Guide du   routard

My Twitter

Aperçu

Aperçu

My Google+

Informatique

Informatique

CONTEXTE SCIENTIFIQUE

Définition 1 : l’informatique est la science du traitement automatique de l’information. L’informatique traite de deux aspects complémentaires : les programmes immatériels (logiciel, software) qui décrivent un traitement à réaliser et les machines (matériel, hardware) qui exécutent ce traitement. Le matériel est donc l’ensemble des éléments physiques (microprocesseur, mémoire, écran, clavier, disques durs. . .) utilisées pour traiter les données. Dans ce contexte, l’ordinateur est un terme générique qui désigne un équipement informatique permettant de traiter des informations selon des séquences d’instructions (les programmes) qui constituent le logiciel. Le terme ordinateur a été proposée par le philologue Jacques Perret en avril 1955 en réponse à une demande d’IBM France qui estimait le mot « calculateur » (computer) bien trop restrictif en regard des possibilités de ces machines.
Définition 2 :  le matériel informatique est un ensemble de dispositifs physiques utilisées pour traiter automatiquement des informations.
Définition 3 :  le logiciel est un ensemble structurée d’instructions décrivant un traitement d’informations à faire réaliser par un matériel informatique. Un ordinateur n’est rien d’autre qu’une machine effectuant des opérations simples sur des séquences de signaux électriques, lesquels sont conditionnées de manière à ne pouvoir prendre que deux états seulement (par exemple un potentiel électrique maximum ou minimum). Ces séquences de signaux obéissent à une logique binaire du type « tout ou rien » et peuvent donc être considérés conventionnellement comme des suites de nombres ne prenant jamais que les deux valeurs 0 et 1 : un ordinateur est donc incapable de traiter autre chose que des nombres binaires. Toute information d’un autre type doit être convertie, ou codée, en format binaire.

L’architecture matérielle d’un ordinateur repose sur le modèle de Von Neumann

1. L’unité arithmétique et logique, ou unité de traitement, effectue les opérations de base.
2. L’unité de contrôle séquence les opérations.
3. La mémoire contient à la fois les données et le programme qui dira à l’unité de contrôle quels calculs faire sur ces données. La mémoire se divise entre mémoire vive volatile (programmes et données en cours de fonctionnement) et mémoire de masse permanente (programmes et données de base de la machine).
4. Les entrées-sorties sont des dispositifs permettant de communiquer avec le monde extérieur (écran, clavier, souris. . .). Les 2 premiéres parties sont souvent rassemblées au sein d’une même structure : le microprocesseur (la « puce »), unité centrale de l’ordinateur.

Algorithme

Définition 1 : un algorithme est une suite ordonnée d’instructions qui indique la démarche à suivre pour résoudre une série de problèmes équivalents. Exemple : Trouver son chemin.
Définition 2 : l’algorithmique est la science des algorithmes. L’algorithmique s’intéresse à l’art de construire des algorithmes ainsi qu’à caractériser leur validité, leur robustesse, leur réutilisabilité, leur complexité ou leur efficacité.
Définition 3 : la validité d’un algorithme est son aptitude à réaliser exactement la tâche pour laquelle il a été conçu.
Définition 4 : la robustesse d’un algorithme est son aptitude à se protéger de conditions anormales d’utilisation.
Définition 5 : la réutilisabilité d’un algorithme est son aptitude à être réutilisé pour résoudre des tâches équivalentes à celle pour laquelle il a été conçu.
Définition 6 : la complexité d’un algorithme est le nombre d’instructions élémentaires à exécuter pour réaliser la tâche pour laquelle il a été conçu.
Définition 7 : l’efficacite d’un algorithme est son aptitude à utiliser de manière optimale les ressources du matériel qui l’exécute.

Programmation

Un algorithme exprime la structure logique d’un programme informatique et de ce fait est indépendant du langage de programmation utilisé. Par contre, la traduction de l’algorithme dans un langage particulier dépend du langage choisi et sa mise en œuvre dépend également de la plateforme d’exécution
Le seul « langage » que l’ordinateur puisse véritablement « comprendre » est donc trés éloigné de ce que nous utilisons nous-mêmes. C’est une longue suite de 0 et de 1 (les « bits », binary digit) traitées par groupes de 8 (les « octets », byte), 16, 32, ou même 64

Définition 1 : un bit est un chiffre binaire (0 ou 1). C’est l’unité élémentaire d’information.
Définition 2 : un octet est une unité d’information composée de 8 bits.

Exemple : description de cle USB
Sur le descriptif commercial d’une clé USB, on peut lire : – Type de produit : Lecteur flash USB – Taille du module : 512 Mo – Type d’interface : Hi-Speed USB La « taille du module » est la capacité de stockage de la clé qui vaut ici 512 Mo (mégaoctets).
Le préfixe « méga » est un multiplicateur décimal qui vaut 10 exposant 6 mais s’il est bien adapté au calcul décimal, il l’est moins au calcul binaire car il ne correspond pas à une puissance entière de 2.
En effet, la puissance x de 2 telle que 2 exposant x = 10 exposant 6 vaut x = 6 • log(10) / log(2) ≈ 19.93.
On choisit alors lapuissance entière de 2 immédiatement supérieure (2²° = 1 048 576) pour définir le Mo : 1 Mo = 1 048 576 octets

Pour « parler » à un ordinateur, il nous faudra donc utiliser des systèmes de traduction automatiques, capables de convertir en nombres binaires des suites de caractères formant des mots-clés (anglais en général) qui seront plus significatifs pour nous.
Le système de traduction proprement dit s’appellera interpréteur ou bien compilateur, suivant la méthode utilisée pour effectuer la traduction
Définition 1 : un compilateur est un programme informatique qui traduit un langage, le langage source, en un autre, appelé le langage cible.
Définition 2 : un interpréteur est un outil informatique (logiciel ou matériel) ayant pour tâche d’analyser et d’exécuter un programme écrit dans un langage source.
Un langage de programmation se distingue du langage mathématique par sa visée opérationnelle (ie. il doit être exécutable par une machine), de sorte qu’un langage de programmation est toujours un compromis entre sa puissance d’expression et sa possibilité d’exécution.
Définition 3 : un langage de programmation est un langage informatique, permettant à un humain d’écrire un code source qui sera analysé par un ordinateur.
Le code source subit ensuite une transformation ou une évaluation dans une forme exploitable par la machine, ce qui permet d’obtenir un programme.
Les langages permettent souvent de faire abstraction des mécanismes bas niveaux de la machine, de sorte que le code source représentant une solution puisse être rédigé et compris par un humain.
Définition 4 : la programmation est l’activité de rédaction du code source d’un programme.

Compilation : la compilation consiste à traduire la totalité du code source en une fois.
Le compilateur lit toutes les lignes du programme source et produit une nouvelle suite de codes appelé programme objet (ou code objet). Celui-ci peut désormais être exécuté indépendamment du compilateur et être conservé  tel quel dans un fichier (« fichier exécutable »).
Les langages Ada, C, C++ et Fortran sont des exemples de langages compilés.

Interprétation : l’interprétation consiste à traduire chaque ligne du programme source en quelques instructions du langage machine, qui sont ensuite directement exécutées au fur et à mesure (« au fil de l’eau »). Aucun programme objet n’est généré.
L’interpréteur doit être utilisé chaque fois que l’on veut faire fonctionner le programme. Les langages Lisp et Prolog sont des exemples de langages interprétés. L’interprétation est idéale lorsque l’on est en phase d’apprentissage du langage, ou en cours d’expérimentation sur un projet.
Avec cette technique, on peut en effet tester immédiatement toute modification apportée au programme source, sans passer par une phase de compilation qui demande toujours du temps. Mais lorsqu’un projet comporte des fonctionnalités complexes qui doivent s’exécuter rapidement, la compilation est préférable : un programme compilé fonctionnera toujours plus vite que son homologue interprété, puisque dans cette technique l’ordinateur n’a plus à (re)traduire chaque instruction en code binaire avant qu’elle puisse être exécutée.

