DNS C'est quoi ? C'est quoi un serveur DNS et rôle du serveur DNS Quel est le rôle d’un serveur DNS ? Nous allons aborder ici un serveur dont le rôle est essentiel dans Internet, je veux parler bien évidemment du serveur DNS. Vous verrez qu’il est utilisé partout sans forcément que vous vous en rendiez compte. Comme d’habitude pas de termes trop compliqués, je vais vous donner une définition du DNS expliquée de façon simple et répondre aux questions : “C’est quoi un serveur DNS et quel est son rôle ?”. Au sommaire : Définition et rôle du DNS Tout d’abord : DNS veut dire “Domain Name System” ou système de nom de domaine. Pour vous expliquer, le rôle et le fonctionnement d’un serveur DNS, je vais reprendre l’exemple du téléphone. Vous souhaitez appeler quelqu’un dont vous ne connaissez pas le n° de téléphone ? Et bien voila, un serveur DNS est un annuaire pour ordinateur. Le serveur DNS va permettre de faire la relation entre nom d’ordinateur et adresse IP. Vous allez me dire : ” mais je ne cherche jamais à joindre un ordinateur dans le réseau ! Exemple
Déplacer un fichier en VBA - Le Grenier Access Un petit article rapide pour répondre à une question qui m’a été posée : comment déplacer un fichier en VBA ? Les commandes En VBA “natif”, il n’y pas de commande spécifique pour déplacer un fichier. En fait si, je devais dormir en écrivant ça ! Name "C:\Users\Hervé\Desktop\DossierA\adresses.txt" _ As "C:\Users\Hervé\Desktop\DossierB\destinataires.csv" Name reçoit deux paramètres : le chemin complet du fichier de départ, et le chemin complet de la copie à faire.Vous remarquez qu’on peut, en passant, renommer le fichier (si nécessaire) : mon fichier de départ s’appelle “adresses.txt“, il devient “destinataires.csv“.Les dossiers de départ et d’arrivée peuvent être identiques, et le nom de fichier changer. On peut intégrer cette commande à une procédure, pour vérifier par exemple si le fichier source existe avant la copie : Une fois recopiée dans un module standard de votre base de données, cette procédure peut être appelée de n’importe quel endroit VBA par :
Apprendre le développement Web Bienvenue dans l'Espace d'apprentissage du MDN. Cet ensemble d'articles a pour but de fournir aux développeurs Web débutants tout ce dont ils ont besoin pour commencer à développer des sites web simples. Le but de cette section du MDN n'est pas de vous faire passer de « débutant » à « expert », mais plutôt de vous mettre à l'aise avec les technologies. À partir de là, vous devriez être capable de vous débrouiller par vous-même, en utilisant le reste du contenu du MDN et d'autres ressources. Si vous êtes un débutant complet, le développement web peut être un réel défi — notre but est de simplifier suffisamment le sujet pour que vous appreniez facilement, tout en vous fournissant assez de détails pour que vous soyez autonome. Important : L'espace d'apprentissage reçoit régulièrement de nouveaux contenus. Par où commencer ? Note : Notre Glossaire fournit des définitions de la terminologie employée. Entrée aléatoire dans le glossaire Jank Rubriques couvertes Débuter avec le développement web
AI for humanity Liste des fonctions VBA Il existe un peu plus de 150 fonctions en Visual Basic. Même s'il vous est impossible de toutes les mémoriser, il est important de connaître leur existence ou tout du moins les grandes catégories de fonctions de manière à pouvoir orienter votre recherche. En effet, il est particulièrement inutile de réinventer la roue et avant de vous lancer dans l'écriture d'un programme, vous devez vous demander si Visual Basic ne possède pas une fonction qui répond à votre besoin. Pour prendre un exemple, si vous souhaitez extraire la racine carrée d'un nombre, ne tentez pas de rédiger une macro qui accomplisse cette tâche ; la fonction Sqr fera très bien l'affaire. Nous allons donc vous présenter différentes catégories de fonctions et quand vous aurez un besoin particulier, il vous faudra consulter ces listes afin de vérifier si une fonction convient à vos exigences. Le tableau ci-dessous vous montre les résultats des tests effectués sur huit fonctions. Exemple : Nom_de_fonction(expression)
Frontend Mentor | Planets fact site coding challenge Brief Your challenge is to build out this 8-page planets fact site and get it looking as close to the design as possible. You can use any tools you like to help you complete the challenge. So if you've got something you'd like to practice, feel free to give it a go. If you choose to use a JS-heavy approach, we provide a local data.json file for the planets. Your users should be able to: View the optimal layout for the app depending on their device's screen sizeSee hover states for all interactive elements on the pageView each planet page and toggle between the "Overview", "Internal Structure", and "Surface Geology" tabs Download the project and go through the README.md file. Want some support on the challenge? Getting started Download the starter codeSet up the project with version control (e.g. Ideas to test yourself
le P2V - Migration machine physique en machine virtuelle dd est une commande Unix permettant de dupliquer un fichier/périphérique vers un autre fichier/périphérique. Il ne travaille pas au niveau Filesystem mais au niveau secteurs disques. L'intégralité du disque est copiée. Si le disque fait 20 Go et qu'il est occupé à 50 %, l'image fera 20 Go. Exemple de sauvegarde (avec /dev/sda ; le disque SATA) dans un fichier image monté dans /mnt : dd if=/dev/sda of=/mnt/image.dd Pour la restauration : dd if=/mnt/image.dd of=/dev/sda Il est possible de compresser et décompresser à la volée en utilisant gzip dans un pipe. Sauvegarde : dd if=/dev/sda | gzip > /mnt/image.gz Restauration : gunzip /mnt/image.gz | dd of=/dev/sda Ce dump ne sera pas utilisable tel quel dans une VM, mais devra être converti en fichier image dans un format accepté par le logiciel de virtualisation utilisé. Dans mon exemple provenant d'une VM, mon disque fait 4 Go de façon à optimiser le temps de traitement. Vous pourrez installer Qemu depuis votre gestionnaire de package. Calcul :
Virus, malwares : comment les éviter, les détecter et s’en débarrasser ? Offres mises à jour le 25/08/2020 Un ordinateur connecté à Internet est potentiellement soumis à de nombreuses menaces extérieures. S’ils parviennent à percer les défenses de votre système, virus ou cheval de Troie peuvent prendre le contrôle et causer des dégâts irréparables allant de la suppression de toutes vos données personnelles jusqu’à la récupération frauduleuse de vos coordonnées bancaires ou de vos identifiants de messagerie. Quelques précautions simples, accessibles même aux plus profanes en informatique, permettent heureusement de limiter les risques d’une attaque ou d’une infection. Utiliser un anti-virus et un pare-feu efficaces Le commerce regorge de logiciels anti-virus performants souvent associés à un abonnement payant, comme par exemple Kaspersky ou Bitdefender. Le pare-feu fourni avec Windows peut être désactivé manuellement par l’utilisateur qui souhaiterait libérer de la mémoire vive et gagner en performance. Maintenir l’ensemble du système à jour ADSL ou fibre ?
FreeCodeCamp Octet Cette unité permet aussi de quantifier la rapidité de transfert d'informations en octets par seconde (ou ses multiples : ko/s, Mo/s, etc.). Étymologie[modifier | modifier le code] Le mot octet est constitué du préfixe « oct- » signifiant huit et du suffixe « -et » signifiant petit. Historique[modifier | modifier le code] Le byte était également l'unité de stockage permettant de stocker un caractère. Dans la plupart des architectures matérielles, la capacité de la mémoire informatique est généralement exprimée en bytes, alors que sur les architectures « grand public » en français, on l'exprime en octets. Aujourd'hui, pour le Dictionnaire du multimédia – Audiovisuel, informatique, télécommunications[3] de l'AFNOR, le byte est « l'unité d'information correspondant à un octet, soit 8 bits ». La même distinction entre « byte » et « octet » existe donc dans les deux langues, seul change le mot que l'on utilise couramment dans les cas où le byte mesure huit bits. Mots[modifier | modifier le code]
Piratage des smartphones : gare aux fausses applications Les smartphones sont devenus une cible privilégiée des cyberattaques. Leur piratage a notamment explosé par le biais des fausses applications, téléchargeables parfois depuis des plateformes officielles, et ainsi devenues la menace n°1 pour leur utilisateur. Des "maliciels". Ces "vraies fausses applications" circulent généralement sur les plateformes de téléchargement non officielles, mais peuvent parfois se retrouver aussi sur des "stores" certifiés, comme le "Play Store" de Google, indique un rapport de Thales-Sekoia. Menace bancaire. La menace est d’autant plus grande aujourd’hui qu’un smartphone peut aussi déverrouiller votre voiture ou l'alarme de votre maison… Alors, pour limiter toute tentative d’escroquerie, il est recommandé d’effectuer régulièrement les mises à jour de son téléphone, et d’utiliser des mots de passe différents pour chaque application.
Learn Enough to Be Dangerous Où se procurer les bibliothèques CDO (toutes versions) Les bibliothèques CDO (Collaboration Data Objects) (toutes versions) sont utilisées pour implémenter les fonctionnalités de messagerie et de collaboration dans une application personnalisée. Cet article explique où vous pouvez trouver ces bibliothèques. Les bibliothèques de liens dynamiques (DLL) associées à CDO (1.1, 1.2, 1.21) et à CDO Rendering (1.1, 1.2) sont des bibliothèques d'objets client MAPI. En tant que telles, elles ont besoin de MAPI et de fournisseurs de services (par exemple, les mêmes fournisseurs de services que Microsoft Exchange Server). CDO pour NTS (CDONTS) est une offre de messagerie basée sur le protocole SMTP (Simple Mail Transfer Protocol) qui fait partie de la bibliothèque CDO (1.1, 1.2) générale, mais qui ne dépend pas de MAPI. CDO pour Windows 2000 (CDOSYS), représente un progrès important par rapport à CDONTS en matière de messagerie SMTP. Les noms des fichiers sont différents en fonction de la version de CDO, comme l'indique le tableau suivant. Version Bib.