Comment faire pour supprimer Norton sans CD

by Federico March 27

Bien que Norton Antivirus est une des applications de sécurité informatique plus installées sur les ordinateurs Windows, il ya des moments quand les utilisateurs finaux devront supprimer le logiciel de leur ordinateur. Si vous voulez installer un produit de sécurité informatique d'une entreprise concurrente ou un autre produit de sécurité Norton, vous devez d'abord supprimer Norton de votre ordinateur afin d'éviter des conflits potentiels de logiciels. Pour supprimer Norton de votre ordinateur, vous n'avez plus besoin d'utiliser un CD pour effectuer la désinstallation.

Instructions

1 Téléchargez le Norton removal tool (voir ressources).

2 Cliquez sur le bouton de menu « Save » une fois le téléchargement terminé et enregistrer l'outil vers un emplacement sur votre ordinateur que vous pouvez trouver facilement tels que le Bureau de l'ordinateur ou le dossier "téléchargements".

3 Fermez l'application Norton Antivirus en double-cliquant sur l'icône Norton dans la barre d'état système de l'ordinateur et en sélectionnant l'option de menu « Désactiver Norton Antivirus » suivie par la sélection de liste déroulante « Forever ».

4 Exécutez l'application Norton Removal Tool en double-cliquant sur le fichier exécutable du programme téléchargé sur votre ordinateur à l'étape 1. Suivez les invites de menu par défaut.

5 Redémarrez votre ordinateur lorsque vous y êtes invité par le Norton removal tool et le programme Norton Antivirus sera supprimé.

Comment les Auto Sync deux dossiers

by Federico March 27

Comment les Auto Sync deux dossiers

Si vous utilisez plusieurs ordinateurs sur une base régulière, vous pouvez parfois rencontrer la frustration de ne pas avoir les bons fichiers à portée de main quand vous en avez besoin. Si vous avez jamais laissé vos documents importants à la maison et il réalisé seulement quand vous êtes arrivé au bureau, vous savez le sentiment de productivité disparaître de votre journée. Synchronisation de fichiers entre les dossiers sur plusieurs ordinateurs vous permet également de collaborer avec d'autres à travailler ensemble sur des projets.

Instructions

1 Créer un compte Windows Live ID, si vous n'en avez pas déjà. Remplir le court formulaire avec votre adresse email, mot de passe et d'autres détails. Cliquez sur « Soumettre ». Vérifiez votre e-mail de confirmation et répondre en cliquant sur le lien dans l'email de confirmation.

2 Connectez-vous à Windows Live.

3 Télécharger la version Mac ou Windows appropriée du logiciel Windows Live Sync pour chaque ordinateur. Installez le logiciel sur les deux ordinateurs.

4 Lancez le programme sur le premier ordinateur. Appuyez sur « Start » dans le coin inférieur gauche, puis « tous les programmes », puis « Windows Live » et « Windows Live Sync. »

5 Connectez-vous avec votre identifiant Windows Live ID et le mot de passe. Une fois Windows Live vérifie vos informations, cliquez sur « Terminer ».

6 Visitez la page Web Windows Live Sync. Cliquez sur « Créer un dossier partagé » en haut et ajouter les dossiers que vous souhaitez synchroniser à l'autre ordinateur.

7 Télécharger et installer le logiciel de synchronisation sur le deuxième ordinateur.

8 Cliquez-droit sur l'icône de la barre des tâches bleue pour Windows Live Sync. Sélectionnez « Site de Sync ». Connectez-vous à Windows Live. Sélectionnez « Dossiers partagés » et cliquez sur le dossier que vous souhaitez synchroniser. Cliquez sur « Ajouter un ordinateur » et suivez les invites pour synchroniser les dossiers.

Types d'ordinateurs et leur coût

by Federico March 27

Types d'ordinateurs et leur coût
Les ordinateurs diffèrent principalement entre eux dans la puissance de traitement. Puissance de traitement de l'ordinateur détermine sa capacité à exécuter des tâches. Pour différents types d'utilisateurs, il y a certains types d'ordinateurs pour répondre à leurs besoins. Ces types peuvent aller de faire des tâches typiques de consommation courante à la manipulation d'énormes quantités de données et des processus complexes. Lorsque la puissance de traitement augmente dans la portée, les coûts augmentent significativement aussi bien.

