background preloader

Les meilleurs cours et tutoriels sur la programmation et l'informatique professionnelle

https://general.developpez.com/cours/

Related:  InformatiqueInformatique

DNS C'est quoi ? C'est quoi un serveur DNS et rôle du serveur DNS Quel est le rôle d’un serveur DNS ? Nous allons aborder ici un serveur dont le rôle est essentiel dans Internet, je veux parler bien évidemment du serveur DNS. Vous verrez qu’il est utilisé partout sans forcément que vous vous en rendiez compte. Déplacer un fichier en VBA - Le Grenier Access Un petit article rapide pour répondre à une question qui m’a été posée : comment déplacer un fichier en VBA ? Les commandes En VBA “natif”, il n’y pas de commande spécifique pour déplacer un fichier. En fait si, je devais dormir en écrivant ça !

le P2V - Migration machine physique en machine virtuelle dd est une commande Unix permettant de dupliquer un fichier/périphérique vers un autre fichier/périphérique. Il ne travaille pas au niveau Filesystem mais au niveau secteurs disques. L'intégralité du disque est copiée. Si le disque fait 20 Go et qu'il est occupé à 50 %, l'image fera 20 Go. Exemple de sauvegarde (avec /dev/sda ; le disque SATA) dans un fichier image monté dans /mnt :

Liste des fonctions VBA Il existe un peu plus de 150 fonctions en Visual Basic. Même s'il vous est impossible de toutes les mémoriser, il est important de connaître leur existence ou tout du moins les grandes catégories de fonctions de manière à pouvoir orienter votre recherche. En effet, il est particulièrement inutile de réinventer la roue et avant de vous lancer dans l'écriture d'un programme, vous devez vous demander si Visual Basic ne possède pas une fonction qui répond à votre besoin. Pour prendre un exemple, si vous souhaitez extraire la racine carrée d'un nombre, ne tentez pas de rédiger une macro qui accomplisse cette tâche ; la fonction Sqr fera très bien l'affaire. Nous allons donc vous présenter différentes catégories de fonctions et quand vous aurez un besoin particulier, il vous faudra consulter ces listes afin de vérifier si une fonction convient à vos exigences.

Octet Cette unité permet aussi de quantifier la rapidité de transfert d'informations en octets par seconde (ou ses multiples : ko/s, Mo/s, etc.). Étymologie[modifier | modifier le code] Le mot octet est constitué du préfixe « oct- » signifiant huit et du suffixe « -et » signifiant petit. Virus, malwares : comment les éviter, les détecter et s’en débarrasser ? Un ordinateur connecté à Internet est potentiellement soumis à de nombreuses menaces extérieures. S'ils parviennent à percer les défenses de votre système, virus ou cheval de Troie peuvent prendre le contrôle et causer des dégâts irréparables allant de la suppression de toutes vos données personnelles jusqu'à la récupération frauduleuse de vos coordonnées bancaires ou de vos identifiants de messagerie. Quelques précautions simples, accessibles même aux plus profanes en informatique, permettent heureusement de limiter les risques d'une attaque ou d'une infection. Outre la vigilance à adopter face à un lien douteux ou à un fichier illégal, il est possible d'optimiser la configuration système de votre ordinateur pour le rendre moins vulnérable. jechange vous explique comment.

Où se procurer les bibliothèques CDO (toutes versions) Les bibliothèques CDO (Collaboration Data Objects) (toutes versions) sont utilisées pour implémenter les fonctionnalités de messagerie et de collaboration dans une application personnalisée. Cet article explique où vous pouvez trouver ces bibliothèques. Les bibliothèques de liens dynamiques (DLL) associées à CDO (1.1, 1.2, 1.21) et à CDO Rendering (1.1, 1.2) sont des bibliothèques d'objets client MAPI. En tant que telles, elles ont besoin de MAPI et de fournisseurs de services (par exemple, les mêmes fournisseurs de services que Microsoft Exchange Server). CDO pour NTS (CDONTS) est une offre de messagerie basée sur le protocole SMTP (Simple Mail Transfer Protocol) qui fait partie de la bibliothèque CDO (1.1, 1.2) générale, mais qui ne dépend pas de MAPI.

Piratage des smartphones : gare aux fausses applications Les smartphones sont devenus une cible privilégiée des cyberattaques. Leur piratage a notamment explosé par le biais des fausses applications, téléchargeables parfois depuis des plateformes officielles, et ainsi devenues la menace n°1 pour leur utilisateur. Des "maliciels". Google va pénaliser les sites mal sécurisés RECHERCHE - En donnant la priorité dans son classement aux mieux protégés... Google utilise des centaines de signaux pour son algorithme PageRank. Désormais, le chiffrage du trafic sera l'un d'entre eux: les sites qui cryptent les données circulant dans les tuyaux via la technologie HTTPS seront favorisés, et les autres pénalisés, annonce l'entreprise. Google et les grands acteurs du Net se sont tous mis au cryptage après les révélations d'Edward Snowden sur la surveillance généralisée de la NSA. Lors de sa conférence, fin juin, l'entreprise avait annoncé l'initiative «HTTPS partout» pour démocratiser ce standard.

10 menaces de sécurités les plus courantes - Routeur-Wifi Tout le monde le sait, un ordinateur n’est pas hermétique aux menaces, aux jours d’aujourd’hui, n’importe quel système est même plus que jamais confronté à la dangerosité de certains logiciels, ou d’autres menaces. Il est important de connaitre l’ennemi pour pouvoir le combattre, et c’est pour cela que nous allons vous présenter les 10 menaces qu’il est le plus courant de rencontrer. Tant, elles sont variables, et tant elles dépendront de vos habitudes, ces menaces ne seront pas présentées suivant un ordre d’importance. Elles peuvent, toutes, suivant leurs spécificités, être très dangereuses. Test d'acceptation Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Recette. Cette étape implique, en la présence effective des différents acteurs du projet, maîtrise d’œuvre et maîtrise d'ouvrage, le déroulement rigoureux de procédures de tests préalablement décrits, et l'identification de tout écart fonctionnel ou technique. Étapes[modifier | modifier le code] La procédure de recette se déroule en deux étapes principales :

Top 10 des raccourcis clavier dans Excel 2016 Ahhh Excel… Ses formules, ses tableaux, ses graphiques, ses cellules. Indispensable pour gérer son budget, mettre en forme des données ou même jouer au sudoku ! Aujourd’hui, nous vous proposons une sélection de raccourcis très pratiques, à utiliser à la maison ou au bureau, si possible devant des personnes (collègues, amis ou famille) pour montrer de votre niveau d’expertise sur cet outil et faire des jaloux. Prêts à briller en société ? C’est parti ! Quel serveur dédié pour site web avec 1000 connnexions simultanées [Archives] - La question est mal posée. - On ne connait pas assez de détails concernant le site Malheureusement moi non plus, le client a besoin d'un devis et je dois lui fournir malgré le peu d'info fourni. Le connaissant depuis longtemps je sais que je peux me débrouiller sur le developpement sans cahier des charges précis, mais sur le dimensionnement du serveur, je suis un peu à sec

Related: