut vraiment effectuer cett
Dernière modifié: 2025-01-22 21:01
Le contrôle de compte d'utilisateur (UAC) est utilisé pour informer l'utilisateur de tout changement dans le système d'exploitation. Par défaut, des notifications sont installées dans Windows et apparaissent lorsque les programmes tentent d'apporter des modifications au système d'exploitation
Dernière modifié: 2025-01-22 21:01
Il n'est pas toujours possible de trouver le bon bouton ou la bonne section lorsque vous commencez à utiliser une nouvelle ressource Internet. Certains utilisateurs des réseaux sociaux Vkontakte et Facebook doivent d'abord rechercher les services dont ils ont besoin sur leur page
Dernière modifié: 2025-01-22 21:01
Assez souvent, lorsqu'on travaille sur Internet, il devient nécessaire de sauvegarder n'importe quelle page de son choix afin de pouvoir l'ouvrir rapidement lors des sessions suivantes. Internet Explorer, comme les autres navigateurs, n'est pas dépourvu de la possibilité d'enregistrer des onglets
Dernière modifié: 2025-01-22 21:01
Le Gestionnaire de périphériques est un élément du système d'exploitation Windows. Il contient des informations sur tous les périphériques connectés à l'ordinateur, vous permet d'afficher les versions des pilotes installés, les ressources utilisées par les périphériques et également de contrôler l'interaction des périphériques avec le processeur de l'ordinateur
Dernière modifié: 2025-01-22 21:01
Si vous êtes un fan de livres électroniques, alors fb2 est probablement votre format préféré. La plupart des programmes créés pour lire des livres électroniques y sont adaptés. Il est universel, donc chaque deuxième "lecteur" (lecteur) prend en charge ce format
Dernière modifié: 2025-01-22 21:01
Certains e-mails peuvent être confidentiels. J'aimerais protéger cette correspondance de manière plus fiable. Le service de messagerie Yandex ne se lasse pas de vous rappeler que pour des raisons de sécurité, vous devez périodiquement changer votre mot de passe pour accéder à votre boîte aux lettres
Dernière modifié: 2025-01-22 21:01
Si vous travaillez sur deux ordinateurs, et en particulier dans les cas où ils sont situés dans des territoires différents, vous devrez peut-être communiquer avec le deuxième PC. Il est tout à fait possible d'accéder à distance au bureau du deuxième ordinateur
Dernière modifié: 2025-01-22 21:01
Google a créé un puissant système de stockage des préférences de recherche, qui vous permet d'améliorer les résultats affichés lors de l'utilisation d'un moteur de recherche. Cependant, il arrive parfois que vous ne puissiez pas enregistrer les requêtes saisies
Dernière modifié: 2025-01-22 21:01
Presque tous les navigateurs ont la fonction d'enregistrer le mot de passe saisi sur la page. De plus, certaines pages Web sont capables de stocker le nom d'utilisateur et le mot de passe dans le cache du navigateur. Cependant, l'enregistrement non souhaité du mot de passe sur l'ordinateur de quelqu'un d'autre peut entraîner la perte de données confidentielles
Dernière modifié: 2025-01-22 21:01
Pour la commodité des utilisateurs, tous les navigateurs ont une fonction d'enregistrement de mot de passe. Les scripts utilisés sur les pages Web vous permettent également de stocker le mot de passe en l'écrivant dans le cache du navigateur
Dernière modifié: 2025-01-22 21:01
Historique des conversations - données sur les conversations avec les utilisateurs de la liste de contacts d'un messager, comme ICQ, Miranda ou Qip. L'enregistrement de l'historique est facultatif et, selon les paramètres de l'ordinateur, est maintenu ou absent
Dernière modifié: 2025-01-22 21:01
Il existe deux manières de travailler avec le courrier électronique : en ligne et hors ligne. Si vous choisissez la méthode en ligne, tous vos messages sont stockés sur le serveur et vous pouvez y accéder via l'interface web de votre boîte aux lettres
Dernière modifié: 2025-01-22 21:01
Tout programme antivirus protège votre ordinateur des attaques malveillantes : virus, spam, etc. Mais la protection ne sera complète que si vous mettez régulièrement à jour les bases de données. Les mises à jour proviennent des sites Web officiels des programmes antivirus avec une licence
Dernière modifié: 2025-01-22 21:01
L'antivirus "Avast" a récemment gagné en popularité parmi de nombreux utilisateurs, en raison de sa vitesse et de la faible quantité de ressources système consommées. Il s'acquitte bien de sa tâche principale - la recherche et la suppression des virus du système
Dernière modifié: 2025-01-22 21:01
Le logiciel antivirus Avast 5.0 est distribué gratuitement (version Antivirus Gratuit) et, néanmoins, il est capable de fournir une protection suffisamment fiable de votre ordinateur contre les virus et autres programmes malveillants, ainsi que contre les attaques de pirates
Dernière modifié: 2025-01-22 21:01
De nombreuses personnes se demandent comment saisir correctement les clés de leur antivirus. Surtout lorsque la version est mise à jour, et lorsque vous entrez la clé, une fenêtre apparaît informant de l'erreur. Mais ce n'est pas difficile. Vous n'avez même pas besoin de les choisir vous-même
Dernière modifié: 2025-01-22 21:01
Pour vérifier l'authenticité des fichiers diffusés sur Internet, une somme de contrôle est publiée sur de nombreux sites à côté du lien de téléchargement, le plus souvent sous la forme d'un hachage MD5. Afin de vérifier l'authenticité du fichier téléchargé, vous devez connaître sa somme de contrôle
Dernière modifié: 2025-01-22 21:01
Confrontés à une autre attaque sur leur PC, de nombreux utilisateurs se posent la question « Comment désactiver le virus ? La réponse à cette question est simple : vous devez activer l'antivirus. Parmi le grand nombre de programmes antivirus que leurs développeurs nous proposent aujourd'hui, plusieurs leaders, éprouvés et populaires, se sont démarqués