-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mardi 9 avril 2013

Qu'est-ce qu'un ré expéditeur anonyme?

Un ré expéditeur anonyme est un service permettant aux gens d'envoyer des courriels avec leurs adresses anonymes. Un certain nombre de systèmes peuvent être utilisés pour fournir de tels services, à des degrés divers de l'anonymat et de la réussite. Les gens peuvent utiliser ré expéditeurs anonymes pour toutes sortes de raisons, allant de préoccupations au sujet des rapports des choses comme les violations des droits de l'homme avec un e-mail traçable à vouloir harceler les gens avec moins de chance d'être pris. De nombreux services sont disponibles en ligne, certains étant sur invitation seulement de limiter les activités.

La version la plus simple d'un ré expéditeur anonyme contient une base de données d'utilisateurs assignés au hasard des adresses anonymes comme anon-12345@remailer.com. Quand les gens veulent envoyer des e-mails via le service, ils envoient des e-mails comme ils le feraient normalement, et l'adresse anonyme se présente à l''de' la ligne. Le destinataire peut répondre au courrier électronique et le ré expéditeur va acheminer la réponse à travers la base de données, nom d'utilisateur pour correspondre email réel et de le transmettre à l'expéditeur d'origine. Ce type de ré expéditeur anonyme nécessite une certaine confiance, que la personne qui exécute le service pourrait connaître la base de données, ce qui expose les utilisateurs à des risques.

Autres ré expéditeurs anonymes utiliser la cryptographie, souvent en couches, afin de fournir une plus grande sécurité. Certains services rebondir un e-mail entre plusieurs sites, le décapage des informations sur l'origine de chacun d'eux. Cette offre plus de sécurité et élimine la base de données des informations utilisateur, les utilisateurs envoient des emails cryptés et le serveur déchiffre les informations sur l'expéditeur de se déshabiller et de les transmettre, en laissant aucune trace derrière lui. Le plus complexe le service, la plus grande de l'anonymat, que pendant que quelqu'un peut être capable de déchiffrer un serveur dans la chaîne, les chances de tracer un email tout le chemin de l'expéditeur au destinataire final sont très faibles.

Le service ré expéditeur anonyme peut être utile pour une grande variété de personnes. Dénonciateurs et d'autres personnes qui veulent transmettre des informations confidentielles peut avoir besoin d'être en mesure de prendre contact sans révéler leur identité pour la sécurité, et ces services peuvent être très utiles. De même, certaines personnes veulent rester anonymes pour la sécurité lors de l'écriture sur des sujets politiques ou d'autres questions potentiellement litigieuses, et peuvent utiliser ces services pour interagir avec les gens sans se mettre en danger. Utilisations des ré expéditeurs anonymes peuvent également être plus de nature malveillante, bien que certains serveurs tenter de limiter cette activité afin d'éviter des assignations et autres activités policières.

Bien que le processus derrière un ré expéditeur anonyme peut être compliqué, beaucoup sont mis en place pour être très convivial et les gens peuvent envoyer des e-mails anonymement avec une relative facilité en suivant les instructions sur le site Web un ré expéditeur'.

Qu'est-ce qu'une couche de service?

Une couche de service est utilisée dans les systèmes informatiques et de télécommunications pour aider à déléguer des tâches. La couche de service doit être sous une couche supérieure, car il est seulement fait pour aider aux efforts, elle n'est pas faite pour effectuer des tâches sans instruction. Lorsque cette couche reçoit une tâche, il prend contact avec les couches, les programmes ou les fonctions responsables pour obtenir la tâche accomplie et leur dit d'allumer ou éteindre. En dehors de la communication, cette couche n'a généralement pas les fonctions qui lui sont propres. Le travail peut être difficile pour une couche supérieure, rendant ainsi cette couche de la communication facilite le faire une partie du stress informatique.

Quand une couche de service est utilisée, il ne peut pas être utilisé en tant que couche supérieure qui reçoit les instructions de la part des utilisateurs. C'est parce que cette couche ne comprends pas comment interpréter les instructions, pas plus qu'il ne sait comment les satisfaire. Il doit être sous une autre couche pour fonctionner correctement. Une façon de penser de cette couche est aussi un assistant qui est bon à l'accomplissement des tâches et l'organisation de travailleurs, mais pas à prendre des décisions sans être directement leur dise quoi faire par la direction.

Après que la couche supérieure reçoit une instruction, il la délègue à la couche de service en dessous. Par exemple, la couche supérieure peut être dite de commencer à envoyer des paquets de données à un emplacement. Cette couche va dire la couche de service, qui prendra contact avec tous les programmes et fonctions responsables de l'exécution de cette tâche et de leur dire de commencer à travailler.

Alors une couche de service peut dire d'autres fonctions au travail, la couche elle-même a rarement l'un de ses propres fonctions. Il peut organiser d'autres domaines de l'informatique pour bien remplir une tâche, mais il ne peut pas faire le travail lui-même. Cela signifie que cette couche ne sert que de liaison entre la couche supérieure et les fonctions.

La principale raison pour utiliser une couche de service est de rendre plus facile pour la couche supérieure de traiter les demandes et à prendre le stress de calcul de la couche supérieure. Sans une couche de service, la couche supérieure devra prendre tâches de l'utilisateur, de trouver les fonctions propres pour effectuer la tâche, avec ces fonctions et de continuer à interpréter les commandes de l'utilisateur en même temps. Cela est souvent difficile et peut conduire à ralentir le traitement entre les couches. En ajoutant une couche intermédiaire, la couche supérieure peut se concentrer sur l'obtention et le déplacement des tâches à faciliter au mieux aux besoins de l'utilisateur.

Quelles sont les approches de l'intelligence artificielle?

Les différentes approches de l'intelligence artificielle peuvent être classées en trois groupes distincts: la simulation du cerveau, symbolique et sub-symbolique et statistique. Les approches symboliques et sub-symboliques peuvent être classées dans leur propre groupe: simulation cognitive, fondée sur la logique et l'intelligence basée sur la connaissance automne intelligence dans l'approche symbolique, alors que les théories de renseignement de bas en haut et de calcul sont identifiées comme sous-symbolique de l'intelligence artificielle approches. Années de progrès dans la recherche et l'application de ces théories a conduit à la formation d'approches intégrées, combinant les principes de plusieurs écoles de pensée afin de générer plus sophistiqués intelligence artificielle (IA) des systèmes.

AI premier développement frappé les grandes avancées de développement dans les années 1940. En utilisant les principes de la neurologie, de la cybernétique et des théories de base de traitement cognitif, les chercheurs ont réussi à construire des robots avec des niveaux primitifs de l'intelligence basée sur la simulation du cerveau, ce qui permet d'éviter certains obstacles grâce à la détection sensorielle. L'avancement limitée entre les années 1940 et 1960, cependant, conduit à l'abandon de ce modèle, les chercheurs choisissent de développer d'autres approches les plus prometteuses de l'intelligence artificielle.

Dans les années 1950 à la mi-années 1960, les chercheurs en IA tenté de simplifier l'intelligence humaine dans la manipulation des symboles, croyant que la capacité des humains à apprendre et à s'adapter aux objets dans leur environnement tourne autour de l'interprétation et la réinterprétation des objets comme des symboles de base. Une chaise, par exemple, pourrait être simplifiée en un symbole en le définissant comme un objet pour s'asseoir. Ce symbole peut alors être manipulé et projetée sur d'autres objets. Les chercheurs ont réussi à créer un certain nombre d'approches flexibles et dynamiques de l'intelligence artificielle en intégrant cette approche symbolique dans le développement de l'IA.

La possibilité de simuler les différentes approches cognitives de la pensée symbolique a permis aux développeurs de créer AI intelligence fondée sur la logique et fondée sur la connaissance. L'approche fondée sur la logique travaille  sur les principes fondamentaux de la pensée logique, porté presque entièrement sur la résolution de problèmes plutôt que de la capacité de penser réplication de type humain. Logique a finalement été contrebalancée par "débraillé" logique, qui a pris en compte le fait que des solutions peuvent être trouvées en dehors d'un algorithme de logique donnée. Basée sur la connaissance de renseignement, d'autre part, a profité de la capacité d'un ordinateur pour stocker, traiter, et de rappeler grandes quantités de données pour fournir des solutions aux problèmes.

L'intérêt pour la simulation du cerveau a été relancé dans les années 1980 après l'avancement de l'intelligence symbolique ralenti. Cela a conduit à la création de sous-systèmes symboliques, les approches d'intelligence artificielle qui tournaient autour de combiner la pensée avec le plus d'intelligence de base nécessaires pour le mouvement et l'auto-préservation. Ce modèle a permis de relier l'environnement autour d'eux pour les données dans la mémoire de leurs magasins. L'approche statistique mis au point dans les années 1990 a contribué à ongles à la fois les approches symboliques et sub-symbolique de l'intelligence artificielle à l'aide d'algorithmes sophistiqués de mathématiques pour déterminer la ligne de conduite la plus susceptible d'entraîner le succès de la machine. Recherche aborde souvent le développement AI en utilisant les principes de toutes les approches.

Quels sont les avantages et les inconvénients de plusieurs cartes son?

Un système audio multi carte dans un ordinateur peut prêter polyvalence et de contrôle pour un système de son ordinateur, mais ce type de configuration peut aussi causer quelques problèmes. Cartes son haute puissance peuvent être volumineux et obtenir de la manière de tout autre matériel ou de refroidissement d'ordinateur. Parfois, un système audio multi carte peut être source de confusion pour les utilisateurs de base, il peut ne pas être une bonne idée pour les maisons où des utilisateurs de différentes parts de compétence en informatique un ordinateur. Selon le logiciel en cours d'exécution le son, plusieurs cartes son peuvent faire changer de sources de sortie audio difficile ou incommode.

Un aspect positif d'avoir une installation de son multiple carte est la possibilité de jouer à deux flux audio dans différents haut-parleurs en même temps. Ceci peut se faire que sur un logiciel conçu avec la possibilité d'exécuter plusieurs cartes son dans le logiciel. Dans un ordinateur à la maison media center, un système audio multi carte peut signifier qu'une seule personne peut regarder un film avec le son dans le casque pendant que l'autre écoute de la musique sur des enceintes dans la pièce. Pour les ordinateurs avec plusieurs moniteurs, deux canaux de sortie audio peut permettre à deux utilisateurs de regarder des films différents en même temps.

Un inconvénient d'avoir plusieurs cartes son dans un ordinateur est le processus de commutation entre les cartes son. Si un utilisateur est à l'écoute le son via une carte son et veut écouter le son via une autre carte son, dans de nombreux programmes de médias logiciels, l'utilisateur doit arrêter le programme, changer la sortie de la carte son dans le panneau de configuration, puis redémarrez l' programme multimédia. Ceci est particulièrement fréquent lors de la lecture vidéo ou audio par le biais d'un navigateur Web.

Un autre inconvénient de plusieurs cartes son, c'est que leur présence peut stimuler un ordinateur ou une station de travail encombrement. En plus de l'espace occupé par les cartes sons eux-mêmes, chaque unité dispose d'un ensemble sonore des écouteurs ou des haut-parleurs de sortie qui prennent également en chambre. Ingénieurs du son professionnels emploient souvent des étagères ou rayons d'organiser le matériel de sonorisation attachée à une configuration de l'enregistrement sonore de cartes multiples.

Chaque type de système de carte son multiple a ses propres problèmes d'espace. Cartes son externes prennent place sur le bureau et ont des cordes lourdes qui peuvent encombrer un poste de travail. En interne cartes son installées prennent de la place et de produire de la chaleur, ce qui rend plus probable que l'ordinateur fonctionnera chaud. Pour faire face à ce problème, certains utilisateurs d'opter pour un boîtier d'ordinateur plus grand et plus spacieux, tandis que certains peuvent choisir d'installer un système avancé de refroidissement afin de mieux évacuer la chaleur de l'affaire.

