Accueil
Comment installer le protocole Netbeui sur un ordinateur Windows XP

Cet article décrit comment installer le protocole NetBEUI sur un ordinateur qui tourne sous Windows XP. Cela peut être utile, car le protocole

Comment installer le protocole Netbeui sur un ordinateur Windows XP
 
Problèmes de sauvegarde et de récupération de Windows Server 2008

Ce que vous devez savoir avant de tenter de sauvegarder votre Windows 2008. Problèmes de sauvegarde et de récupération de Windows Server 2008

Windows Server 2008 offre de nombreuses améliorations par rapport à Windows 2003, mais le programme de sauvegarde est pas l'un d'entre eux. Cet article présente les questions que vous devez connaître avant de tenter de sauvegarder votre Windows server 2008.

Microsoft a inclus un faible fin utilitaire de sauvegarde (NTBACKUP) avec Windows Server depuis Windows NT 3.51 a été publié. Bien que NTBACKUP a subi quelques modifications au cours des années, il a toujours conservé la même structure de base. Lorsque Microsoft a

Problèmes de sauvegarde et de récupération de Windows Server 2008
 
Valeur Null dans Crystal Reports

Cystal Rerports avec des valeurs null peut causer beaucoup de problèmes pour les débutants.

Permet de considérer l'exemple suivant : Vous voulez créer un rapport qui va afficher le nom complet d'une personne. La base de données contient une table Personne contenant les noms des champs de données, les autres de famille afin ressayer:

Valeur Null dans Crystal Reports
 
Protéger son ordinateur contre les logiciels espions et les virus

Un cours pour savoir comment protéger son ordinateur contre les logiciels espions et les virus

La plupart des ordinateurs contients des logiciels espions ou malveillants. Si vous surfer sur le web, sans anti-virus et logiciels anti-espions ou si votre protection est expiré , vous avez probablement un logiciel espion sur votre ordinateur, vous avez peut-être même des centaines ou des milliers de différentes sortes. Cette semaine, j'ai nettoyé un ordinateur qui contient 1095 différents logiciels espions. Il était trop lente.

Lire la suite...
 
Cours Dépannage des cartes mères
Cours Dépannage des cartes mères
Dans de nombreux cas, la carte mère est en panne pour des problèmes qui sont vraiment suite du travail d'un autre matériel. La défaillance de la carte mère est assez rare, donc, la meilleure chose à faire est de chercher l'erreur qui n'est pas en générale vrai problème de carte mère. Vérifier les connexions et autres matériel connecté à la carte mère.
Lire la suite...
 
4 Wi-Fi confidentiel menaces de sécurité
cet article,souligne certains moins connus de sécurité sans fil des vulnérabilités et comment vous découvrir ce qu'ils sont, comment ils peuvent affecter votre réseau, et comment se protéger contre eux.

Introduction

À l'heure qu'il est, vous savez probablement de sécurité WEP peut être craqué et la meilleure sécurité Wi-Fi est fourni par WPA2, créer des phrases lors de l'utilisation du personnel (PSK) mode) ou d'utiliser l'entreprise (802.1X) mode de protection supérieure. Ainsi, dans cet article, nous regardez un peu moins connues de sécurité sans fil des vulnérabilités. Vous découvrir ce qu'ils sont, comment ils peuvent affecter le fonctionnement de votre réseau, et comment se protéger contre eux.

4 Wi-Fi confidentiel menaces de sécurité
 
Les commandes SQL

La manipulation d'une base de données consiste à modifier, insérersupprime,  ou a rechercher des lignes ces manipulations  peuvent se faire en mode commande ou simplement avec le mode assisté :

Les commandes SQL
 
Télécharger cours excel 2010 PDF

EXCEL

Excel est un tableur. Il est une application conçue pour créer et utiliser des tableaux, appelés ici « feuilles de calcul ».

Télécharger cours excel 2010 PDF
 
Télécharger sécurité des systèmes Unix connectés à Internet

Ces nouvelles années, la protection des dispositifs informatiques reliés au web est devenue une difficulté très préoccupant. L'expansion croissante des infrastructures informatiques, la déflagration du nombre des usagers font qu'il est totalement vital

Télécharger sécurité des systèmes Unix connectés à Internet
 
Comment monter un ordinateur pièce par pièce

Avez-vous déjà pensé à monter un ordinateur de bureau pièce par pièce de A à Z ?
Voici trois raisons pour lesquelles vous pourriez envisager de faire le saut:

Comment monter un ordinateur pièce par pièce
 
Télécharger Formation apprendre XML et XSLT

Qu’est-ce que XML ?

• Un document XML contient des données ayant une structure d’arbre et pour lire un document XML vous avez besoin d'un éditeur XML gratuit ou payant

Télécharger Formation apprendre XML et XSLT
 


Page 10 sur 10