WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Maintenance informatique à  la Camtel (Cameroun télécommunications )

( Télécharger le fichier original )
par Didier Thierry Guy MANGA NGONO
Institut Africain d'informatique Cameroun - Diplôme de technicien supérieur 2010
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Troisième partie :

Maintenance autonome

1) Quelques fiches de maintenance autonome

2) Autres tâches effectuées

Conclusion générale

Malgré la simplicité du principe, la qualité de la technologie et des équipements mis en oeuvre ont une influence directe sur la qualité de la maintenance. En fonction de votre activité et de vos besoins, différents types et approches de la maintenance pourront être utilisés afin d'obtenir le maximum de résultats et les informations les plus pertinentes possibles.

Pourtant, le mot « maintenance » est souvent employé à tort pour désigner les actions d'«entretien». Ces deux notions sont bien différentes, mais elles sont cependant complémentaires. La maintenance concerne tout ce qui fait appel aux énergies (électricité, pneumatique, mécanique, hydraulique, automatique, électronique, informatique, etc.) tandis que l'entretien concerne tout ce qui n'est pas technologique (nettoyage, peinture, plomberie, serrurerie, menuiserie, vitrerie, etc.).

Ce stage pratique nous a donc permis de nous confronter à la réalité du terrain, en nous gaugeant sur capacités réelles en tant que technicien de la maintenance informatique (mainteneur).

Quatrième partie :

Annexes

Glossaire

Publiphone : Il s'agit de l'appareil qui vous permet de téléphoner dans les cabines téléphoniques.

 

Chkdsk : est une commande qui permet de vérifier l'état d'un disque et affiche un rapport. Il est utilisable avec plusieurs options telles : /r, /f, /v, /b, /i, /c, /x, /l, selon l'opération que l'on souhaite effectuer.

Bibliographie

> Cours De Maintenance De Première Année

> Cours d'électronique pour la maintenance de deuxième année > http://www.aidewindows.net

> http://www.tomsguide.fr

> http://www.ac-nancy-metz.fr

> http://dictionnaire.phpmyvisites.net

> http://www.africacomputing.org

> http://www.astuceland.com

> http://www.commentcamarche.net

?

MANGA NGONO DIDIER SR2 IAI Année 2010-2011

58

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire