Connectique informatique (suite)
Fig. 1
Connectique
informatique
OBSERVEZ LES
CONSIGNES DE
SECURITE
ADSTUÃUDG@ÃH6`
7@ÃDIÃ6I`Ã8PSI@S
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
qhvÃpuhvrqÃÃ
hyyÃvyr
UPÃ9DTQG6`
',*,7,=(5
8PHQG@U@Ã9DTQG6`ÃIPUÃTCPXIÃPIG`ÃUC@ÃQSDI8DQG@ÃDTÃ9@HPITUS6U@9
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
DI
PVU
( 5
7 $
:
' $
3 2
G6TUÃUDG@ÃXDGGÃ
DI
7@ÃDIÃ6Ã8PSI@S