Zoom
Trash
Related: Informatique
- Informatique
DNS C'est quoi ? C'est quoi un serveur DNS et rôle du serveur DNS Quel est le rôle d’un serveur DNS ? Nous allons aborder ici un serveur dont le rôle est essentiel dans Internet, je veux parler bien évidemment du serveur DNS. Vous verrez qu’il est utilisé partout sans forcément que vous vous en rendiez compte. Comme d’habitude pas de termes trop compliqués, je vais vous donner une définition du DNS expliquée de façon simple et répondre aux questions : “C’est quoi un serveur DNS et quel est son rôle ?”. Au sommaire : Définition et rôle du DNS Tout d’abord : DNS veut dire “Domain Name System” ou système de nom de domaine. Pour vous expliquer, le rôle et le fonctionnement d’un serveur DNS, je vais reprendre l’exemple du téléphone. Vous souhaitez appeler quelqu’un dont vous ne connaissez pas le n° de téléphone ? Et bien voila, un serveur DNS est un annuaire pour ordinateur. Le serveur DNS va permettre de faire la relation entre nom d’ordinateur et adresse IP. Vous allez me dire : ” mais je ne cherche jamais à joindre un ordinateur dans le réseau ! Exemple
Déplacer un fichier en VBA - Le Grenier Access Un petit article rapide pour répondre à une question qui m’a été posée : comment déplacer un fichier en VBA ? Les commandes En VBA “natif”, il n’y pas de commande spécifique pour déplacer un fichier. En fait si, je devais dormir en écrivant ça ! Name "C:\Users\Hervé\Desktop\DossierA\adresses.txt" _ As "C:\Users\Hervé\Desktop\DossierB\destinataires.csv" Name reçoit deux paramètres : le chemin complet du fichier de départ, et le chemin complet de la copie à faire.Vous remarquez qu’on peut, en passant, renommer le fichier (si nécessaire) : mon fichier de départ s’appelle “adresses.txt“, il devient “destinataires.csv“.Les dossiers de départ et d’arrivée peuvent être identiques, et le nom de fichier changer. On peut intégrer cette commande à une procédure, pour vérifier par exemple si le fichier source existe avant la copie : Une fois recopiée dans un module standard de votre base de données, cette procédure peut être appelée de n’importe quel endroit VBA par :
20 plateformes pour apprendre à coder gratuitement Conçus pour apprendre en ligne, la majorité de ces sites web sont anglophones et ils sont parmi les mieux outillés et les plus fournis sur ce segment. Tu ambitionnes devenir un développeur web, et être capable de concevoir des applications web… Ou créer des modèles de sites web payants ou gratuits qui seront mis à disposition des autres développeurs web. Peut-être que le développement web ne te fait pas du tout rêver, mais par contre créer tout type d'application pour les mobiles si. Et cela te démange tel un enfant qui attend impatiemment son programme de dessin animé préféré sur une chaîne de télévision. Mais tu te heurtes aux problèmes suivants : ● Peut-être que tu es déjà un travailleur, et tu ne peux pas abandonner ton travail et reprendre le chemin de l'université ● Tu n'as pas assez d'argent pour acheter les coûteuses formations sur lesquelles tu tombes Bento Bento propose l'apprentissage des langages suivants : HTML, CSS, JavaScript, Python, SQL, Git, Shell, Flask. Bit Degree Code
AI for humanity Liste des fonctions VBA Il existe un peu plus de 150 fonctions en Visual Basic. Même s'il vous est impossible de toutes les mémoriser, il est important de connaître leur existence ou tout du moins les grandes catégories de fonctions de manière à pouvoir orienter votre recherche. En effet, il est particulièrement inutile de réinventer la roue et avant de vous lancer dans l'écriture d'un programme, vous devez vous demander si Visual Basic ne possède pas une fonction qui répond à votre besoin. Pour prendre un exemple, si vous souhaitez extraire la racine carrée d'un nombre, ne tentez pas de rédiger une macro qui accomplisse cette tâche ; la fonction Sqr fera très bien l'affaire. Nous allons donc vous présenter différentes catégories de fonctions et quand vous aurez un besoin particulier, il vous faudra consulter ces listes afin de vérifier si une fonction convient à vos exigences. Le tableau ci-dessous vous montre les résultats des tests effectués sur huit fonctions. Exemple : Nom_de_fonction(expression)
Apprendre à programmer ? - Réseau Canopé Wilson et Moffat (2010), deux chercheurs de l’Université calédonienne de Glasgow, ont voulu vérifier la validité des discours tenus par les concepteurs de Scratch qui stipulent que cet outil est adapté aux personnes n’ayant jamais programmé et qu’il participe à l’amélioration des performances cognitives de ses utilisateurs. Leur problématique de recherche se décline en deux volets. Le premier est d’ordre cognitif et a pour objectif de tester si l’initiation au logiciel pourrait participer ou pas au développement cognitif d’un élève. Le deuxième volet est d’ordre affectif et la question posée par les chercheurs est de savoir si l’utilisation de cet outil peut motiver ou pas les novices pour aller plus loin dans l’apprentissage de la programmation. Pour répondre à ces questions, ils ont fait appel à une classe de 21 élèves, âgé de 8 et 9 ans. Les résultats ont donné à voir un niveau de satisfaction des élèves dans l’utilisation du logiciel élevé au bout des 8 séances.
