| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Ordinateurs de bureau >> Content
    Les risques de l'utilisation des ordinateurs
    Ordinateurs sont des luminaires dans la vie personnelle et professionnelle de personnes , une productivité essentiels et des services de communication. Des capacités de réseautage et un accès Internet sont des ressources inestimables , mais ils exposent aussi les utilisateurs d'ordinateurs à des menaces provenant d'autres utilisateurs connectés à ces réseaux , obliger les gens à prendre les précautions nécessaires pour protéger les données stockées sur leurs ordinateurs. Travailler avec les ordinateurs pose aussi des problèmes ergonomiques , et les utilisateurs doivent être conscients de ces risques physiques à long terme . Cyber- traque

    harceleurs utilisent les communications indésirables envoyés par les services de réseaux électroniques et social pour harceler et intimider leurs victimes. L'Agence des douanes américain rapporte que cyberstalkers savent généralement leurs victimes et sont encouragés par le détachement physique et l'anonymat de l'Internet fournit . Cyberharcèlement peut également être un précurseur de harcèlement et d'intimidations physiques . Le bureau du procureur général du Massachusetts recommande l'envoi d'une réponse unique à un harceleur potentiel , en lui disant que ses communications sont pas les bienvenus . Enregistrer chaque communication que vous recevez, et si le cyberharcèlement persiste, signalez le contrevenant à la police locale .
    Risques pour la santé
    Ohio State University rapports

    que les reflets du moniteur peut causer des maux de tête , une sensation de brûlure dans les yeux et une vision floue temporairement , en recommandant que vous utilisez les rideaux pour bloquer les sources de lumière qui peut intensifier les reflets. Placez le moniteur d'environ deux pieds de vos yeux et inclinez-la d'environ 10 degrés afin de réduire la fatigue oculaire. Assis à votre poste de travail pendant de longues périodes peut causer des problèmes de colonne vertébrale , car il met la pression sur les disques intervertébraux ce coussin de stress d'impact. Le ministère de la Santé et sécurité au travail suggère changer de position pendant que vous êtes assis et obtenir périodiquement pour se déplacer et de s'étirer.
    Phishing

    escrocs emploient phishing pour essayer de con victimes en leur envoyant des informations financières , l'envoi de courriels d'apparence officielle qui suggèrent que les utilisateurs ont besoin de corriger une divergence financière et fournissant des liens vers des sites Web conçus par des professionnels que les victimes invite à envoyer des informations personnelles telles que la sécurité sociale ou des numéros de comptes bancaires à l' auteur du phishing . Si vous croyez qu'un tel message est authentique , contactez le parti qui est supposé avoir envoyé , et ne jamais cliquer sur le lien hypertexte de l' e-mail ou transmettre des renseignements personnels par courriel. Les phishers utiliser de l'information pour acheter des articles en utilisant leurs victimes de leurs victimes les fonds des comptes bancaires ou de commettre des crimes facilité avec leur informations volées .
    Virus

    sites Web et des fichiers téléchargeables peuvent contiennent des virus , des logiciels malveillants qui peuvent transmettre des données personnelles à son développeur, surveiller votre utilisation de l'Internet ou d'effectuer d'autres activités malveillantes sur votre système. Un logiciel anti -virus est votre meilleure protection contre les virus qui se propagent à travers l'Internet . Les chevaux de Troie sont des virus qui se fixent à un autre fichier ou programme , s'installer sur le système de l'utilisateur quand elle télécharge le fichier . Analyser les fichiers avec un logiciel anti -virus avant de les télécharger , et toujours éviter les sites que vos drapeaux de bain anti- virus comme des menaces . Télécharger les mises à jour de votre système d' exploitation et autres logiciels lorsque le système vous y invite. Les pirates peuvent exploiter les faiblesses de code informatique pour accéder à votre système afin que les développeurs corrigent les problèmes à mesure qu'ils deviennent conscients d'eux , la distribution de ces correctifs dans les mises à jour logicielles.

    Previous :

    next :
      articles connexes
    ·Comment faire pour supprimer un Dell 8200 Case Dimensio…
    ·Les mises à niveau puis-je faire pour un HP Pavilion A…
    ·Compaq Presario 5320 Specs 
    ·Comment puis-je utiliser Quad Crossfire 
    ·Comment mettre à jour le eMachines W3507 
    ·Types d'ordinateurs et de leurs composants 
    ·Comment trouver un Compaq Evo Modèle par numéro de sé…
    ·Comment installer un disque dur sur mon HP Pavilion ord…
    ·Les avantages des ordinateurs de bureau 
    ·Comment puis-je remplacer le ventilateur du boîtier da…
      articles en vedette
    ·Comment garder Livre De Curling à Silhouette 
    ·Comment mettre de l'encre dans un Dell 948 
    ·Comment placer des documents sur un Kindle Fire 
    ·Basics Webcam 
    ·Comment supprimer un clavier à un ordinateur portable …
    ·Comment utiliser une UBS Flash Drive 
    ·Comment réinitialiser la mémoire sur un lecteur flash…
    ·Comment overclocker une carte mère ASUS P5N -E SLI 
    ·Comment puis-je mettre en place une carte SIM dans un H…
    ·Comment vérifier un serveur TeamSpeak 
    Copyright © Connaissances Informatiques http://fr.wingwit.com