Semi-compilation : certains langages tentent de combiner les deux techniques afin de retirer le meilleur de chacune. c’est le cas des langages Python et Java par exemple.
De tels langages commencent par compiler le code source pour produire un code intermédiaire, similaire à un langage machine (mais pour une machine virtuelle), que l’on appelle bytecode, lequel sera ensuite transmis à un interpréteur pour l’exécution finale. Du point de vue de l’ordinateur, le bytecode est très facile à interpréter en langage machine. Cette interprétation sera donc beaucoup plus rapide que celle d’un code source. Le fait de disposer en permanence d’un interpréteur permet de tester immédiatement n’importe quel petit morceau de programme. On pourra donc vérifier le bon fonctionnement de chaque composant d’une application au fur et à mesure de sa construction. L’interprétation du bytecode compilé n’est pas aussi rapide que celle d’un véritable code machine, mais elle est satisfaisante pour de très nombreux programmes.

La taxonomie de Bloom qui constitue une référence pédagogique pour la classification des niveaux d’apprentissage

1. Connaissance : mémorisation et restitution d’informations dans les mêmes termes.
2. Compréhension : restitution du sens des informations dans d’autres termes.
3. Application : utilisation de règles, principes ou algorithmes pour résoudre un problème, les règles n’étant pas fournies dans l’énoncé.
4. Analyse : identification des parties constituantes d’un tout pour en distinguer les idées. 
5. Synthèse : réunion ou combinaison des parties pour former un tout.
6. Evaluation : formulation de jugements qualitatifs ou quantitatifs.


ORGANISATION

Trois qualités comportementales chez l’informaticien débutant : la rigueur, la persévérance et l’autonomie.

La rigueur : même si un humain peut transiger sur le « ; », la machine ne le peut pas : l’ordinateur ne se contente pas de l’« à peu près ». La respect des consignes, la précision et l’exactitude sont donc de rigueur en informatique !

Persévérance : Face à l’intransigeance de la machine, le débutant est confronté à ses nombreuses erreurs (les siennes, pas celles de la machine !) et sa tendance naturelle est de passer à autre chose. Mais le papillonnage (ou zapping) est une très mauvaise stratégie en informatique : pour s’exécuter correctement, un programme doit être finalisé. L’informatique nécessite d’« aller au bout des choses ».

Autonomie : Programmer soi-même les algorithmes qu’on a définis est sans doute le meilleur moyen pour mieux assimiler les principales structures algorithmiques et pour mieux comprendre ses erreurs en se confrontant à l’intransigeante impartialité de l’ordinateur, véritable « juge de paix » des informaticiens. Par ailleurs, l’évolution continuelle et soutenue des langages de programmation et des ordinateurs nécessitent de se tenir à jour régulièrement et seule l’autoformation systématique permet de « ne pas perdre pied ». Pratique personnelle et autoformation constituent ainsi deux piliers de l’autonomisation nécessaire de l’apprenti informaticien.

 https://combatdetous.blogspot.be/p/les-techniques-pour-surfer-sur-le-web.html




vous avez un enfant de 3 à 11 ans ou bien vous encadrez des enfants à l'école primaire ? La distribution PrimTux peut transformer un ordinateur (même très ancien) en environnement adapté aux enfants avec des outils et des ressources pédagogiques adaptés à leur âge. 

Dérivée de Debian, PrimTux est une distribution Linux libre et gratuite pour les enfants de l'école primaire : PS, MS, GS, CP, CE1, CE2, CM1 et CM2. Elle propose des environnements de travail adaptés selon les différents niveaux de la scolarité avec des applications, des jeux et des ressources pédagogiques diverses. 

 https://combatdetous.blogspot.be/p/transformer-un-ordinateur-enstation_4.html







COMMENT L'ORDINATEUR COMPREND-IL LA LOGIQUE BINAIRE?




Démarrage plus rapide de Windows regedit - Areaknowledge - Local Business Web Listings OnLine


COURS COMPLET HTML ET CSS [2/71] - Pourquoi apprendre à coder ?







