vente Huawei B970b, acheter Huawei B970B routeur en ligne, Le Huawei B970B sans fil 3G Router est le meilleur choix qui vous permet de surfer, faire des appels IDD à des tarifs attractifs et de recevoir des appels entrants gratuits avec 1 seul appareil.
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Fort de ses compétences Firewalling (Fortinet, Cisco Asa, Ipanema ...), ce collaborateur e-Quadra pourrait intéresser vos projets, ceux de vos collègues ou encore vos relations professionnelles.
El documento resume el contexto histórico-cultural de Platón. Vivió en el siglo V-IV a.C. en Grecia, fue discípulo de Sócrates y fundó la Academia. En ese periodo hubo las Guerras Médicas entre Grecia y Persia y la Guerra del Peloponeso entre Atenas y Esparta. Tras la victoria espartana se instauró un gobierno tiránico en Atenas que duró poco. Platón concluyó que todos los sistemas políticos son defectuosos y propuso un g
El documento habla sobre la importancia de la calidad humana y las relaciones interpersonales. Señala que a pesar de que se habla mucho de calidad en productos, procesos y sistemas, rara vez se menciona la calidad humana y la calidad de vida. Argumenta que sin una buena calidad humana, todo lo demás carece de fundamento. También enfatiza la necesidad de cuidar nuestros vínculos con los demás y rehacer los lazos humanos.
Aprendiendo medicina en las redes socialesSoledad Castro
Las redes sociales se están convirtiendo en una herramienta importante para la información y comunicación en medicina. Los estudiantes y profesionales de la salud usan plataformas como Facebook, Twitter y Research Gate para mantenerse actualizados, compartir conocimiento, discutir casos y colaborar con otros. Research Gate, creada en 2008, es una red social científica con más de 1.3 millones de usuarios donde investigadores comparten sus descubrimientos e inquietudes a través de perfiles, grupos y foros de discusión.
Este documento describe la evolución del hardware de las computadoras, desde los primeros cálculos manuales hasta los componentes modernos como la CPU, la memoria y las tarjetas. Comienza con los primeros dispositivos mecánicos como el ábaco y las calculadoras de engranajes. Luego describe los primeros computadores digitales como la ENIAC y cómo surgieron los componentes modernos como el microprocesador. Finalmente, explica cada uno de los componentes clave de una computadora moderna.
El documento habla sobre los objetivos y métodos de fijación de precios. Los objetivos incluyen aumentar las ventas, mantener la participación en el mercado y obtener utilidades. Los métodos son fijar precios basados en costos, equilibrio entre oferta y demanda, y en relación al mercado. También discute políticas de fijación de precios y ajustes al precio.
El documento describe la evolución de Internet desde la propuesta de la "Red Galáctica" en 1962 hasta el desarrollo de las redes sociales modernas. Explica cómo las primeras redes como ARPANET permitieron el intercambio de información a través de paquetes y cómo el correo electrónico se implementó en 1972. También describe el surgimiento de plataformas tempranas como BBS, USENET y servicios comerciales como Compuserve y AOL.
El documento describe los diferentes tipos de memoria RAM, incluyendo SDRAM, DDR, DDR2 y DDR3, especificando el número de pines, las frecuencias y los nombres de los módulos de cada tipo.
El documento habla sobre el uso del video educativo. Define un video educativo como aquel que cumple un objetivo didáctico previamente formulado. Luego clasifica los videos educativos en función de los objetivos didácticos que pueden alcanzarse con su empleo. Finalmente, menciona algunas ventajas de usar videos educativos.
Científicos de IBM y el Instituto de Tecnología de California han descubierto cómo usar moléculas de ADN para fabricar chips más pequeños y potentes con menores costos; las moléculas de ADN pueden disponerse en formas como triángulos o cuadrados para almacenar grandes cantidades de información. Los nuevos descubrimientos también permitirán que los hogares produzcan su propia energía solar y recarguen autos eléctricos en el garaje, beneficiando al medio ambiente y reduciendo gastos. Además,
El documento describe cómo desarrollar la inteligencia lógico-matemática en niños a través de juegos lúdicos. Explica que los juegos lúdicos permiten estimular el pensamiento lógico en niños de 1 a 10 años y facilitan la comprensión y el aprendizaje de conceptos matemáticos. Luego propone diversos juegos y actividades lúdicas para trabajar habilidades como la resolución de problemas, operaciones básicas y fracciones de una manera divertida.
Las TIC pueden mejorar la educación permitiendo la comunicación entre profesores, realización de documentos virtuales y ofreciendo la historia de la institución educativa. La economía del conocimiento se basa en la producción e intercambio de ideas e información usando tecnología. Las TIC deben implementarse estratégicamente en la educación considerando aspectos organizativos, formación de profesores y acceso equitativo para evitar brechas digitales y sociales.
Este documento describe diversos tipos y fuentes de energía, incluyendo la energía solar, eólica, nuclear, eléctrica, térmica, química, mecánica y potencial. Explica brevemente cada tipo de energía, como la energía solar que se obtiene de la luz y el calor del sol, la energía eólica del movimiento del viento, y la energía nuclear de reacciones nucleares.
Este documento presenta información sobre el lenguaje de programación C++. Explica que C++ incorpora las características básicas de C como tipos de datos, estructuras de control y funciones definidas por el usuario. También describe cómo se pueden utilizar funciones incorporadas en bibliotecas estándar como math.h y dos.h para realizar cálculos matemáticos y reproducir sonidos musicales. Por último, explica cómo crear funciones propias para dividir un programa en subproblemas más sencillos.
vente Huawei B970b, acheter Huawei B970B routeur en ligne, Le Huawei B970B sans fil 3G Router est le meilleur choix qui vous permet de surfer, faire des appels IDD à des tarifs attractifs et de recevoir des appels entrants gratuits avec 1 seul appareil.
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Fort de ses compétences Firewalling (Fortinet, Cisco Asa, Ipanema ...), ce collaborateur e-Quadra pourrait intéresser vos projets, ceux de vos collègues ou encore vos relations professionnelles.
El documento resume el contexto histórico-cultural de Platón. Vivió en el siglo V-IV a.C. en Grecia, fue discípulo de Sócrates y fundó la Academia. En ese periodo hubo las Guerras Médicas entre Grecia y Persia y la Guerra del Peloponeso entre Atenas y Esparta. Tras la victoria espartana se instauró un gobierno tiránico en Atenas que duró poco. Platón concluyó que todos los sistemas políticos son defectuosos y propuso un g
El documento habla sobre la importancia de la calidad humana y las relaciones interpersonales. Señala que a pesar de que se habla mucho de calidad en productos, procesos y sistemas, rara vez se menciona la calidad humana y la calidad de vida. Argumenta que sin una buena calidad humana, todo lo demás carece de fundamento. También enfatiza la necesidad de cuidar nuestros vínculos con los demás y rehacer los lazos humanos.
Aprendiendo medicina en las redes socialesSoledad Castro
Las redes sociales se están convirtiendo en una herramienta importante para la información y comunicación en medicina. Los estudiantes y profesionales de la salud usan plataformas como Facebook, Twitter y Research Gate para mantenerse actualizados, compartir conocimiento, discutir casos y colaborar con otros. Research Gate, creada en 2008, es una red social científica con más de 1.3 millones de usuarios donde investigadores comparten sus descubrimientos e inquietudes a través de perfiles, grupos y foros de discusión.
Este documento describe la evolución del hardware de las computadoras, desde los primeros cálculos manuales hasta los componentes modernos como la CPU, la memoria y las tarjetas. Comienza con los primeros dispositivos mecánicos como el ábaco y las calculadoras de engranajes. Luego describe los primeros computadores digitales como la ENIAC y cómo surgieron los componentes modernos como el microprocesador. Finalmente, explica cada uno de los componentes clave de una computadora moderna.
El documento habla sobre los objetivos y métodos de fijación de precios. Los objetivos incluyen aumentar las ventas, mantener la participación en el mercado y obtener utilidades. Los métodos son fijar precios basados en costos, equilibrio entre oferta y demanda, y en relación al mercado. También discute políticas de fijación de precios y ajustes al precio.
El documento describe la evolución de Internet desde la propuesta de la "Red Galáctica" en 1962 hasta el desarrollo de las redes sociales modernas. Explica cómo las primeras redes como ARPANET permitieron el intercambio de información a través de paquetes y cómo el correo electrónico se implementó en 1972. También describe el surgimiento de plataformas tempranas como BBS, USENET y servicios comerciales como Compuserve y AOL.
El documento describe los diferentes tipos de memoria RAM, incluyendo SDRAM, DDR, DDR2 y DDR3, especificando el número de pines, las frecuencias y los nombres de los módulos de cada tipo.
