Accéder au contenu principal

Articles

Affichage des articles du 2013

SMS bonne année 2014

Avec ces modèles de beaux SMS et textos de bonne année 2014 ,   présenterez vos vœux de fin d'année favoris, avec de beaux textes,  d'une façon poétique et romantique.

Pourquoi TOR ne garantit pas l’anonymat

TOR utilise des serveurs appelés des nœuds entre votre ordinateur et le serveur cible que vous souhaitez accéder.

Ajouter une machine a un domaine en ligne de commande grâce a netdom

Il est possible d’ajouter un ordinateur a un domaine à partir de la ligne de commande. On utilise l’utilitaire  netdom (disponible chez Microsoft dans les outils d’administration) Dans un premier, copier netdom.exe sur la machine puis lancer la commande suivante : ------------------------------------------------------------------------------- netdom.exe join /d:lahcen.local \                /OU:"OU=Etudiants,OU=Computer,DC=lahcen,DC=local" \                  %COMPUTERNAME% \                  /ud:Administrator /pd:P@ssw0rd \                  /uo:Administrator /po:P@ssw0rd \                  /verbose ------------------------------------------------------------------------------- Pour les options: ud  est  pd  correspondent au User/Password de l’utilisateur active directory ayant les droits d’ajout d’ordinateur dans AD uo  and  po  sont le User/Password administrateur local de la machine Finir par un reboot --> votre machine sera sur le domaine lahcen.local

Scène de film ruiner

Comment ruiner une scène de film en 3 secondes ? Et bien, demandez donc aux figurants ! Voici une petite sélection de Gifs animés où l'on voit nos chers figurants faire des actions "hors sujet", que les réalisteurs ont oublié de couper au montage. Du mec qui balaye l'air au fameux Strormtrooper qui se cogne la tête dans la porte coulissante, découvrez ces situations insolites qui font notre plus grand bonheur. 1. Ce chat qui n'a pas envie de finir comme Grumpy Cat !

La iWatch présagée pour la rentrée 2014, avec un chargeur sans-fil

Tiens, cela faisait longtemps que l’on n’avait pas eu droit à une rumeur à propos de l’iWatch, la fameuse smartwatch made in Apple. C’est  C Technology  qui relance aujourd’hui les rumeurs, l’attente valait le coup puisqu’elles sont assez alléchantes.

How to Recover Windows Local and Domain (Windows 8/7/vista/xp/NT, Windows Server 2012/2008/2003/2000) Password with Spower Windows Password Reset Ultimate

Spower Windows Password Reset Ultimate is an all-in-one Windows password recovery software which can help you recover Windows local&domain administrator password and any local user accounts password for Windows 8/7/vista/xp/NT, Windows Server 2012/2008/2003/2000 with CD/DVD or USB Flash Drive . It has a friendly graphic user interface and easy-to-use. Here is the step-by-step guide. step 1: Create a Windows Password Recovery disk on "another computer" step 2: Transfer the disk to your "locked computer" and boot the computer from it step 3: Reset Windows local&domain administrator password by a few clicks source

Examens 2013 – réussir ses examens avec les astuces d’examens

« Une bonne préparation représente déjà la moitié du chemin. » Cela résonne comme quelque chose de familier? Cette expression contient une grande vérité. En ayant à temps tout le matériel (scolaire) nécessaire chez vous et en vous étant bien préparé à l’examen, vous vous évitez bien des tracas… Le matériel adapté n’est malheureusement pas suffisant pour réussir ses examens. Nos conseils pour apprendre , éviter le stress et mieux se détendre vous aideront à commencer les examens de juin et/ou décembre en toute sérénité !  

النتائج النهائية لقرعة مونديال 2014 بالبرازيل

Activer l’option de capture vidéo sous VirtualBox 4.3

Sous VirtualBox 4.3 une nouvelle option est disponible: la capture vidéo. En effet, un nouvel icône à fait son apparition dans la fenêtre de Virtualbox: une caméra.

Débuter avec MySQL

Voici une petite aide mémoire pour débuter avec MySQL.  