Dans certains cas, avoir une installation de son multiple carte est inévitable. Certains ordinateurs sont livrés avec les cartes son intégrées à la carte mère de l'ordinateur. La carte mère est le chipset principal de l'ordinateur qui contient la puce du processeur. Quand un utilisateur mises à jour à partir d'une carte son carte mère basée à bord pour une carte son installée dans un autre emplacement, elle ne peut généralement pas retirer la carte son d'origine, car il fait partie du matériel essentiel de l'ordinateur.

Comment créer un webcast gratuit?

Les individus première étape devrait prendre dans la création d'un webcast gratuit est de déterminer les sujets qu'ils veulent couvrir et le ton général de leur présentation. Une fois le plan directeur pour la webémission a été aménagé, diffuseurs sur le Web en herbe doivent acquérir de l'équipement adéquat pour le matériel d'enregistrement. Pour l'audio uniquement webcasts, un microphone d'ordinateur grâce à des fonctions de réduction du bruit suffira, tandis que webcasts vidéo, il faudra caméras avec décents capacités d'enregistrement vidéo. Les experts recommandent que webcasters investir dans un logiciel de montage vidéo et sonore pour améliorer la qualité globale de leur travail.

Les individus devraient préparer un script en rapport avec leur créneau ciblé avant l'enregistrement - cela rendra la production paraître plus professionnel pour le public, ainsi que de simplifier le processus d'enregistrement. Une fois que le matériel est enregistré et monté, les utilisateurs peuvent profiter de plusieurs voies par lesquelles ils peuvent partager leur webcast libre. Il s'agit notamment de blogs personnels, des vidéos et des sites Web de partage audio et les services en ligne en streaming.

Bien qu'une poignée de diffusions sur le Web sans toucher à tout, sous le soleil, les productions les plus réussies servir un créneau particulier, comme la comédie, d'investissement ou de marketing. Les experts recommandent que les individus qui veulent que leur webcast libre d'acquérir une clientèle fidèle trouver un sujet ou un thème qu'ils sont à l'aise et sont bien informés. Diffuseurs sur le Web éventuels devraient ensuite prendre leurs spectacles tournent autour de ces sujets, en ajoutant une bizarrerie particulière qui leur permet de se démarquer des autres webcasts même le thème. Les amateurs de sport, par exemple, peuvent développer un webcast gratuit qui parle de sport et s'occupe de lui d'une façon unique, comme la présentation des esquisses parodie ou d'offrir des interviews exclusives avec les athlètes.

Une fois que l'idée générale derrière le webcast libre a été déterminée, diffuseurs sur le Web doit alors s'assurer que leur équipement est adapté à leurs besoins. Les caméras utilisées doivent capturer clair, vidéo transparente et microphones devraient être en mesure d'enregistrer le bruit sans audio tout en conservant une qualité sonore supérieure. Il est souvent utile d'avoir la vidéo et logiciel de montage sonore installé sur l'ordinateur pour améliorer la qualité globale de la webdiffusion. Alors que de nombreux diffuseurs sur le Web réussis apprendre à modifier leurs propres clips, il n'est pas rare que des personnes à embaucher éditeurs tiers à cette fin.

Enregistrement de la web émission n'est que la moitié du travail; diffuseurs sur le Web doivent veiller à ce que les représentants autant de leur public cible regarder ou écouter l'émission. Depuis un webcast gratuit ne génère aucun revenu direct, la plupart des diffuseurs sur le Web débutants optent pour télécharger leurs clips sur le libre partage des données et le streaming des sites comme You Tube  ou via des plateformes de blogs gratuits. Les personnes qui produisent des webcasts gratuits destinés à générer du trafic en ligne pour un site particulier peuvent également accueillir des spectacles sur le site lui-même, ce qui est plus fréquent chez les web émissions produites par des entreprises petites et grandes.

Qu'est-ce qu'un Pack de disque?

Un disque dur  est la principale source de mémoire dans un ordinateur, il contient une pile de disques, qui est constitué de plusieurs disques empilés l'un sur l'autre. Chaque disque dans la pile de disques est magnétique, ce qui lui permet de stocker des données électroniques. Pour aider à segmenter et récupérer des données sur le disque, chaque disque est réalisé en zones et les cylindres qui sont responsables de maintenir des informations. Sur le disque lui-même, il y a deux têtes de lecture et d'écriture d'informations, et les deux sont couramment utilisés simultanément. Paquets de disques anciens étaient grandes et n'a pas eu un cas, tandis que les versions plus récentes sont fusionnés dans un cas.

Dans une pile de disques, il y a de nombreux disques, dont le nombre dépend de la quantité de mémoire nécessaire pour le disque dur. Pour s'assurer que les affixes de données sur les disques, chacun a une force magnétique qui peut s'accrocher à des données jusqu'à ce que l'utilisateur efface le disque. En même temps, si les disques sont exposés à d'autres forces magnétiques ou électriques, il peut supprimer définitivement les données ou les rendre inutilisables les disques.

Quand quelque chose est enregistré dans un paquet de disques, il peut jeter techniquement les données n'importe où, mais c'est inefficace. Il faudrait l'ordinateur beaucoup de temps pour trouver les données, et ce serait rendre le disque dur non-syndiqué. De segmenter les données en plus faciles à trouver et pièces organisés, chaque disque comporte des zones et des cylindres. Ces adresses de la mémoire, qui sont comme des maisons, peut être consulté à tout moment afin que la personne puisse utiliser les données.

Chaque disque dans une pile de disques a deux têtes distinctes. La tête de lecture est utilisé pour examiner les données et tirez vers le haut pour l'opérateur d'utiliser ou de regarder. Têtes d'écriture sont utilisées pour fusionner les données magnétiquement avec le disque. Les deux sont couramment utilisés simultanément, ce qui permet à l'utilisateur d'enregistrer et d'afficher des informations en même temps, sans les erreurs de traitement.

Alors un paquet de disques est utilisé à la fois nouveaux et les anciens disques durs, et ils fonctionnent à peu près la même, il y a une différence de taille importante. Paquets de disques anciens sont d'environ 10 à 12 pouces (25,4 à 30,4 cm) de large et ne disposent généralement pas des cas. Les nouveaux paquets de lamelles sont définitivement fusionnés dans un boîtier pour disque dur en métal et sont environ 3,5 pouces (8,9 centimètres) de large. L'affaire entourant les nouveaux packs de disques protège les disques de la poussière et de l'usure, qui peut ruiner les capacités de stockage de l'information.

Qu'est-ce que le Gestionnaire des tâches de sécurité?

Un gestionnaire de tâche de sécurité est un programme informatique qui fournit une liste des applications en cours d'exécution et des processus sur un ordinateur. Ceci permet à l'utilisateur final de voir une compilation des informations stockées dans la mémoire de l'ordinateur, donnant un aperçu de dépannage en plus de permettre un haut niveau de l'optimisation des performances. Consommation excessive de mémoire, causée par trop d'applications en même temps, est l'une des principales causes de décalage ordinateur; l'exécution d'un gestionnaire de tâches de sécurité est une étape vers la possibilité de nettoyer l'ordinateur de services inutiles en cours d'exécution.

Quand la plupart des programmes sont installés, ils laissent une empreinte dans le système d'exploitation qui indique à l'ordinateur pour activer une partie des fichiers du programme au démarrage du système. Alors que les programmes individuels fonctionnant de cette manière pose généralement pas de menace pour le système, dans l'ensemble, des années de l'installation peut entraîner l'ordinateur qui tente de charger une douzaine ou plus de programmes au démarrage, consommant beaucoup de mémoire disponible du système avant même que l'ordinateur démarre . Quand un vieil ordinateur commence à agir lentement, ce n'est pas parce que le matériel de l'ordinateur a mystérieusement freiné au fil du temps. Il est le plus souvent parce que le nombre de programmes de chargement au démarrage du système a atteint une masse critique, ce qui dépasse la mémoire de l'ordinateur.

Exécution Security Task Manager fournit une liste à l'écran des programmes en cours d'exécution sur le système, ainsi que des descriptions de ce que les programmes font. Cela permet à l'utilisateur final avec "les coulisses" des informations, leur permettant de juger les programmes qui sont nécessaires et qui ne sont pas. Grâce au gestionnaire de tâches de sécurité, l'utilisateur final peut alors mettre fin à l'application inutile. Cela libère de la mémoire système, de restaurer l'ordinateur à ses performances d'origine.

En plus de faciliter de meilleures performances, les gestionnaires de tâches de sécurité fournissent une méthode potentielle pour les logiciels espions identification, adware et virus sur les ordinateurs. Lorsque vous affichez la liste des processus en cours d'exécution, tout processus qui l'utilisateur final ne se souvient pas d'installer sur l'ordinateur pourrait être une menace potentielle pour le système, tel qu'il a été probablement installé en ligne par un programme malveillant ou par un pirate. Un gestionnaire de tâches de sécurité peut être utilisé pour arrêter ces programmes, en gardant l'ordinateur sécurisé.

Qu'est-ce que Adobe Photoshop ?

Adobe  Photoshop  est un logiciel de conception graphique qui est utilisé pour créer des logos professionnels et objets d'art numérique et de travailler avec des graphiques vectoriels. Il est rappelé à juste titre comme un logiciel informatique qui permet aux artistes graphistes et les concepteurs Web et les développeurs à réaliser la création d'image et la manipulation numérique et le format d'impression. Ce logiciel peut être utilisé pour travailler avec des images qui ne sont que sous forme imprimée, car les scanners permettent pour des photos imprimées et œuvres d'art d'être transformés en fichiers numériques graphiques afin qu'ils puissent être manipulés dans une variété de façons en utilisant Adobe  Photoshop.

L'une des façons dont Adobe  Photoshop  peuvent être utilisés pour manipuler des images consiste à éliminer ce qu'on appelle l'effet yeux rouges sur les photos. Ce logiciel puissant et polyvalent permet même un utilisateur expérimenté pour changer le fond et le premier plan d'une photo. Il est utilisé pour réaliser la retouche photo pour obtenir une image d'une personne sans faille apparaît en ajustant les tons, de l'éclairage et des dégradés et en couvrant les imperfections par la frappe sur eux avec une autre couleur ou une partie d'une autre image. Adobe  Photoshop  fournit des outils numériques qui permettent à un utilisateur de ce logiciel pour faire des choses comme faire croire que quelqu'un a été trouvé à une certaine scène ou dans une zone géographique particulière.

La puissance d'Adobe  Photoshop pour manipuler des images, il est possible de couper la photo d'une personne d'une scène ou d'arrière-plan et de le coller dans une autre scène d'une autre origine. En fait, il peut être utilisé pour combiner plusieurs images pour former une image limitée que par l'imagination. Bien sûr, ces fonctions d'édition d'image peuvent être utilisés dans des activités criminelles et de créer la tromperie. Les concepteurs Web utilisent souvent Adobe Photoshop  pour créer des modèles de sites web qui montrent la palette de couleurs choisie et le placement des informations telles que les liens de navigation et des publicités. Ces modèles peuvent ensuite être ce "découpé" en plusieurs sections nécessaires à la construction d'un site web fonctionnel avec ce logiciel.

Bien qu'Adobe  Photoshop  puisse être utilisé pour construire un site web complètement, cette utilisation de celui-ci est généralement déconseillé en raison du code qu'il génère automatiquement et qui peut être difficile à modifier à une date ultérieure. Les graphistes qui signe la conception d'impression, des dépliants, des brochures, des couvertures de livres, cartes de visite et de nombreux autres articles souvent avec des graphismes utiliser Adobe  Photoshop  pour un contrôle complet de création de l'image ou les images qu'ils désirent. Les versions d'essai de ce logiciel sont souvent disponibles pour permettre aux utilisateurs la possibilité de travailler avec elle avant de l'acheter.