El documento habla sobre el uso del video educativo. Define un video educativo como aquel que cumple un objetivo didáctico previamente formulado. Luego clasifica los videos educativos en función de los objetivos didácticos que pueden alcanzarse con su empleo. Finalmente, menciona algunas ventajas de usar videos educativos.
Científicos de IBM y el Instituto de Tecnología de California han descubierto cómo usar moléculas de ADN para fabricar chips más pequeños y potentes con menores costos; las moléculas de ADN pueden disponerse en formas como triángulos o cuadrados para almacenar grandes cantidades de información. Los nuevos descubrimientos también permitirán que los hogares produzcan su propia energía solar y recarguen autos eléctricos en el garaje, beneficiando al medio ambiente y reduciendo gastos. Además,
El documento describe cómo desarrollar la inteligencia lógico-matemática en niños a través de juegos lúdicos. Explica que los juegos lúdicos permiten estimular el pensamiento lógico en niños de 1 a 10 años y facilitan la comprensión y el aprendizaje de conceptos matemáticos. Luego propone diversos juegos y actividades lúdicas para trabajar habilidades como la resolución de problemas, operaciones básicas y fracciones de una manera divertida.
Las TIC pueden mejorar la educación permitiendo la comunicación entre profesores, realización de documentos virtuales y ofreciendo la historia de la institución educativa. La economía del conocimiento se basa en la producción e intercambio de ideas e información usando tecnología. Las TIC deben implementarse estratégicamente en la educación considerando aspectos organizativos, formación de profesores y acceso equitativo para evitar brechas digitales y sociales.
Este documento describe diversos tipos y fuentes de energía, incluyendo la energía solar, eólica, nuclear, eléctrica, térmica, química, mecánica y potencial. Explica brevemente cada tipo de energía, como la energía solar que se obtiene de la luz y el calor del sol, la energía eólica del movimiento del viento, y la energía nuclear de reacciones nucleares.
Este documento presenta información sobre el lenguaje de programación C++. Explica que C++ incorpora las características básicas de C como tipos de datos, estructuras de control y funciones definidas por el usuario. También describe cómo se pueden utilizar funciones incorporadas en bibliotecas estándar como math.h y dos.h para realizar cálculos matemáticos y reproducir sonidos musicales. Por último, explica cómo crear funciones propias para dividir un programa en subproblemas más sencillos.
BinB es una publicación digital mensual dirigida a líderes empresariales en la región del Bajío en México. Ofrece noticias sobre marketing, negocios, tecnología y otros temas relevantes para los ejecutivos. Cuenta con 20 secciones de contenido y una circulación de más de 10,000 lectores en 6 estados. El documento presenta opciones de publicidad como anuncios, patrocinios y publicaciones pagadas para que las empresas promuevan sus marcas.
Achat groupé d'électricité, de gaz, de mazout et de pellets de CharleroiWikipower
Présentation de la conférence de presse relative à l'achat groupé d'électricité, de gaz, de mazout et de pellets de la Ville de Charleroi. Cette présentation a été réalisée par Wikipower, société spécialisée dans les achats groupés d'énergies.
Este menú de una aplicación parece celebrar el amor entre dos personas y desearles un feliz año nuevo 2011, ofreciendo canciones de amor como "Como Nuestro Amor No Hay Dos" y "Una Noche de Amor", así como una opción para agradecer a la otra persona con un mensaje de "GRACIAS OSITA TE AMO" antes de salir del menú principal.
Cher client,
Vous venez d’acquérir un routeur Sagem F@st 1704. Les étapes suivantes vont vous aider à paramétrer votre routeur:
Comment brancher mon routeur ?
Comment configurer ma connexion Internet ?
Comment activer le Wifi sur mon routeur ?
Comment changer le mot de passe Wifi ?
S21 les dernières nouveautés php sous ibm i (zend server 8.5 et zend studio...Gautier DUMAS
Voici les nouveautés de l'environnement PHP sur IBM i qui vont améliorer la productivité des développeurs (gain de temps et qualité du code).
Parmi ces nouveautés, nous découvrirons la nouvelle interface du Zend Server, les novueaux outils de débogage (Z-Ray, Z-Ray Live!, URL Insight) ainsi que l'intégration du Zend Studio dans l'environnement IBM i.
Le point sera fait sur le futur de PHP sur IBMi : PHP7. Qu'est ce qu'apporte cette nouvelle version comment se préparer à la migration avec Zend Studio 13 ?
WeOS est l’acronyme de « Westermo Operating System » : c’est un système d’exploitation conçu et développé
par notre société afin de répondre aux besoins des réseaux industriels d’aujourd’hui et de demain.
Serveur sms avec traitement de contenu, avec GammuFabrice Sonzahi
Ce tutoriel, viseLe tutoriel ci-dessous vise à permettre à toute personne l'appliquant de posséder une base solide dans la conception de serveur sms avec traitement du contenu des messages, ce avec la conception d'une plate-forme sms simulant un jeux simple par sms.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
4. Direction des réseaux d’accès
S.Direction Exploitation 2009
2. CONNEXION DES PORTS HG520 :
4
5. Direction des réseaux d’accès
S.Direction Exploitation 2009
3. CONFIGURATION HG520 :
3.1- Mode Routeur (PPPOE) :
- Ce mode consiste à introduire votre compte ADSL dans le modem en mode PPPOE,
la connexion à Internet va être partagée sur le réseau local a partir du modem.
- Notez que le serveur DHCP et le WIFI du modem sont activés par défaut. (voir
l’image ci-dessous).
5
6. Direction des réseaux d’accès
S.Direction Exploitation 2009
- Ouvrez Internet Explorer et tapez dans la barre d’adresse : 192.168.1.1
- Tapez admin pour le nom utilisateur et le mot de passe dans la fenêtre
d’authentification du modem HG250.
- Cliquez sur OK.
- Cliquez sur Basic.
6
7. Direction des réseaux d’accès
S.Direction Exploitation 2009
- Modifiez le VPI/VCI en 0/38.
- Modifiez le Mode en Routing.
- Introduisez votre nom utilisateur ADSL et votre mot de passe ADSL.
- Cliquez sur SUBMIT en bas de page.
7
8. Direction des réseaux d’accès
S.Direction Exploitation 2009
- Pour sauvegarder les nouveaux paramètres du modem et le redémarrer, cliquez sur
Tools reboot.
- Sélectionnez Current Setting.
- Cliquez sur Restart.
- Pour une raison ou une autre vous voulez rétablir les paramètres par défaut,
sélectionnez factory default setting .
8
9. Direction des réseaux d’accès
S.Direction Exploitation 2009
3.2- Mode Routeur (IP statique) :
- En mode routing + IP statique, Sélectionnez RFC2684B encapsulation.
- Introduisez les informations de votre adresse IP statique fournit par votre FAI.
- Cliquez sur SUBMIT en bas de page.
9
10. Direction des réseaux d’accès
S.Direction Exploitation 2009
- Introduisez votre DNS primaire et secondaire fournit avec votre adresse IP statique.
- Cliquer sur SUBMIT.
10
11. Direction des réseaux d’accès
S.Direction Exploitation 2009
- Pour des raisons de sécurité, en mode Routing il faut activer le SPI, afin de limiter
les accès du WAN, en conséquence éviter un éventuel piratage.
- Cliquez sur SUBMIT.
11
12. Direction des réseaux d’accès
S.Direction Exploitation 2009
- Cliquez sur Restart.
12
13. Direction des réseaux d’accès
S.Direction Exploitation 2009
3.3- INSTALLATION EN USB :
- Insérez le CD-ROM fournit avec le modem HG520.
- Allez sur le lecteur CD-ROM
- Ouvrez le répertoire USB Driver.
- Selon le system d’exploitation installé sur votre ordinateur, ouvrez le répertoire
approprié.
- Exécuter le fichier SETUP.EXE
- Cliquer sur Suivant.
13
14. Direction des réseaux d’accès
S.Direction Exploitation 2009
- Cliquez sur Suivant.
- Sélectionnez installation par défaut, cliquez sur Suivant.
14
15. Direction des réseaux d’accès
S.Direction Exploitation 2009
- A cette étape branchez votre modem sur le câble USB fournit avec le modemHG520.
- Cliquez sur Continuer.
15
16. Direction des réseaux d’accès
S.Direction Exploitation 2009
- Cliquez sur Terminer.
- Si l’installation est achevée avec succès, vous trouvez une nouvelle carte réseau
(Voir l’image ci-dessous) qui vous permettra d’accéder au modem pour le configurer
via l’adresse 192.168.1.1.
16
17. Direction des réseaux d’accès
S.Direction Exploitation 2009
4. SECURISER VOTRE RESEAU SANS FIL :
- afin de sécuriser votre réseau sans fil par un mot de passe, il faut activer
Authentification Type, et par la suite introduire un mot de passe de votre choix dans le
champ Key.
17