APPRENDRE LE JAVA #1 - LES BASES & PREREQUIS

Cours complet d'HTML 5



Formation au langage css
css: Caractéristiques Type MIME text/css, Développé par World Wide Web Consortium Version initiale 17 décembre 1996
Les feuilles de style en cascade, généralement appelées CSS de l'anglais Cascading Style Sheets, forment un langage informatique qui décrit la présentation des documents HTML et XML.
Les standards définissant CSS sont publiés par le World Wide Web Consortium (W3C).
Introduit au milieu des années 1990, CSS devient couramment utilisé dans la conception de sites web et bien pris en charge par les navigateurs web dans les années 2000. Lier une feuille de style - Décomposition de la syntaxe de la balise link - Décomposons ensemble la CSS
Les propriétés - Feuille de style externe ou interne ? - Pourquoi ma feuille de style est ignorée ?
Les différents types de media
Lire la suite
Formation au langage PHP



Le langage PHP est un langage de programmation qu'on utilisait, au début, pour concevoir des sites Web dynamiques.

Aujourd'hui, l'utilisation de PHP ne se limite plus à la conception de sites web ; elle dépasse ce cadre et est fort appréciée dans l'industrie de
l'informatique pour - entre autres -

l'accompagnement de la gestion des bases de données et l'administration système.
Le PHP s'appuie sur le langage HTML qu'il complète et – en quelque sorte – améliore.
Il permet d'interagir avec des bases de données hébergées sur des serveurs informatiques.
Qu'est-ce qu'un site dynamique ?
Lire la suite


Windows 10 super-debloating guide
 https://combatdetous.blogspot.be/p/windows-10-super-debloating-guide.html

 http://combatdetous.blogspot.be/p/blog-page_30.html
 http://medias.dunod.com/document/9782100598182/Feuilletage.pdf
DiskPart
Mieux travailler avec la base du Registre de Windows DiskPart est l'une des commandes les plus puissantes de Windows.
Elle permet de gérer avec précision les partitions, leur redimensionnement, leur assignation et leur formatage. Elle peut être intégrée à un script, et surtout, elle peut elle même exécuter des scripts. Elle est indispensable pour restructurer les clés USB et constitue une arme redoutable pour automatiser les déploiements de Windows sur des parcs de machines.
LIRE LA SUITE
Initiation `a l’algorithmique
 http://www.enib.fr/~tisseau/pdf/course/info-S1.pdf
Chaque programme d’ordinateur est un modèle, forgé par l’esprit, d’un processus réel ou imaginaire. Ces processus, qui naissent de l’expérience et de la pensée de l’homme, sont innombrables et complexes dans leurs détails. A tout moment, ils ne peuvent être compris que partiellement. Ils ne sont que rarement modélisés d’une fa¸con satisfaisante dans nos programmes informatiques. Bien que nos programmes soient des ensembles de symboles ciselés avec soin, des mosaïques de fonctions entrecroisées, ils ne cessent d’évoluer. Nous les modifions au fur et `a mesure que notre perception du modèle s’approfondit, s’étend et se généralise, jusqu’`a atteindre un équilibre métastable aux frontières d’une autre modélisation possible du problème. L’ivresse joyeuse qui accompagne la programmation des ordinateurs provient des allers-retours continuels, entre l’esprit humain et l’ordinateur, des m´mécanismes exprimés par des programmes et de l’explosion de visions nouvelles qu’ils apportent. Si l’art traduit nos rêves, l’ordinateur les réalise sous la forme de programmes !
LIRE LA SUITE
La cyberdépendance
Qu’est-ce que la cyberdépendance ?
C’est une utilisation récurrente et persistante des multiples applications d’Internet dont l’usage devient une conduite difficilement contrôlable avec pour conséquence, une souffrance cliniquement significative2. Pour le moment le trouble lié à l’usage des jeux vidéo est le seul reconnu dans le manuel diagnostique (annexe DSM-5) et la CIM-11 de l’Organisation mondiale de la santé (OMS).
LIRE LA SUITE
RACOURCIS CLAVIER
RACOURCIS CLAVIER
Raccourcis clavier S’applique à Windows 10 Plus bas Office 2016 Encore plus bas internet
LIRE LA SUITE

Fichiers batchs

Ubuntu première étape pour affronter LINUX. Ubuntu incontournable pour s'initier à LINUX.
.BAT est l'extension d'un fichier de commandes MS-DOS. Réaliser un tel fichier permet de concevoir des scripts qui seront interprétés par le "shell" ou interpréteur de commandes (command.com ou cmd.exe) pour notamment exécuter des fichiers .EXE ou .COM. Cette extension est principalement utilisée sur les systèmes d'exploitation de Microsoft (DOS et Windows). Elle peut être assimilée (dans une certaine mesure) à l'extension .sh des scripts shell Unix (ceux du Bourne shell plus exactement). Ces scripts sont couramment utilisés pour faire des taches de maintenance (listing, suppression de fichiers etc.) sur un poste ou plusieurs par exemple depuis un serveur administrant un réseau.
LIRE LA SUITE
Microsoft Docs
id="Image10_img"
docs.microsoft.com est le site qui regroupe la documentation Microsoft pour les utilisateurs finaux, les développeurs et les professionnels de l’informatique.
LIRE LA SUITE
Tails: Confidentialité et anonymat, pour tout le monde et partout
Aperçu
Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis une clé USB ou un DVD.
Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ;
toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;
ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ;
utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.
LIRE LA SUITE
Tor: Anonymat en ligne
Aperçu
Qu'est ce que Tor?
Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous défendre contre l'analyse du trafic, une forme de surveillance réseau qui menace la liberté personnelle et la vie privée, les activités et relations commerciales confidentielles et la sécurité de l'État.
Pourquoi l'anonymat est important
Tor vous protège en faisant rebondir vos communications sur un réseau distribué de relais gérés par des volontaires du monde entier: cela empêche quiconque de surveiller votre connexion Internet d’apprendre quels sites vous visitez et cela empêche les sites que vous visitez d’apprendre votre emplacement physique.

LIRE LA SUITE
HackThis!!
HackThis!!
Liste de logiciels populaires sur Linux
Ubuntu première étape pour affronter LINUX. Ubuntu incontournable pour s'initier à LINUX.
On peut répartir les « logiciels populaires sur Linux » en deux catégories : Logiciels prévus pour Linux seulement. En règle générale, un logiciel disponible sous Linux est disponible sur les autres plateformes UNIX (OpenBSD, Solaris, etc). Logiciels prévus pour une ou plusieurs autres plates-formes (Windows, Mac OS X, etc). Les jeux sous Linux sont placés à part.

LIRE LA SUITE

Club des développeurs et IT pro

 Club Des Développeurs et IT Pro

https://www.treshaut.net/

 https://www.treshaut.net/

Comment protéger l'accès à ses comptes Web avec une clé USB U2F

 https://combatdetous.blogspot.be/p/comment-proteger-lacces-ses-comptes-web_10.html

Ultimatebootcd
Utilitaire gratuit et indispensable pour réparer ou dépanner votre PC

LIRE LA SUITE

Hiren's BootCD
Utilitaire gratuit et indispensable pour réparer ou dépanner votre PC
LIRE LA SUITE

MSMG ToolKit
MSMG ToolKit crée une version allégée de Windows ou simplifie son utilisation en personnalisant, en ajoutant ou en supprimant des fonctionnalités et des composants, ainsi qu'en activant ou en désactivant des fonctionnalités dans Microsoft Windows 7, 8 et 10.
Tout se fait à l'aide d'une invite de commande DOS, mais en tapant des lettres pour obtenir la signification voulue, aucune commande DOS compliquée ou connaissance de DOS n’est nécessaire.
LIRE LA SUITE

Outils pour un PC plus sûr
Aperçu
Un aspect important de la sécurité d’un système est le concept de «défense en profondeur», ou de plusieurs niveaux de sécurité, qui ne dépend pas d’une approche ou d’une technologie pour bloquer toutes les attaques. Voici quelques liens vers des outils et approches que j'ai trouvés utiles pour empêcher les logiciels malveillants d'envahir un PC. Votre kilométrage peut varier.

LIRE LA SUITE

Wireshark
Wireshark est l’analyseur de protocole réseau le plus utilisé et le plus utilisé au monde.
Il vous permet de voir ce qui se passe sur votre réseau au niveau microscopique et constitue la norme de facto (et souvent de jure) dans de nombreuses entreprises commerciales et à but non lucratif, agences gouvernementales et établissements d'enseignement. Le développement de Wireshark s’épanouit grâce aux contributions volontaires d’experts en réseautage du monde entier.
Il s’inscrit dans la continuité du projet lancé par Gerald Combs en 1998.
LIRE LA SUITE


Kismet
Kismet est un réseau sans fil et un détecteur de périphériques, un renifleur, un outil de surveillance et un framework WIDS (détection d'intrusion sans fil).
Kismet fonctionne avec les interfaces Wi-Fi, Bluetooth, certains matériels SDR (logiciel défini par radio) comme le RTLSDR et d'autres matériels de capture spécialisés.
Kismet fonctionne sous Linux, OSX et, dans une certaine mesure, Windows 10 dans le cadre WSL. Sous Linux, il fonctionne avec la plupart des cartes Wi-Fi, interfaces Bluetooth et autres périphériques matériels. Sous OSX, il fonctionne avec les interfaces Wi-Fi intégrées et sous Windows 10, il fonctionne avec les captures à distance.
LIRE LA SUITE

Commandes Windows
height="170"
La ligne de commande Windows est un pilier essentiel pour les administrateurs système et les utilisateurs expérimentés, mais est relativement inconnue de nombreux utilisateurs de PC. Le but de ce site est de rendre plus familiers la puissance et l’utilité de la ligne de commande à une communauté plus large d’utilisateurs. Les ressources liées aux fichiers de commandes et aux scripts sont également sous-estimées et elles seront également abordées.
LIRE LA SUITE

Comment protéger l'accès à ses comptes Web avec une clé USB U2F
Comment protéger l'accès à ses comptes Web avec une clé USB U2F
Les clés USB au standard U2F permettent d'ajouter facilement un second niveau d'authentification, en plus du traditionnel mot de passe, sur Google et Facebook.

LIRE LA SUITE

Très haut

Très haut
une grande partie du contenu du site demande de bonnes connaissances techniques en informatique

LIRE LA SUITE

Aidewindows.net
Aperçu
Actualités Tablettes Smartphones Windows mobile Liseuses ebooks Accessoires mobiles Nexus Android Mini-PC

LIRE LA SUITE

Club des développeurs et IT pro
Club des développeurs et IT pro
DEVELOPPEZ LLC est un service d'hébergement gratuit dans le monde entier. Nous hébergeons des ressources gratuites pour les développeurs dans le monde entier. Nous fournissons des comptes d'hébergement gratuits pour les développeurs dans le monde entier

LIRE LA SUITE

Aperçu
#Windows10 - #Windows - #Tutoriel - #Virus - #Antivirus - #navigateurs WEB - #Securité - #Réseau - #Internet

LIRE LA SUITE

Freewares & tutos

Blog sur les logiciels gratuits (freewares, libres, open source) avec des tutoriels pour vous aider à les manipuler.

LIRE LA SUITE

Pannes imprimantes: solutions
Pannes imprimantes: solutions
Le nombre de clignotements correspond au type d'erreur qui s'est produit sur l'imprimante. Il est nécessaire de compter le nombre de "clignotements orange" avant que la lumière ne repasse sur "verte" pour identifier le problème et trouver la solution adaptée.

LIRE LA SUITE

Deep WEB
WEB Profond

Deep WEB : WEB Profond
Le web profond, appelé aussi web invisible ou web caché (en anglais deep web) désigne la partie de la Toile accessible en ligne, mais non indexée par les moteurs de recherche classiques généralistes (certains moteurs, tels que BASE, prennent en compte cette partie du réseau). Cette terminologie oppose « web profond » à web surfacique. Le deep web représenterait 96 % de l'intégralité du web.