le P2V - Migration machine physique en machine virtuelle dd est une commande Unix permettant de dupliquer un fichier/périphérique vers un autre fichier/périphérique. Il ne travaille pas au niveau Filesystem mais au niveau secteurs disques. L'intégralité du disque est copiée. Si le disque fait 20 Go et qu'il est occupé à 50 %, l'image fera 20 Go. Exemple de sauvegarde (avec /dev/sda ; le disque SATA) dans un fichier image monté dans /mnt : dd if=/dev/sda of=/mnt/image.dd Pour la restauration : dd if=/mnt/image.dd of=/dev/sda Il est possible de compresser et décompresser à la volée en utilisant gzip dans un pipe. Sauvegarde : dd if=/dev/sda | gzip > /mnt/image.gz Restauration : gunzip /mnt/image.gz | dd of=/dev/sda Ce dump ne sera pas utilisable tel quel dans une VM, mais devra être converti en fichier image dans un format accepté par le logiciel de virtualisation utilisé. Dans mon exemple provenant d'une VM, mon disque fait 4 Go de façon à optimiser le temps de traitement. Vous pourrez installer Qemu depuis votre gestionnaire de package. Calcul :
Virus, malwares : comment les éviter, les détecter et s’en débarrasser ? Offres mises à jour le 25/08/2020 Un ordinateur connecté à Internet est potentiellement soumis à de nombreuses menaces extérieures. S’ils parviennent à percer les défenses de votre système, virus ou cheval de Troie peuvent prendre le contrôle et causer des dégâts irréparables allant de la suppression de toutes vos données personnelles jusqu’à la récupération frauduleuse de vos coordonnées bancaires ou de vos identifiants de messagerie. Quelques précautions simples, accessibles même aux plus profanes en informatique, permettent heureusement de limiter les risques d’une attaque ou d’une infection. Utiliser un anti-virus et un pare-feu efficaces Le commerce regorge de logiciels anti-virus performants souvent associés à un abonnement payant, comme par exemple Kaspersky ou Bitdefender. Le pare-feu fourni avec Windows peut être désactivé manuellement par l’utilisateur qui souhaiterait libérer de la mémoire vive et gagner en performance. Maintenir l’ensemble du système à jour ADSL ou fibre ?
Comment enseigner l'Informatique Débranchée ? - CS Unplugged L'Informatique Débranchée (CS Unplugged) est très largement basée sur une approche constructiviste : les élèves reçoivent des défis basés sur quelques règles simples, et dans le processus de résolution de ces défis ils découvrent des idées puissantes par eux-mêmes. Non seulement c'est une façon d'apprendre plus marquante, mais cela leur permet de réaliser que ce sont des idées à leur portée. Les activités sont également très kinesthésiques - plus grand est le matériel, mieux c'est. Grâce à cette approche, vous pouvez également apprendre avec les élèves. Vous aurez besoin de lire l'ensemble de l'activité afin de vous préparer, et nous avons créé des vidéos pour beaucoup de ces activités de sorte que vous puissiez les visualiser, mais au fur et à mesure que les élèves saisissent comment ces idées fonctionnent, vous commencerez à voir des motifs et des idées que les élèves découvrent en comprenant les principes à l'origine de ces thèmes de l'Informatique. Voir les thèmes disponibles
Octet Cette unité permet aussi de quantifier la rapidité de transfert d'informations en octets par seconde (ou ses multiples : ko/s, Mo/s, etc.). Étymologie[modifier | modifier le code] Le mot octet est constitué du préfixe « oct- » signifiant huit et du suffixe « -et » signifiant petit. Historique[modifier | modifier le code] Le byte était également l'unité de stockage permettant de stocker un caractère. Dans la plupart des architectures matérielles, la capacité de la mémoire informatique est généralement exprimée en bytes, alors que sur les architectures « grand public » en français, on l'exprime en octets. Aujourd'hui, pour le Dictionnaire du multimédia – Audiovisuel, informatique, télécommunications[3] de l'AFNOR, le byte est « l'unité d'information correspondant à un octet, soit 8 bits ». La même distinction entre « byte » et « octet » existe donc dans les deux langues, seul change le mot que l'on utilise couramment dans les cas où le byte mesure huit bits. Mots[modifier | modifier le code]
Piratage des smartphones : gare aux fausses applications Les smartphones sont devenus une cible privilégiée des cyberattaques. Leur piratage a notamment explosé par le biais des fausses applications, téléchargeables parfois depuis des plateformes officielles, et ainsi devenues la menace n°1 pour leur utilisateur. Des "maliciels". Ces "vraies fausses applications" circulent généralement sur les plateformes de téléchargement non officielles, mais peuvent parfois se retrouver aussi sur des "stores" certifiés, comme le "Play Store" de Google, indique un rapport de Thales-Sekoia. Menace bancaire. La menace est d’autant plus grande aujourd’hui qu’un smartphone peut aussi déverrouiller votre voiture ou l'alarme de votre maison… Alors, pour limiter toute tentative d’escroquerie, il est recommandé d’effectuer régulièrement les mises à jour de son téléphone, et d’utiliser des mots de passe différents pour chaque application.
Où se procurer les bibliothèques CDO (toutes versions) Les bibliothèques CDO (Collaboration Data Objects) (toutes versions) sont utilisées pour implémenter les fonctionnalités de messagerie et de collaboration dans une application personnalisée. Cet article explique où vous pouvez trouver ces bibliothèques. Les bibliothèques de liens dynamiques (DLL) associées à CDO (1.1, 1.2, 1.21) et à CDO Rendering (1.1, 1.2) sont des bibliothèques d'objets client MAPI. En tant que telles, elles ont besoin de MAPI et de fournisseurs de services (par exemple, les mêmes fournisseurs de services que Microsoft Exchange Server). CDO pour NTS (CDONTS) est une offre de messagerie basée sur le protocole SMTP (Simple Mail Transfer Protocol) qui fait partie de la bibliothèque CDO (1.1, 1.2) générale, mais qui ne dépend pas de MAPI. CDO pour Windows 2000 (CDOSYS), représente un progrès important par rapport à CDONTS en matière de messagerie SMTP. Les noms des fichiers sont différents en fonction de la version de CDO, comme l'indique le tableau suivant. Version Bib.
10 menaces de sécurités les plus courantes - Routeur-Wifi Tout le monde le sait, un ordinateur n’est pas hermétique aux menaces, aux jours d’aujourd’hui, n’importe quel système est même plus que jamais confronté à la dangerosité de certains logiciels, ou d’autres menaces. Il est important de connaitre l’ennemi pour pouvoir le combattre, et c’est pour cela que nous allons vous présenter les 10 menaces qu’il est le plus courant de rencontrer. Tant, elles sont variables, et tant elles dépendront de vos habitudes, ces menaces ne seront pas présentées suivant un ordre d’importance. Elles peuvent, toutes, suivant leurs spécificités, être très dangereuses. Les Malwares Les malwares vont être un peu la menace « à part », de cet article. Au même titre que cette catégorie englobe plusieurs familles de menaces, la façon de les éradiquer, le logiciel spécifique à leur détection, donc à la détection de plusieurs sortes différentes de menaces, est appelé un antimalware. Les virus Les faux logiciels de sécurité Les chevaux de Troie Le logiciel espion Les vers