Micro-ordinateurs

Micro-ordinateurs sont le type le plus commun des ordinateurs des consommateurs. Le nom est basé sur des microprocesseurs, puces simples qui déterminent la puissance de fonctionnement de l'ordinateur. Ordinateurs de bureau sont parmi les types fréquents de micro-ordinateurs. Micro-ordinateurs mobiles sont un sous-type de cette catégorie, y compris les ordinateurs portables, consoles de jeux vidéo et les téléphones intelligents. Micro-ordinateurs notables sont Mac la pomme et PC Windows, tous deux fabriqués dans des formats de bureau, ordinateur portable et tablette. Ces deux types de micro-ordinateurs principalement diffèrent entre eux par le biais de leur interface utilisateur graphique (GUI). À partir de 2011, ordinateurs de bureau ont une marge de coût typique de 400 $ à 1000 $, tandis que mobiles micro-ordinateurs peuvent varier entre 300 $ et 1500 $.

Ordinateurs centraux

Ordinateurs centraux sont grands ordinateurs généralement conçus pour les processus de données en vrac. Ils peuvent gérer des statistiques économiques à l'échelle nationale, les données du recensement et l'entreprise des systèmes de ressources. Puissance de traitement mainframe est mesurée en millions d'instructions par seconde (MIPS). Gouvernements et les entreprises utilisent généralement des ordinateurs centraux. Plusieurs utilisateurs dans des endroits éloignés accède à un ordinateur central à la fois. Selon Thomas E. Beach, Ph.D., professeur à l'Université du Nouveau Mexique, Los Alamos, ordinateurs centraux peut varier de plusieurs centaines de milliers voire de millions de dollars.

Mini-ordinateurs

Mini-ordinateurs ou des ordinateurs de milieu de gamme sont des ordinateurs multi-utilisateurs qui sont généralement moins puissants que les ordinateurs centraux. Mini-ordinateurs ont été développées durant les années 1960 quand l'évolution de la technologie de traitement autorisée pour des alternatives moins chères à l'ordinateur central. Ceux-ci avaient initialement coûter environ $ 100 000 au cours de leur libération, mais ont été largement remplacés par des micro-ordinateurs fin supérieurs tels que les postes de travail. À partir de 2011, postes de travail peuvent coûter de $1500 à $8000.

Super ordinateur

Super ordinateurs sont parmi les plus puissants ordinateurs en termes de traitement des données et des calculs. Ceux-ci sont utilisés pour des tâches de traitement hautement complexe et intense comme les prévisions météorologiques et de la physique théorique. Thomas E. Beach, Ph.D., rapporte que certains supercalculateurs sont construits en reliant plusieurs micro-ordinateurs ensemble et en utilisant une puissance de traitement mis en commun. Par exemple, en 2010, l'United States Air forcé utilisé environ 1 700 consoles de jeu PlayStation 3 pour construire un super ordinateur qui analyse rapidement les images haute résolution. Superordinateurs coûtent plusieurs millions de dollars.

Comment faire pour télécharger des Copies multiples de Norton

by Federico March 27

Symantec Corp. présente la marque Norton de logiciels anti-virus et utilitaire. Les produits Norton comprennent Norton Antivirus, Norton 360, Norton Internet Security, Norton Utilities et Norton Ghost. Lors de l'achat sur le site de Symantec, les produits Norton sont téléchargeables en plusieurs fois dans un délai de 60 jours. Si un délai supplémentaire est nécessaire, Symantec offre un an de téléchargement moyennant un supplément. Plusieurs produits Norton peuvent être téléchargés et installés plusieurs fois sur jusqu'à trois ordinateurs. Une fois achetés, les produits Norton sont téléchargeables en visitant votre compte sur le site Web de Symantec.

Instructions

1 Naviguer sur le site de Symantec (voir ressources). Cliquez sur l'onglet « Norton » en haut de la page.

2 Cliquez sur le bouton « Tous produits » dans le centre de la page.

3 Cliquez sur le lien pour le produit que vous souhaitez acheter et télécharger. Cliquez sur le bouton « Acheter maintenant » pour la version du produit que vous souhaitez acheter et télécharger.

4 Lisez la page de panier shopping pour s'assurer que les informations sont correctes. Cliquez sur l'icône « Poubelle » à côté de la ligne Télécharger d'assurance si vous ne souhaitez pas acheter ce service.

5 Suivez l'à l'écran instructions pour saisir des informations financières et acheter le logiciel. Au cours du processus, vous mettra en place un compte gratuit de Norton. Prenez note de l'adresse e-mail et le mot de passe que vous utilisez.

6 Accédez au site Web MyNortonAccount (voir ressources). Entrez l'adresse e-mail et le mot de passe pour votre compte Norton.

7 Cliquez sur l'onglet « Produits » en haut de la page. Suivez l'à l'écran instructions pour télécharger votre produit Norton. Pour télécharger le plusieurs fois de logiciel, connectez-vous à votre compte Norton et accéder au lien de téléchargement dans l'onglet produits selon les besoins.

Conseils et avertissements

  • Il est conseillé d'enregistrer une copie de la Norton téléchargement du produit à un disque de sauvegarde ou les médias optiques comme un DVD. Cela vous permet de réinstaller le logiciel après la période de 60 jours ou 1 an téléchargeable.
  • Un spécial Norton removal tool est disponible sur le site Web de Symantec si vous souhaitez désinstaller votre produit Norton (voir ressources).

Comment faire pour désactiver Bluetooth sur un Toshiba Qosmio

by Federico March 27

La technologie Bluetooth permet de votre Toshiba Qosmio communiquer sans fil avec des périphériques externes tels que claviers, souris et casque. L'inconvénient de garder votre Bluetooth activé, c'est qu'il peut vider votre batterie, résultant en des temps plus courts entre les charges. Vous devez également désactiver vos capacités Bluetooth dans certaines situations, comme dans les avions ou dans des endroits où le signal sans fil peut-être interférer avec d'autres équipements sensibles. Les ordinateurs Toshiba localiser vos paramètres Bluetooth dans un dossier spécial dans votre liste de programmes ; a partir de là, vous pouvez désactiver votre Bluetooth.

Instructions

1 Maintenez enfoncée la touche « Fn » de votre clavier jusqu'à ce que les cartes d'Application Toshiba apparaissent sur votre écran. Voici les petits rectangles avec des icônes différentes.

2 Cliquez sur la carte de l'extrême-droite, appelée carte « Empilé » et relâcher la touche « Fn ». La carte « Empilé » sera une couleur différente que les autres cartes. Cliquant dessus lance un nouveau menu de cartes.

3 Double-cliquez sur la carte avec le symbole Bluetooth pour lancer la fenêtre de paramètres Bluetooth.

4 Sélectionnez « Bluetooth » dans le coin supérieur gauche de la fenêtre de paramètres et puis cliquez sur « Options ».

5 Cliquez sur l'onglet « Général » et localisez la zone « État Bluetooth ». Cliquez sur le bouton dans cette zone.

6 Cliquez sur « OK » et fermez la fenêtre de paramètres Bluetooth.

Conseils et avertissements

  • Vous pouvez réactiver le Bluetooth à n'importe quel moment en répétant le processus.

Quelle est la différence entre le Phenom AMD et Phenom 2 ?

by Federico March 27

Quelle est la différence entre le Phenom AMD et Phenom 2 ?

Les familles de processeur Advanced Micro Devices Phenom et Phenom 2 sont deux générations distinctes de processeurs avec capacités distinctes. La gamme Phenom plus âgée des processeurs est sortie en novembre 2007 et inclut les processeurs triple - et quad-core. La deuxième génération processeurs Phenom 2 sont disponibles en modèles de cœurs et hex qui atteignent des vitesses nettement plus élevés que les processeurs dans la génération précédente.

Technologie

Processeurs Phenom de première génération sont conçus pour les anciennes cartes mères avec socket AM2 ou AM2 +. Ces processeurs utilisent une configuration de 940 broches qui est incompatible avec la plus récente prise de carte mère AM3. Processeurs Phenom 2 sont compatibles avec le Sockets AM2, AM2 + et AM3. Socket AM3 fournit plus rapide bus frontal accélère et prend en charge des processeurs plus rapides avec plusieurs cœurs de traitement. Processeurs Phenom depuis deux générations utilisent des contrôleurs de mémoire intégrée pour augmenter la vitesse d'accès mémoire. Le contrôleur de mémoire utilisé sur processeurs Phenom 2 prend en charge le nouveau standard de mémoire DDR3 fournissant un sérieux coup de pouce à la vitesse globale du système par rapport à la génération précédente.

Capacités de

Les nouveaux processeurs Phenom 2 sont généralement plus puissants que leurs homologues plus âgés. Processeurs Phenom 2 en général ont des vitesses d'horloge plus élevées, plus vite avant côté bus et les caches de données plus grandes. Le plus rapide processeur Phenom est le quad-core 9950 X. Ce processeur est évalué à 2,6 gigahertz avec un contrôleur de mémoire de 533 MHz, un lien de Transport Hyper 2,0 GHz et un 2 Mo niveau trois cache de données. Par comparaison, le processeur le plus rapide quad-core Phenom 2 est évalué à 3,6 GHz et dispose d'un cache de données trois niveau de 6 Mo.

Puissance

Processeurs Phenom 2 utilisent la plupart des ensembles d'instructions processeur même utilisées dans les processeurs Phenom originales. Une des principales améliorations processeurs Phenom 2 fournissent au cours de la génération précédente est dans la gestion de l'alimentation. Processeurs Phenom 2 incluent économie jeux d'instructions et de matériel d'énergie mis à jour. Processeurs Phenom 2 bénéficient d'États d'alimentation supplémentaires et la mise à jour Cool'n' jeu d'instructions 3.0 tranquille. Outre ces fonctionnalités, processeurs Phenom 2 utilisent un nouveau procédé de fabrication qui leur permet de consommer moins d'énergie globale.

Caractéristiques

Une des caractéristiques principales qui fournissent des processeurs Phenom 2 est le support des processeurs six cœurs. Processeurs Phenom de première génération ne supportent pas cette fonctionnalité. Les deux générations charge les configurations de trois et quatre-cœurs ; Cependant, la plupart des processeurs Phenom 2 sont modèles quad-core. Processeurs Phenom 2 ont aussi mis en configurations de cache de données L3 qui acheminent les données plus efficacement entre plusieurs processeurs. Cette fonctionnalité--connue comme un cache partagé associatif--fournit des chemins supplémentaires pour la transmission de données. Processeurs de première génération quad-core Phenom utilisent un ensemble associatif partagé L3 cache de données qui offre moins de canaux données entre la mémoire cache L3 et les cœurs de traitement du processeur.

Texte pour les générateurs de voix

by Federico March 27

Bien que les moniteurs fonctionnent bien pour l'affichage des informations d'un ordinateur, ils sont inutiles si vous avez une déficience visuelle ou sont trop fatigués pour regarder. Dans ces cas, vous pouvez toujours travailler sur l'ordinateur à l'aide de générateurs de texte-voix.

Description

Générateurs de texte-voix lire texte à haute voix quand il apparaît sur un écran d'ordinateur. Aussi, ils peuvent annoncer des actions telles que lorsque vous cliquez sur options ou affichez des fenêtres. Généralement, vous contrôlez le type de voix, volume, pitch et la vitesse en fonction des goûts personnels.

Techniques

Plutôt que d'utiliser la voix enregistrée, qui ne peuvent pas couvrir chaque syntagme et prend trop d'espace, générateurs créent généralement des sons à l'aide des règles phonétiques à prononcer les mots. Ceci peut produire la voix robotiques qui mispronounce noms et expressions étrangers, ce qui les rend difficile à comprendre parfois.

Windows

Windows XP et les versions ultérieures contiennent un générateur de texte-voix intégré appelé narrateur, dans le cadre de ses fonctions d'accessibilité. Vous l'exécutez en sélectionnant « Start » et « Tous les programmes », puis « Accessoires » et « Narrateur ».

Comment supprimer le virus en quarantaine

by Federico March 27

Comment supprimer le virus en quarantaine

Les programmes anti-virus protègent les ordinateurs contre les virus, vers, chevaux de Troie et autres types de code malveillant. Au lieu de supprimer automatiquement un fichier qui a été infecté par un virus, le logiciel antivirus sur votre ordinateur peut le déplacer vers un dossier de quarantaine pour empêcher la propagation du virus. Ce dossier de quarantaine doit être lus et le contenu devrait être supprimé régulièrement afin que les fichiers infectés ne sont pas conservés sur l'ordinateur indéfiniment.

Instructions

1 Lancez votre logiciel antivirus. Les programmes anti-virus couramment exécutent en arrière-plan mais laissent une petite icône dans la barre des tâches, qui peut être cliquée pour ouvrir la fenêtre du programme.

2 Cliquez sur « Quarantaine », ou une option de menu qui vous permet de gérer les fichiers mis en quarantaine. Faites défiler les fichiers qui ont été placés dans le dossier de quarantaine. Votre programme doit afficher le virus qui a infecté le fichier, le niveau de la menace du virus et où se trouvait le fichier sur votre système.

3 Sélectionnez un ou plusieurs fichiers que vous souhaitez supprimer en plaçant une coche en regard de chacun d'eux ou en mettant en évidence le fichier en cliquant dessus.

4 Cliquez sur le bouton supprimer. Cliquez sur « Oui » ou « OK » pour supprimer définitivement le fichier de votre disque dur

Comment tester la vitesse sur un routeur Wi-Fi

by Federico March 27

Comment tester la vitesse sur un routeur Wi-Fi

Essayer de déterminer la vitesse de votre routeur Wi-Fi peut être déroutant lorsque l'on examine toutes les spécifications sur la boîte du routeur. Connaissant la vitesse de votre routeur est important, parce que vous voulez vous assurer que votre routeur fonctionne à son niveau optimal. Des facteurs tels que votre fournisseur d'accès Internet, routeur modèle et l'emplacement affectent les performances de votre routeur. Trouver la vitesse de votre routeur nécessite quelques procédures simples.

Instructions

Pensez à large bande

1 Visitez le site Web pensez à large bande (voir ressources).

2 Faites défiler jusqu'à la section "Informations d'essai" de la page et cliquez sur "Start" pour commencer votre test de vitesse de routeur.

3 Permet jusqu'à deux à trois minutes pour terminer le processus de test.

4 Entrez vos informations de fournisseur de service Internet lorsque la page « Sélectionnez votre ISP » s'affiche.

5 Afficher vos informations de vitesse de routeur Wi-Fi.

Mon Test de vitesse en ligne

6 Visitez le site Web My vitesse Test Online (voir ressources). Cliquez sur le bouton « Begin Test » pour démarrer le test de vitesse de routeur.

7 Attendez que le test mesurer votre téléchargement de routeur et vitesse de téléchargement.

8 Cliquez sur « Vitesse Test étendu les résultats » pour afficher les résultats complets de routeur.

Test de vitesse Internet

9 Allez sur le site Internet vitesse d'essai (voir ressources).

10 Cliquez sur le bouton « Begin Test ».

11 Attendre les résultats de test afficher votre upload routeur et vitesse de téléchargement.

Comment faire pour désactiver l'Auto Lock Workstation

by Federico March 27

La fonctionnalité Auto-Lock, présente sur la plupart des systèmes d'exploitation Windows, fournit une option de sécurité supplémentaire qui limite l'accès à d'autres utilisateurs lorsque vous n'êtes pas présent. Toutefois, si la vie privée n'est pas un sujet de préoccupation pour l'un de vos postes de travail, puis désactiver cette option pourrait être une bonne idée si vous souhaitez avoir un accès ininterrompu à un ordinateur donné. La désactivation de cette fonctionnalité intégrée peut être accomplie en faisant une configuration rapide de changer grâce à l'éditeur du Registre Windows. Soyez prudent lors de changements par le biais de cet utilitaire car une modification erronée pourrait mener à des problèmes graves de fonctionnalité sur votre système.

Instructions

Désactiver via l'éditeur de Registre

1 Ouvrez une session le poste de travail pour lequel vous souhaitez désactiver la fonction de verrouillage automatique.

2 Lancez l'éditeur du Registre b en cliquant sur « Démarrer » puis « Exécuter » et tapez « regedit » dans la ligne de commande (pour les utilisateurs XP/ME/2000). Vista et 7 utilisateurs, cliquez sur le bouton d'orb « Start », tapez « regedit » dans le champ « Rechercher » et appuyez sur « Entrée ».

3 Développez la ruche « HKEY_CURRENT_USER » en cliquant sur son correspondant « + » signer. Continuer d'étendre vers le bas de l'arbre-répertoire comme suit: « Software », "Microsoft", "Windows", "CurrentVersion", « Politiques » et « Système ».

Remarque : Si un sous-dossier « Système » n'est pas présent, cliquez droit sur le dossier "Politiques", choisissez "Nouveau" > "Clé", nommez-la "Système" et appuyez sur "Enter". Un nouveau sous-dossier nommé "System" affiche ci-dessous « Politiques ».

4 Faites un clic droit sur un espace vide dans le volet droit. Un menu contextuel s'ouvre. Passez votre souris sur « Nouveau » et choisissez l'option « Valeur DWORD ». Nommez-le « DisableLockWorkstation » et appuyez sur « Entrée ».

5 Double-cliquez sur la valeur DWORD nouvellement créée « DisableLockWorkstation ». Une boîte de dialogue s'ouvre. Tapez le chiffre "1" (un) sur le champ « Données de valeur », assurez-vous que l'option « Hexadécimale » pour la « Base » est sélectionnée et cliquez sur « OK ». Fermez l'éditeur du Registre.