background preloader

Télécharger controle parental – Gratuit pendant 1 mois

Télécharger controle parental – Gratuit pendant 1 mois

Lookout Antivirus et Sécurité Pour une protection intégrale de votre téléphone contre les virus, avec sauvegarde des données et géolocalisation en cas de perte, nous vous invitons à télécharger Lookout AntiVirus & Sécurité sur le Play Store: ❐ A propos de Lookout Tracker de Téléphone Perdu Plan B de Lookout - Tracker de Téléphone Perdu est votre dernier recours pour retrouver un téléphone perdu. C’est la première application du marché – et la seule – qui vous aide à récupérer votre appareil sans avoir été installée sur celui-ci au préalable (remarque : Plan B fonctionne uniquement avec les versions 2.0 - 2.3 d’Android). ✰ « En retrouvant mon téléphone perdu, j’ai économisé environ 500 euros ! L’utilisation de Plan B est très simple, nécessitant seulement un accès à la plate-forme Android Market et un compte Google (si vous possédez un téléphone Android, vous disposez d’un compte Google). ❐ A propos de Lookout Labs ❐ A propos de Lookout Inc. ❐ A propos de Lookout Security & Antivirus

Éducation aux bons usages du numérique - Canopé de Lyon La question des bons usages du numérique concerne l’ensemble des pratiques scolaires ou personnelles des pré-adolescents et des adolescents sur Internet pour chercher, s’informer, écouter, voir, se distraire, jouer, partager, échanger, communiquer, et ce quel que soit le support qui leur permet d’y accéder (ordinateur, tablette ou smartphone). Les éduquer aux bons usages doit permettre aux élèves d’utiliser ces outils de communication et d’information avec discernement et de se former pour devenir des citoyens éclairés. Séances d’informations auprès des parents des élèves de CM2, de collégiens et de lycéens : Ateliers d’échanges de pratiques et de mutualisation des usages en direction des parents : Séances de sensibilisation, d’information et d’échanges à propos des pratiques des jeunes sur Internet en direction des élèves : Vincent RuyCanopé académie de LyonTél. : 04 72 00 76 14 Mail : vincent.ruy [at] ac-lyon.fr

Anonymous prépare un système d'exploitation anti-NSA Lundi 18 novembre Logiciels - 18 novembre 2013 :: 16:08 :: Par Setra Alors que les révélations sur les dérives de la NSA continuent de fleurir, on apprend qu’Anonymous prépare un nouveau système d’exploitation. John Robles, journaliste chez Voice of Russia s’est entretenu avec un membre d’Anonymous. Celui-ci a parlé du projet Blackout du groupe hacktiviste. Un nouveau système d’exploitation basé sur Linux Anonymous préparerait un nouveau système d’exploitation baptisé Blackout Linux. Blackout sera complètement fondé sur Linux. Le membre du groupe qui a été interviewé déconseille d’utiliser Windows. (Source) Plus d'infos sur : Anonymous, système d'exploitation

Comment détruire votre communauté en 10 leçons Si vous avez le malheur de développer un projet « open source » au sein de votre entreprise alors vous courrez le risque de voir arriver une « communauté » qui peut à tout moment s’agréger autour du code source de votre logiciel et en menacer sa bonne gouvernance. Heureusement le développeur Josh Berkus est là pour vous expliquer point par point comment faire pour être certain de ruiner et dissoudre toute velléité communautaire (au cours d’une intervention donnée il y a un mois à la Linux.Conf.au et relatée ici par Jonathan Corbet)[1] Un article évidemment ironique (qui détourne les howto), mais qui donne à réfléchir sur les relations subtiles et complexes qui peuvent exister entre les communautés et les entreprises qui œuvrent sur un même projet. Pas toujours facile de se comprendre en effet quand les uns disent plutôt « logiciel libre » et les autres plutôt « open source » (voire même parfois carrément « fauxopen source »). Comment détruire votre communauté : mode d’emploi 1. 2. 3. 4. 5.

Forum du club des développeurs et IT Pro Tags: wodel a écrit: 17/09/2012 12h11 [RHEL5 x64] iowait elevé Salut,voila on a un cluster base de données oracle composés de 3 serveurs et une baie, avec des partitions nfs partagés entre les ces 3 serveurs pour rman (selon notre BDA).on a remarqué que nous avons des valeurs iowait élevées sur ces serveurs:J'ai pas mal cherché sur le net comment interpréter ces valeurs, et par la suite comment chercher le goulot d'étranglement, mais en vain, la plus part des articles parlent uniquement des commandes et de leur utilisation, mais rares sont ceux qui essayent de donner des explications et généralement ce n'est pas trop claire.si quelqu'un peut aider ou me mettre sur la bonne voie, je suis preneur.merci d'avanceMerci d'avance. Simbad le MarinCore i5 3550 / 8Go RAM / R9 270X / HDD 1To OpenSuse 13.1 Katyucha a écrit: 19/09/2012 10h16 iowait au dessus de 5% => Ce n'est pas bon du tout !!

Surveillance des activités du système (sar) - Administration d’Oracle Solaris : Tâches courantes Surveillance des activités du système (sar) Utilisez la commande sar pour effectuer les tâches suivantes : organiser et visualiser les données sur l'activité du système ; accéder aux données de l'activité système sur demande spéciale ; générer des rapports automatiques pour mesurer et contrôler les performances du système, ainsi que des rapports sur demande spéciale afin d'identifier les problèmes de performance. Pour plus d'informations sur la configuration de la commande sar afin qu'elle s'exécute sur votre système, ainsi qu'une description de ces outils, reportez-vous à la section Collecte automatique des données sur l'activité du système (sar). Pour une description plus détaillée de cette commande, reportez-vous à la page de manuel sar(1). Procédure de vérification de l'accès aux fichiers (sar -a) Procédure de vérification de l'activité du tampon (sar -b) Affichez les statistiques sur l'activité du tampon avec la commande sar -b. Exemple 11-6 Vérification de l'activité du tampon (sar -b)

yum - RHEL 6.6: [Errno 14] PYCURL ERROR 22 - “The requested URL returned error: 403 Forbidden” Haute Disponibilité et répartition de charge avec KeepAlived ! / GLMF-163 Keepalived c'est un peu comme le miel, au début ça colle aux doigts et après on s'aperçoit que son parfum sucré est drôlement agréable. Je vais donc aborder les fondements de la haute disponibilité de services réseaux au niveau kernel pour arriver à une solution entièrement pilotée. 1. De quoi s'agit-il ? Une architecture informatique est dite hautement disponible lorsque sa conception est pensée d'une part pour répondre à la panne d'un ou plusieurs équipements et d'autre part lorsqu'elle est capable d'encaisser un pic de charge sans sourciller. Un mode de fonctionnement très simple pour faire de la haute disponibilité consiste à mettre en place ce que l'on appelle du Round Robin DNS, en faisant pointer plusieurs enregistrements DNS identiques, par exemple : www IN A 192.168.1.61 www IN A 192.168.1.62 Cependant, cette solution ne tient pas compte de la disponibilité réelle des services et peut connaître des problèmes de cache DNS. 2. 2.1 La couche IPVS 3. root@lb:~# ipvsadm --clear auto lo:0

Red Hat Enterprise Linux Red Hat Enterprise Linux (RHEL) is a Linux distribution developed by Red Hat and targeted toward the commercial market. Red Hat Enterprise Linux is released in server versions for x86, x86-64, Itanium, PowerPC and IBM System z, and desktop versions for x86 and x86-64. All of the Red Hat's official support and training, together with the Red Hat Certification Program, focuses on the Red Hat Enterprise Linux platform. Red Hat Enterprise Linux is often abbreviated to RHEL, although this is not an official designation.[4] The first version of Red Hat Enterprise Linux to bear the name originally came onto the market as "Red Hat Linux Advanced Server". Red Hat uses strict trademark rules to restrict free re-distribution of their officially supported versions of Red Hat Enterprise Linux,[5] but still freely provides its source code. Variants[edit] There are also "Academic" editions of the Desktop and Server variants. RHEL 4, 3, and prior releases had four variants: Relationship with Fedora[edit]

Related: