Si nous prenons l'exemple du logiciel "MSN Messenger", vous remarquerez que lorsque vous cliquez sur la croix pour fermer la fenêtre ceci ne ferme pas l'application. Pour obtenir le même résultat, il faut gérer l'événement FormClosing du WindowsForm principal...
Vous avez créé une base de donnée et vous voulez y créer des tables permettant la gestion des utilisateurs et des rôles. Etape 1 : Utilisez l'utilitaire aspnet_regsql.exe pour créer les tables, les relations et les procédures stockées dans votre base...
Pour illustrer cette méthode nous allons prendre un exemple concret. Imaginons que nous avons une liste d'articles classés par famille et que nous voulions utiliser un ComboBox contenant la liste des familles pour filtrer la liste des articles. Nous voulons...
Beaucoup pensent qu'il n'est pas possible de passer un cookie d'identification à un WCF Service. Les méthodes suivantes démontrent que c'est possible. Méthode 1 : Tout d'abord mettez le code suivant dans le constructeur de votre service : Public Sub New()...
Il est important de protéger son code. Même si Dotfuscator CE n’a pas toutes les fonctionnalités nécessaires à une bonne obfuscation il permet néanmoins de rendre le code moins compréhensible. Dotfuscator CE ne permet pas d’obfusquer le code à la volé...
Si vous avez des ralentissements ou des “écrans bleus de la mort” (BSOD) avec un message de type DRIVER_IRQL_NOT_LESS_OR_EQUAL sur le fichier iaStorA.sys c’est que vous êtes peut-être victime du Link Power Management (LPM) de Intel Rapid Storage Technology...
Commencez par télécharger le fichier correspondant à votre machine à l’adresse suivante : http://www.microsoft.com/fr-fr/download/details.aspx?id=7593 Ensuite créez un fichier Installer.bat dans le même dossier que votre fichier d’installation. Mettez...
Pour commencer, mettez votre document dans les Resources de votre application formaté de cette façon : < FlowDocument xmlns ="http://schemas.microsoft.com/winfx/2006/xaml/presentation" > < Paragraph > Mon texte. Paragraph > FlowDocument > Vous devez...
Voici en quelques étapes comment procéder : - Si ce n’est pas déjà fait, téléchargez et installez Microsoft Outlook Connector - Au démarrage d’Outlook il vous sera demandé l’identifiant et le mot de passe de votre compte Hotmail ou Live. - Cliquez ensuite...
Il est possible de planifier des sauvegardes de base de données SQL Server sans utiliser SQL Agent grâce à l’utilitaire sqlcmd et au planificateur de tâche de Windows. Ceci est particulièrement utile pour les utilisateurs de SQL Server Express qui ne...
Considérons le code suivant représentant une énumération des jours de la semaine : Public Enum Days Sunday Monday Tuesday Wednesday Thursday Friday Saturday End Enum Avec cette énumération on peut facilement changer la valeur d’une variable en faisant...
Des chercheurs de l’université belge de Leuven et de l’ENS de Paris ont découvert une faille dans l’algorithme de chiffrement AES permettant de récupérer la clef secrète de déchiffrement cinq fois plus rapidement que théoriquement prévu. Cette faille...
Inutile de chercher cette réponse sur le site d’Intel ou de demander à l’un de leurs ingénieurs car ils ne vous donneront pas la réponse. En effet, cette information est secrète. Cependant, des utilisateurs on stresser leur processeur à l’extrême pour...
Il est par défaut nécessaire d’avoir une puce TPM sur la carte mère de votre ordinateur pour crypter le disque avec BitLocker sur lequel est installé Windows. Cependant il est possible de modifier ce paramètre par défaut en utilisant l’éditeur de stratégie...
Il est possible de crypter des disques durs en RAID à l’aide de BitLocker sous Windows 7 version intégrale ou professionnel à condition que ce ne soit pas un RAID “logiciel”. BitLocker ne fonctionnera donc que si votre carte mère supporte RAID ou si vous...
Le réseau I2P est un réseau anonyme crypté qui ressemble au réseau TOR (Voir le tableau de comparaison). Il est même possible de combiner les 2, soit I2P sur TOR, soit TOR sur I2P. Par contre il n’offre pas de stockage de données comme Freenet qui permet...
Il existe plusieurs méthodes pour vérifier les droits d’accès en écriture d’un dossier. Mais ces méthodes ne fonctionnent pas toujours sur tous les types de lecteurs comme les lecteurs réseaux par exemple. La méthode la plus sur pour tester les droits...
Pour sélectionner un Item dans une ListBox il suffit de cliquer dessus, mais pour le désélectionner il faut appuyer sur la touche Ctrl puis cliquer. Ce comportement n’est pas forcément intuitif pour un utilisateur lambda. C’est comme si vous deviez appuyer...
Les causes d’une perte de données peuvent être multiples : - Panne de disque dur - Fichier effacé et corbeille vidée - Attaque d’un virus - Fichiers corrompus suite à une erreur d’écriture Dans tous les cas, vous devez immédiatement arrêter d’utiliser...
Il arrive parfois que les patchs de Windows update échouent lors de leur installation. Vous pouvez, par exemple, obtenir le code d’erreur 800705B4. Windows Update coche par défaut toutes les mises à jours à installer et tente de les installer en même...
Avant de pouvoir accéder aux ressources vous devez changer dans les propriétés de votre application le paramètre “Access Modifier” en “Public”. Ensuite vous devez explicitement ajouter cette espace de nom dans votre code XAML : xmlns:myRes="clr-namespace:NomDeMonApplication.My.Resources"...
L’actualité démontre qu’internet est devenu un moyen puissant de communication pour renverser des gouvernements ou divulguer des informations “top secret”. Les réseaux sociaux, les blogs, les wikis et l’email offres autant de moyens de faire circuler...
Et bien tout simplement parce que le documentViewer n’est pas un internet browser ou un frame et ne traite pas les hyperlinks par défaut. Vous devez indiquer au documentViewer ce qu’il doit faire lorsque l’utilisateur clique sur un hyperlink dans un document...
Les fichiers dll du global assembly cache se trouve dans le répertoire c:\windows\assembly. Le problème c’est que les dll sont cachés dans des sous dossiers. Voici comment procéder pour les extraires. Nous allons prendre comme exemple le fichier Microsoft.Sqlserver.Diagnostics.STrace.dll....
Avant de manipuler les données dans votre application vous devez vous assurer que le service de base de données SQL Server est bien installé sur l’ordinateur et qu’il est démarré. Le code suivant permet de réaliser cette vérification : Public NotInheritable...