-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

lundi 22 avril 2013

Qu'est-ce qu'une cascade d'événements?

Une cascade d'événements est un effet d'entraînement dans un programme informatique qui peut conduire à des erreurs. Ceci peut être observé dans un système qui repose sur la programmation événementielle, où le feu se déclenche en réponse à des actions spécifiques. La mauvaise séquence des événements peut déclencher une explosion des déclencheurs qui peuvent planter le programme, entraîner une perte de données, ou conduire à d'autres problématiques. Les programmeurs peuvent prendre des mesures pour remédier à la possibilité d'une cascade, selon le langage de programmation qu'ils utilisent.

Le phénomène débute par un seul événement déclencheur. Le programme se déclenche la réponse appropriée, ce qui crée un autre événement, signalant un autre déclencheur. Cela peut se transformer en un effet d'entraînement où plusieurs processus commencent à se produire à la fois. Comme ils se produisent, l'utilisateur peut ne pas être en mesure d'arrêter le processus, parce que l'ordinateur répond à des commandes internes du programme et ne peut pas s'arrêter à moins que la force de l'utilisateur s'arrête ou se ferme, ce qui peut également causer une erreur.

Un exemple d'une cascade d'événements est appelé une cascade de suppression, où une seule suppression peut déclencher une série de suppressions. Cela peut se produire lorsque l'ordinateur tente de donner un sens à des données qui ne semblent plus fonctionner après la suppression. D'autres cascades peuvent ajouter des données, le déplacer et de modifier les paramètres du programme. L'échec peut être relativement mineur, selon le type d'informations concernées.

Certaines cascades d'événements sont programmés délibérément, car ils peuvent faire partie des fonctions d'un programme. Par exemple, quand un étudiant diplômé édite une thèse et supprime une note, toutes les notes suivantes seraient alors hors service. Ainsi, l'action de l'élève déclenche une cascade d'événements, le programme de traitement de texte renumérotation de la prochaine note, ce qui déclenche le programme à renuméroter le suivant, et ainsi de suite. Ceci élimine le besoin de passer par l'ensemble du programme et corriger les notes chaque fois on est ajoutée ou retranchée, et est une cascade d'événements bénéfique.

Dans d'autres cas, la cascade n'est pas souhaitable et peut créer un problème. Une option pour un programmeur est de limiter le nombre de gestionnaires d'événements qui peut être active à un moment donné. Cela donne à la pièce de programme pour gérer plusieurs événements à la fois, mais peut freiner une cascade comme il commence. Les programmes peuvent également être invités à émettre des avertissements ou des erreurs pour les utilisateurs lorsque leurs actions pourraient déclencher une cascade d'événements, ou le programme pourrait arrêter automatiquement s'il détecte une perte de données.

Quelle est la différence entre un rootkit et un virus? Même si un rootkit et un virus sont les deux types de logiciels malveillants ou malware, ils sont généralement utilisés pour atteindre des objectifs différents dans une attaque informatique. Un rootkit est généralement installé sur un système informatique pour permettre soit un utilisateur non autorisé de continuer à avoir accès à ce système ou pour cacher la présence et les activités des autres types de logiciels malveillants. Les virus, d'autre part, sont des types de logiciels malveillants qui sont généralement conçus pour attaquer un système informatique d'une manière très spécifique et pour atteindre un objectif particulier.

Malgré le fait qu'un rootkit et un virus sont deux formes de logiciels malveillants, ils sont utilisés pour réaliser différentes tâches. Un rootkit est un programme malveillant qui peut être installé sur un ordinateur, à divers niveaux au sein du système d'exploitation (OS), puis masquer d'autres activités. Ce type de programme infecte généralement la "racine" de l'OS sur un ordinateur, d'où le nom, permettant à d'autres activités pour se produire avec ce système qui sont ensuite caché par le rootkit. Un rootkit est souvent utilisé pour créer un point d'entrée dérobée dans un système informatique pour un utilisateur non autorisé d'utiliser pour avoir accès à ce système à l'avenir ou peut être utilisé pour cacher une infection par un virus ou tout autre type de malware.

La différence majeure entre un rootkit et un virus est un virus qui ne fonctionne généralement pas à cacher les activités d'autres programmes ou pour permettre l'accès à un système. Un virus est généralement conçu pour réaliser un certain effet, souvent en lançant une attaque sur un système informatique particulier. Même si un virus peut pondre assez dormant sur un système informatique, et de rester caché, jusqu'à ce qu'un événement particulier déclenche le virus, il est généralement créé pour lancer une attaque très spécifique sur le système qu'il infecte.

Il y a aussi quelques différences majeures dans la façon dont un rootkit et un virus peuvent être retirés à partir d'un ordinateur ou système d'exploitation. Les virus peuvent souvent être trouvés et enlevés par l'utilisateur d'un programme antivirus, si les nouveaux virus même peut échapper à la détection pendant un certain temps. Un rootkit, cependant, peut être très difficile à trouver, impliquant généralement des procédures de sécurité très complexes, et presque impossible à enlever. Le disque dur sur un ordinateur peut avoir besoin d'être complètement effacé et réinstallé le système d'exploitation pour éliminer un rootkit partir d'un ordinateur. En fin de compte, cependant, à la fois un rootkit et un virus peut être très destructeur à un ordinateur et des efforts doivent être accomplis par chaque utilisateur de l'ordinateur pour éviter tout type de malware.