LIRE LA SUITE

Linux.com

id="Image10_img"
Linux est, au sens restreint, le noyau de système d'exploitation Linux, et au sens large, tout système d'exploitation fondé sur le noyau Linux.

LIRE LA SUITE

Les LiveCd qui comptent pour un informaticien
Les LiveCd qui comptent pour un informaticien
Les LiveCd qui comptent pour un informaticien ! INDISPENSABLE POUR SOIGNER WINDOWS ET PC S'ILS TOMBENT MALADES

LIRE LA SUITE

Ubuntu première étape pour affronter LINUX. Ubuntu incontournable pour s'initier à LINUX.
Ubuntu première étape pour affronter LINUX. Ubuntu incontournable pour s'initier à LINUX.
Bienvenue dans vos Premiers pas avec Ubuntu, guide à l’intention des nouveaux utilisateurs d’Ubuntu. Notre but est de présenter les bases d’Ubuntu

LIRE LA SUITE

Premiers pas avec Ubuntu
Ubuntu première étape pour affronter LINUX. Ubuntu incontournable pour s'initier à LINUX.
Bienvenue dans Premiers pas avec Ubuntu, guide à l’intention des nouveaux utilisateurs d’Ubuntu. Notre but est de présenter les bases d’Ubuntu (telles que l’installation et l’utilisation du bureau) ainsi que la gestion logicielle et matérielle, l’utilisation de la ligne de commande et la sécurité. Ce guide est conçu pour être simple, avec des instructions pas-à-pas et de nombreuses captures d’écran, vous permettant ainsi de découvrir le potentiel de votre nouveau système Ubuntu.

LIRE LA SUITE

Documentations
Ubuntu
170
Des milliers d'applications, des millions d'utilisateurs, une nouvelle façon d'utiliser votre ordinateur ! Rapide et séduisant, Ubuntu est un système d'exploitation intuitif et sécurisé, idéal pour les ordinateurs de bureau, les serveurs, les netbooks et les ordinateurs portables. Ubuntu est libre, gratuit, et est composé de logiciels qui le sont également. Il est conseillé de prendre connaissance du guide du débutant et de parcourir la documentation.

LIRE LA SUITE

Kali-Linux

Kali-Linux
Dois-je utiliser Kali Linux? Kali Linux est orienté vers les tests d’intrusion et audits de sécurité au niveau professionnel.

LIRE LA SUITE

Liste des Groupes d'utilisateurs locaux de Linux (GUL) francophones, classée par pays et par département
Ubuntu première étape pour affronter LINUX. Ubuntu incontournable pour s'initier à LINUX.
Bienvenue dans vos Premiers pas avec Ubuntu, guide à l’intention des nouveaux utilisateurs d’Ubuntu. Notre but est de présenter les bases d’Ubuntu

LIRE LA SUITE

L'Agenda du Libre
Ubuntu première étape pour affronter LINUX. Ubuntu incontournable pour s'initier à LINUX.
Logiciels, Arts, Données, Matériels, Contenus, Communs, Internet...

LIRE LA SUITE

SourceForge.net
ARCHITECTURE DES ORDINATEURS DEPUIS LEUR NAISSANCE A NOS JOURS EN IMAGE
SourceForge.net est une forge logicielle, c'est-à-dire un site web hébergeant la gestion du développement de logiciels majoritairement libres, opéré par Geeknet et qui utilise la forge Apache Allura.

LIRE LA SUITE


Tcpdump
Tcpdump , un puissant analyseur de paquets en ligne de commande; et libpcap , une bibliothèque portable C / C ++ pour la capture du trafic réseau.
LIRE LA SUITE


 http://tv.adobe.com/fr/videos/tutoriel-dreamweaver/   Création des Sites WEB (3 logiciels utiles Dreamweaver, Fireworks et Flash) 
 http://tv.adobe.com/fr/videos/tutoriel-dreamweaver/




































 

 














































samedi 16 juillet 2050



Aucun commentaire:

Enregistrer un commentaire

Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.