Configuration d'un serveur DHCP sur un routeur Cisco

Configuration d'un serveur DHCP sur un routeur Cisco Comment configurer le service DHCP sur un routeur Cisco? Le service dhcp (dynamic Host Configuration Protocol) est activé. On configure ensuite le nom du pool, le réseaux concerné, le nom de domaine et le ou les DNS attribué au client et la durée du bail. Les adresses qui ne seront pas attribuées par le serveur dhcp sont: de 192.168.2.1 à 192.168.2.99.

Rappel sur les ACL CISCO (access control list)

A quoi servent les ACL ? Quelle est la différence entre les ACL étendues et les ACL standards? Comment configurer les ACL sur un routeur Cisco?

PLAY YOUR FAVORITE WINDOWS GAMES WITH PLAYONLINUX 4.2.1

PLAY YOUR FAVORITE WINDOWS GAMES WITH PLAYONLINUX 4.2.1 PlayOnLinux, a software based on Wine (Wine is not an emulator) which allows users to easily install and use numerous games and apps designed to run with Microsoft Windows, has reached version 4.2.1.

Qu’est-ce que la différence entre virtualisation et l’informatique en nuage « cloud computing »?

J’ai reçu plusieurs questions à ce sujet suite .   D’abord tout le monde mélange le terme  virtualisation  et en plus, à cela s’ajoute le nouveau buzz word  du   cloud computing . Même les experts confondent les deux termes, alors ne vous en faites pas! La raison pour laquelle les deux termes sont confondus, c’est que ces deux approches  font sauver beaucoup d’argent  en investissement matériel et  améliorent  la productivité  drastiquement. Tout le monde veut avoir une solution performante, mais encore faut-il savoir ce qui nous convient le mieux! Alors je vous explique le plus simplement possible la différence entre les deux.

Changer son adresse MAC

Changer son adresse MAC Tutoriels adresse MAC Tout d’abord, avant d’expliquer comment changer son adresse MAC, je vais vous expliquer ce que c’est et pourquoi il peut être utile de la changer. L’adresse MAC (Media Access Control) est un identifiant physique unique propre à chaque carte réseau. Elle est codée sur 6 octets (48 bits) et est représentée sous forme Hexadécimale (base 16). Par exemple :  01:02:03:04:05:06 Les trois premiers octets, ici 01:02:03, représentent le fabricant de la carte. (Plus ou moins, car les deux premiers bits du premier octet indiquent, respectivement, si l’adresse est individuelle ou de groupe et si elle est universelle ou locale )

Création d'une machine virtuelle sous VMware Workstation

Création d'une machine virtuelle sous VMware Workstation Nous allons voir dans ce guide pas à pas comment créer une machine virtuelle sous VMware Server. Pour cet exemple, nous allons installer une machine virtuelle sous VMware.

Utilisation de Virtualbox

Utilisation de Virtualbox Tutoriels virtualbox Il arrive à tout le monde de devoir utiliser un logiciel qui ne tourne pas sur le système d’exploitation que l’on a. Plutôt que d’installer le bon OS en multiboot sur votre PC vous pouvez utiliser VirtualBox et créer, ainsi une machine virtuelle sur votre ordinateur qui fonctionnera comme un vrai ordinateur. Pour commencer, téléchargez VirtualBox (prenez celui pour votre système d’exploitation), à l’adresse https://www.virtualbox.org/wiki/Downloads Installez-le. Il vous faut aussi une image *.iso d’un OS, vous en trouverez un peu partout sur le net. Pour ce tuto j’ai choisi la dernière version d’Ubuntu version 32 bit que vous trouverez à l’adresse suivante: http://www.ubuntu-fr.org/telechargement

Le partage sous Ms Windows

 Le but de cet article est donner quelques grands principes pour comprendre comment partager et protéger des fichiers sur un réseau local avec des machines XP.

Activer l'onglet Sécurité en NTFS

Activer l'onglet Sécurité en NTFS : Si l'on utilise le système de fichier NTFS sous Windows XP, l'accès aux options de sécurité, permettant de restreindre l'accès aux fichiers et dossiers, est désactivé par défaut.

Le partage de fichiers simple

Le partage de fichiers simple C'est le seul mode disponible sous Windows XP Home(édition familiale). Pour activer le partage de fichiers simple sous XP Pro, faire Démarrer, paramètres, panneau de configuration, options des dossiers, affichage et cocher la case indiquée sur la figure 1 ci-après. Ensuite, faire clic droit sur le disque ou le dossier à partager, choisir partage et sécurité.... Vous pouvez alors indiquer, comme sur la figure 2 ci-après, le nom de partage et le type de partage en lecture ou en écriture. La première fois, le système vous propose d'utiliser l'assistant de sécurité. Ce n'est pas une bonne idée si votre machine est sur un réseau local et si vous partagez la connexion Internet par un routeur car le système va installer un pare-feu [firewall] qui empêche le partage de fichiers et d'imprimantes. 1. Options des dossiers 2. Partage de dossier simple Tous les dossiers

Histoire - Tout ce que vous savez sur la programmation informatique

Histoire - Tout ce que vous savez sur la programmation informatique WebRep currentVote noRating noWeight

le modèle de référence TCP/IP

(Modèle à regarder de bas en haut.) Cet article décrit le modèle de référence TCP/IP, qui est la norme historique et technique d’Internet.

Simuler un réseau local d'un routeur et deux switch avec Packet Tracer de Cisco

Simuler un réseau local d'un routeur et deux switch avec Packet Tracer de Cisco Tutoriaux  >  Internet & Réseaux  > Simuler un réseau local d'un routeur et deux switch avec Packet Tracer de Cisco Apprenez à simuler un réseau local simple avec l'outil de Cisco Academy : Packet Tracer 5. Exemple avec deux switch et un routeur, et le protocole de routage RIP.

Le protocole TCP vs Le protocole UDP

Le protocole TCP UDP est un protocole orienté "non connexion". Pour faire simple, lorsqu'une machine A envoie des paquets à destination d'une machine B, ce flux est unidirectionnel. En effet, la transmission des données se fait sans prévenir le destinataire (la machine B), et le destinataire reçoit les données sans effectuer d'accusé de réception vers l'émetteur (la machine A). Ceci est dû au fait que l'encapsulation des données envoyées par le protocole UDP ne permet pas de transmettre les informations concernant l'émetteur. De ce fait, le destinataire ne connait pas l'émetteur des données hormis son IP. Le protocole UDP Contrairement à l'UDP, le TCP est orienté "connexion". Lorsqu'une machine A envoie des données vers une machine B, la machine B est prévenue de l'arrivée des données, et témoigne de la bonne réception de ces données par un accusé de réception. Ici, intervient le contrôle CRC des donnée

Le protocole ICMP | Echo Echo Response : Le ping | Le TTL

Le protocole ICMP Introduction Nous avons pu remarquer dans les chapitres précédents qu'IP était essentiellement accès sur les fonctions d'adressage et de routage. Il est configuré pour fonctionner comme si aucun problème ne pouvait survenir sur le réseau ( perte de datagrammes, congestion, problème de routage, etc .). Si un problème survient, sa solution est expéditive :  il ne route pas  ! Il a tout juste accepté de prendre en charge les problèmes de fragmentation ! Ce mode de fonctionnement n'est pas un problème en soi ( il suffit de regarder la notoriété et l'implantation d'IP ! ). Mais il est nécessaire de pouvoir dans certains cas informer les émetteurs du devenir de leurs datagrammes. C'est le rôle d' ICMP  ( I nternet  C ontrol  M essage  P rotocol) qui, comme son nom l'indique, est un  protocole d'information du contrôle de réseau . ICMP ne résoud rien, ou du moins pas grand chose, il informe ! Lorsque certains problèmes de

Soumettre votre site gratuitement sur les moteurs de recherches

Soumettre votre site gratuitement sur les moteurs de recherches La première étape pour l'obtention de votre site en ligne et d'obtenir un meilleur classement dans Google est de soumettre votre URL aux moteurs de recherche . Un exemple d'une URL est www.aitibourek.com . Finalement, les moteurs de recherche trouveront votre site, mais cela aidera à accélérer le processus . Une fois que vous soumettez votre URL , il pourrait prendre plusieurs jours , semaines ou mois pour les moteurs de recherche d'indexer votre page (s ). Les résultats peuvent varier afin de ne pas écrire ce dans la pierre. Des facteurs tels que d'autres sites pointant vers votre site peuvent affecter cette fois-ci .

Mac OS X Mavericks peut occasionner des pertes de données

Western Digital : Mac OS X Mavericks peut occasionner des pertes de données Sécurité : Le fabricant de disques durs "enquête en urgence" sur des plaintes d'utilisateurs qui ont subi des pertes de données suite à la mise à jour de la dernière version de Mac OS X.

ARP : A quoi tu sers ?

ARP : A quoi tu sers ? pour comprendre l'utilité d'ARP nous aborderons rapidement la notion de réseau local et d'adresse de niveau 2, puis nous étudierons le rôle d' ARP , ses mécanismes de fonctionnement et son format de paquet. Enfin, si vous êtes sages, nous aborderons également la notion de  Proxy-ARP

OSI model – how Internet works

Application (Layer 7) This layer supports application and end-user processes. Communication partners are identified, quality of service is identified, user authentication and privacy are considered, and any constraints on data syntax are identified. Everything at this layer is application-specific. This layer provides application services for file transfers, e-mail, and other network software services. Telnet and FTP are applications that exist entirely in the application level. Tiered application architectures are part of this layer. Presentation (Layer 6) This layer provides independence from differences in data representation (e.g., encryption) by translating from application to network format, and vice versa. The presentation layer works to transform data into the form that the application layer can accept. This layer formats and encrypts data to be sent across a network, providing freedom from compatibility problems. It is sometimes called the  syntax layer . Session (Laye

the Epic split

بالفيديو .. النجم العالمى فان دام يجازف في فيلم لشركة فولفو للشاحنات     

Have a music fun with google translator # BEATBOX

Have a music fun with google translator. Go to Google translate and enter the below text. Set the language from German and click on the speaker to listen. pv zk bschk pv zk pv bschk zk pv zk bschk pv zk pv bschk zk bschk pv bschk bschk pv kkkkkkkkkk bschk bschk bschk pv zk bschk pv zk pv bschk zk pv zk bschk pv zk pv bschk zk bschk pv bschk bschk pv kkkkkkkkkk bschk bschk bschk pv zk bschk pv zk pv bschk zk pv zk bschk pv zk pv bschk zk bschk pv bschk bschk pv kkkkkkkkkk bschk bschk bschk pv zk bschk pv zk pv bschk zk pv zk bschk pv zk pv bschk zk bschk pv bschk bschk pv kkkkkkkkkk bschk bschk bschk pv zk bschk pv zk pv bschk zk pv zk bschk pv zk pv bschk zk bschk pv bschk bschk pv kkkkkkkkkk bschk bschk bschk WebRep currentVote noRating noWeight

Mentir sur son CV : comment est-on démasqué ?

Mentir sur son CV : comment est-on démasqué ?    Des recruteurs estiment que plus de 70% des CV ne seraient pas exacts. Comment le découvrent-il ?

Exemple de lettre de motivation (recherche d'un stage)

Voici un exemple de lettre de motivation généraliste à télécharger gratuitement. A vous de compléter ce modèle afin de l'adapter à votre situation personnelle et professionnelle. N'hésitez pas à prendre connaissance de nos conseils pour savoir comment faire une lettre de motivation convaincante.

3D magic

3D magic

Triangle droit ( Programmation C)

#include<stdio.h>/*calling the header files*/ int main() { int i,j,k,n; /*intializing the variables which are needed*/ printf("Please enter the rows for the right andled triangle \n"); scanf("%d",&n); /*Loop for the uppart part of the pattern*/ for(i=n;i>=1;i--) { for(j=1;j<=i;j++) { printf("*"); } for(k=n;k>i;k--) { printf(" "); } for(j=1;j<=i;j++) { printf("*"); } printf("\n"); } /*loop for lower part */ for(i=2;i<=n;i++) { for(j=1;j<=i;j++) { printf("*"); } for(k=i;k<n;k++) { printf(" "); } for(j=1;j<=i;j++) { printf(

10 erreurs à éviter dans son CV

En  recherche d’emploi , le  stress  peut conduire à oublier quelques détails dans son CV. Or, ces  erreurs d’inattention  font toute la différence pour le  recruteur . Voici les 10 erreurs d’inattention à éviter lorsque vous  mettez à jour votre CV  :