Tuto : Les Périphériques d’un Ordinateur

  les périphériques d'un ordinateurDans la série de modules d’Initiation à l’informatique (PC, Périphériques, Mémoires, Support amovibles, Fichiers, Compression et Décompression, Conversion, il y aura publication de ces screencasts sur le Blog…

Je vais publier quelques screencasts créés et disponibles. Certains créés avec  le logiciel Viewlet Builder dans un module où j’avais réunis quelques cours sur l »initiation à l’informatique, je l’ai mis à jour en retirant quelques photos et d’autres créés avec les logiciels ActivePresenter et Wink.

MODULES DE COURS

 

Mon site contient des modules de bureautique de :

CARACTERISTIQUES DE LA SCREENCAST

Pour les mordus :

  • FORMAT DE FICHIER : FLASH 6 (SWF)
  • TAILLE DU FICHIER : 1822 Ko- – (derrière j’ai un source de 15Mo non compressé, fichier qui me permet d’éditer cette vidéo (de la retoucher). Après il faut voir, faut-il s’en débarrasser? c’est du gros fichier, à voir ….
  • IMAGE :  QUALITE HAUTE   (ce n’est pas une application avec tout plein de couleur, mais une présentation avec des photos et du texte, j’ai optimisé la qualité, on on a pas besoin dans une démonstration d’application)
  • SON : QUALITE SON (parce que grippée, j’ai pensé amélioré la voix 🙂

 

PROCHAINS TUTOS A PARAITRE ? RESTEZ INFORMEZ

 

 

Ce contenu a été publié dans La Vidéo. Vous pouvez le mettre en favoris avec ce permalien.

4 réponses à Tuto : Les Périphériques d’un Ordinateur

  1. Cesar dit :

    C’est parfait de pouvoir former par exemple des jeunes comme cela. il faudrait aussi mettre en place des formations de techniciens pour que nos garagistes puissent entretenir et réparer nos voitures électriques 🙂

  2. Essayez d’inclure quelques modules logiciels dans la section Tutoriel que les modules intégrés sont très basiques. Je pense que, vous devriez inclure le piratage éthique, le cloud computing et des techniques de cryptographie pour le chiffrement.

    • Nadysil dit :

      Bonjour Joseph,
      je cite « vous devriez inclure le piratage éthique, le cloud computing et des techniques de cryptographie pour le chiffrement. » », en rapport avec cet article « Tuto : Les Périphériques d’un Ordinateur » ou en parler sur mon blog de manière générale?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

For spam filtering purposes, please copy the number 6287 to the field below: