
DNS C'est quoi ? C'est quoi un serveur DNS et rôle du serveur DNS Quel est le rôle d’un serveur DNS ? Nous allons aborder ici un serveur dont le rôle est essentiel dans Internet, je veux parler bien évidemment du serveur DNS. Vous verrez qu’il est utilisé partout sans forcément que vous vous en rendiez compte. Comme d’habitude pas de termes trop compliqués, je vais vous donner une définition du DNS expliquée de façon simple et répondre aux questions : “C’est quoi un serveur DNS et quel est son rôle ?”. Au sommaire : Définition et rôle du DNS Tout d’abord : DNS veut dire “Domain Name System” ou système de nom de domaine. Pour vous expliquer, le rôle et le fonctionnement d’un serveur DNS, je vais reprendre l’exemple du téléphone. Vous souhaitez appeler quelqu’un dont vous ne connaissez pas le n° de téléphone ? Et bien voila, un serveur DNS est un annuaire pour ordinateur. Le serveur DNS va permettre de faire la relation entre nom d’ordinateur et adresse IP. Vous allez me dire : ” mais je ne cherche jamais à joindre un ordinateur dans le réseau ! Exemple
Déplacer un fichier en VBA - Le Grenier Access Un petit article rapide pour répondre à une question qui m’a été posée : comment déplacer un fichier en VBA ? Les commandes En VBA “natif”, il n’y pas de commande spécifique pour déplacer un fichier. En fait si, je devais dormir en écrivant ça ! Name "C:\Users\Hervé\Desktop\DossierA\adresses.txt" _ As "C:\Users\Hervé\Desktop\DossierB\destinataires.csv" Name reçoit deux paramètres : le chemin complet du fichier de départ, et le chemin complet de la copie à faire.Vous remarquez qu’on peut, en passant, renommer le fichier (si nécessaire) : mon fichier de départ s’appelle “adresses.txt“, il devient “destinataires.csv“.Les dossiers de départ et d’arrivée peuvent être identiques, et le nom de fichier changer. On peut intégrer cette commande à une procédure, pour vérifier par exemple si le fichier source existe avant la copie : Une fois recopiée dans un module standard de votre base de données, cette procédure peut être appelée de n’importe quel endroit VBA par :
libellules.ch : Portail francophone d'informatique Si vous désactivez la mise en veille prolongée, vous gagnez quelques Go sur le disque dur qui abrite le système d'exploitation. Dans mon cas 3 Go (voir image ci-dessous) Avertissement ! Il faut savoir que vous risquez de perdre des données en cas de coupure de courant si la mise en veille prolongée n’est pas disponible lorsque le paramètre de veille mode hybride est activé sur l’ordinateur. Le fichier système caché Hiberfil.sys se trouve dans le dossier racine du lecteur où le système d’exploitation est installé. L’ordinateur utilise le fichier Hiberfil.sys pour stocker une copie de la mémoire système sur le disque dur lorsque le paramètre de veille mode hybride est activé. Pour rendre la mise en veille prolongée indisponible, procédez comme suit : Appuyez sur le bouton Windows du clavier pour ouvrir le menu Démarrer ou l’écran d’accueil. Recherchez cmd. Pour rendre la mise en veille prolongée disponible, procédez comme suit : Source:
Boucles et itérations en javaScript Les boucles permettent de répéter des actions simplement et rapidement. Ce chapitre du guide JavaScript présente les différentes instructions qu'il est possible d'utiliser en JavaScript pour effectuer des itérations. Les boucles permettent de répéter des actions simplement et rapidement. Une boucle peut être vue comme une version informatique de « copier N lignes » ou de « faire X fois quelque chose ». Par exemple, en JavaScript, on pourrait traduire « Faire 5 pas vers l'est » avec cette boucle : var pas;for (pas = 0; pas < 5; pas++) { console.log("Faire un pas vers l'est");} Il y a différents types de boucles mais elles se ressemblent toutes au sens où elles répètent une action un certain nombre de fois (ce nombre peut éventuellement être zéro). Voici les différentes boucles fournies par JavaScript : L'instruction for Une boucle for répète des instructions jusqu'à ce qu'une condition donnée ne soit plus vérifiée. for ([expressionInitiale]; [condition]; [expressionIncrément]) instruction
AI for humanity Liste des fonctions VBA Il existe un peu plus de 150 fonctions en Visual Basic. Même s'il vous est impossible de toutes les mémoriser, il est important de connaître leur existence ou tout du moins les grandes catégories de fonctions de manière à pouvoir orienter votre recherche. En effet, il est particulièrement inutile de réinventer la roue et avant de vous lancer dans l'écriture d'un programme, vous devez vous demander si Visual Basic ne possède pas une fonction qui répond à votre besoin. Pour prendre un exemple, si vous souhaitez extraire la racine carrée d'un nombre, ne tentez pas de rédiger une macro qui accomplisse cette tâche ; la fonction Sqr fera très bien l'affaire. Nous allons donc vous présenter différentes catégories de fonctions et quand vous aurez un besoin particulier, il vous faudra consulter ces listes afin de vérifier si une fonction convient à vos exigences. Le tableau ci-dessous vous montre les résultats des tests effectués sur huit fonctions. Exemple : Nom_de_fonction(expression)
Les commandes de Google En tant que webmaster, vos recherches sur Google ne sont pas forcément celles de monsieur-tout-le-monde. Vous devez connaître les astuces de ce moteurs sur le bout des doigts pour trouver vos backlinks, savoir quelles sont les pages de votre site qui ont été indexées ou savoir si le texte de vos pages a été copié par un webmaster indélicat. En bref... Google propose plusieurs commandes afin de gérer les différentes fonctionnalités pour la recherche classique et apporter de la précision à la nature de votre recherche. Voici une liste quasi-exhaustive des commandes Google. Rechercher une expression dans une zone particulière de la page Obtenir des informations sur une page Affiner ses recherches Et encore ... Commandes non officielles Les commandes qui suivent ne sont pas documentées par Google mais ramènent pourtant des résultats : Recherches à travers GoogleNews GoogleNews est le service de Google accessible grâce au bouton "Actualités" situé sur la page d'accueil de Google. Recherches ciblées
Comment devenir bon programmeur III-A-1. Comment rester motivé▲ Il est merveilleux et surprenant que les programmeurs soient si motivés par le désir de créer des artefacts beaux, utiles ou astucieux. Ce désir n'est pas propre aux programmeurs, ni universel, mais il est si fort et commun chez les programmeurs qu'il les distingue des autres. Cela a des conséquences pratiques et importantes. Si on demande aux programmeurs de faire quelque chose qui n’est pas beau, utile ou astucieux, ils auront le moral en berne. Il y a évidemment des industries entières organisées autour de techniques de motivation, dont certaines s'appliquent ici. utiliser le meilleur langage pour le travail ; chercher les opportunités pour appliquer de nouvelles techniques, langages et technologies ; essayer d’apprendre ou d’enseigner quelque chose, aussi petite soit-elle, dans chaque projet. Enfin, si possible, mesurez l’impact de votre travail sur quelque chose de personnellement motivant. III-A-2. Pour être cru, vous devez être digne de confiance.
le P2V - Migration machine physique en machine virtuelle dd est une commande Unix permettant de dupliquer un fichier/périphérique vers un autre fichier/périphérique. Il ne travaille pas au niveau Filesystem mais au niveau secteurs disques. L'intégralité du disque est copiée. Si le disque fait 20 Go et qu'il est occupé à 50 %, l'image fera 20 Go. Exemple de sauvegarde (avec /dev/sda ; le disque SATA) dans un fichier image monté dans /mnt : dd if=/dev/sda of=/mnt/image.dd Pour la restauration : dd if=/mnt/image.dd of=/dev/sda Il est possible de compresser et décompresser à la volée en utilisant gzip dans un pipe. Sauvegarde : dd if=/dev/sda | gzip > /mnt/image.gz Restauration : gunzip /mnt/image.gz | dd of=/dev/sda Ce dump ne sera pas utilisable tel quel dans une VM, mais devra être converti en fichier image dans un format accepté par le logiciel de virtualisation utilisé. Dans mon exemple provenant d'une VM, mon disque fait 4 Go de façon à optimiser le temps de traitement. Vous pourrez installer Qemu depuis votre gestionnaire de package. Calcul :
Virus, malwares : comment les éviter, les détecter et s’en débarrasser ? Offres mises à jour le 25/08/2020 Un ordinateur connecté à Internet est potentiellement soumis à de nombreuses menaces extérieures. S’ils parviennent à percer les défenses de votre système, virus ou cheval de Troie peuvent prendre le contrôle et causer des dégâts irréparables allant de la suppression de toutes vos données personnelles jusqu’à la récupération frauduleuse de vos coordonnées bancaires ou de vos identifiants de messagerie. Quelques précautions simples, accessibles même aux plus profanes en informatique, permettent heureusement de limiter les risques d’une attaque ou d’une infection. Utiliser un anti-virus et un pare-feu efficaces Le commerce regorge de logiciels anti-virus performants souvent associés à un abonnement payant, comme par exemple Kaspersky ou Bitdefender. Le pare-feu fourni avec Windows peut être désactivé manuellement par l’utilisateur qui souhaiterait libérer de la mémoire vive et gagner en performance. Maintenir l’ensemble du système à jour ADSL ou fibre ?
Le Magazine de Developpez.com : le mensuel en ligne gratuit des développeurs francophones Octet Cette unité permet aussi de quantifier la rapidité de transfert d'informations en octets par seconde (ou ses multiples : ko/s, Mo/s, etc.). Étymologie[modifier | modifier le code] Le mot octet est constitué du préfixe « oct- » signifiant huit et du suffixe « -et » signifiant petit. Historique[modifier | modifier le code] Le byte était également l'unité de stockage permettant de stocker un caractère. Dans la plupart des architectures matérielles, la capacité de la mémoire informatique est généralement exprimée en bytes, alors que sur les architectures « grand public » en français, on l'exprime en octets. Aujourd'hui, pour le Dictionnaire du multimédia – Audiovisuel, informatique, télécommunications[3] de l'AFNOR, le byte est « l'unité d'information correspondant à un octet, soit 8 bits ». La même distinction entre « byte » et « octet » existe donc dans les deux langues, seul change le mot que l'on utilise couramment dans les cas où le byte mesure huit bits. Mots[modifier | modifier le code]
Piratage des smartphones : gare aux fausses applications Les smartphones sont devenus une cible privilégiée des cyberattaques. Leur piratage a notamment explosé par le biais des fausses applications, téléchargeables parfois depuis des plateformes officielles, et ainsi devenues la menace n°1 pour leur utilisateur. Des "maliciels". Ces "vraies fausses applications" circulent généralement sur les plateformes de téléchargement non officielles, mais peuvent parfois se retrouver aussi sur des "stores" certifiés, comme le "Play Store" de Google, indique un rapport de Thales-Sekoia. Menace bancaire. La menace est d’autant plus grande aujourd’hui qu’un smartphone peut aussi déverrouiller votre voiture ou l'alarme de votre maison… Alors, pour limiter toute tentative d’escroquerie, il est recommandé d’effectuer régulièrement les mises à jour de son téléphone, et d’utiliser des mots de passe différents pour chaque application.