Qu'est-ce qu'un dépassement de mémoire tampon?

Un dépassement de mémoire tampon est ce qui se produit lorsqu'un programme effectue une entrée dans la mémoire d'un ordinateur qui est plus long que l'espace alloué. Dans certaines circonstances, cela peut corrompre d'autres données en mémoire, ce qui provoque des problèmes dans le fonctionnement de l'ordinateur. Dans d'autres cas un dépassement de mémoire tampon peut être exploitée par une application malveillante de prendre le contrôle d'autres parties de l'ordinateur.

Le nom d'un dépassement de mémoire tampon provient d'abord de la pile, qui est en fait une liste active dans laquelle les données sont organisées: le terme vient de l'analogie d'empiler des objets physiques. Une version de ce fait, la pile d'appel, la liste qu'un programme informatique utilise pour garder une trace des différentes parties du programme, les sous-programmes, qui fonctionnent à un moment donné. Comme la pile d'appel fonctionne sur une base temporaire et doit être accessible rapidement, il se trouve dans la mémoire de l'ordinateur plutôt que dans le stockage permanent comme le disque dur.

Parce que les systèmes d'exploitation modernes permettent d'exécuter plusieurs programmes à la fois, il est nécessaire d'organiser la façon dont la mémoire est allouée, y compris les piles à appeler. Cela se fait efficacement en attribuant des tampons, un espace dans la mémoire conçu pour être assez grand pour faire face à l'espace maximum requis par un tampon particulier. Dans la plupart des cas, partie de l'espace sera utilisé, il agit comme un tampon entre les données provenant de différentes applications, laissant la place à faire face si l'on exige tout d'un coup l'espace supplémentaire. Une façon de le visualiser serait de penser à une bibliothèque qui a alloué une certaine quantité d'espace pour chaque matière, en veillant à laisser un peu de place pour faire face si, par exemple, tous les livres sur un sujet se trouvaient dans la bibliothèque de l’en même temps, plutôt que l'un d'eux en cours d'extraction.

Un débordement de la pile se produit lorsqu'un programme écrit des données d'appels de pile de la mémoire tampon d'une manière qui dépasse l'espace alloué. Cela peut se produire par erreur, généralement par le biais d'un bug dans un programme. Par exemple, si une application est conçue pour permettre à l'utilisateur de taper un numéro de téléphone, mais n'a pas de limite sur le nombre de caractères pouvant être saisis, un hacker peut être en mesure d'utiliser le champ illimité de causer intentionnellement un dépassement de mémoire tampon. En fonction de la façon dont fonctionne le système d'exploitation, ce qui pourrait permettre au pirate d'accéder indirectement soit une autre application ou le système d'exploitation lui-même.

Il existe plusieurs approches pour atténuer contre les effets d'un dépassement de mémoire tampon. L'un est connu comme randomisation du format d'espace d'adresse. Ceci arrange les domaines les plus importants de données sur l'ordinateur de façon aléatoire. L'idée est que même si un pirate ne provoquer ou d'exploiter un débordement de pile, il ne sera pas en mesure d'exploiter la brèche de manière fiable.

Quels sont les codes d'arrière-plan HTML?

Les codes de fond pour HyperText Markup Language (HTML) sont la propriété de niveau bloc des éléments qui peuvent changer l'apparence de la zone située derrière le texte et les images affichées sur une page Web. En utilisant les codes HTML de fond, la couleur de fond d'une page peut être modifiée ou une image peut être définie et affichée comme fond d'écran. Ces codes peuvent être utilisés en tant que propriété de la balise body HTML ou définies plus précisément avec des feuilles de style en cascade (CSS). Même si les codes HTML de base peuvent aider à améliorer l'apparence d'une page Web, ils peuvent aussi causer des problèmes de lisibilité de la page s'il n'est pas testé correctement. En outre, certains codes de fond ont été amortis- en particulier les propriétés de la balise body HTML - et peut ne pas s'afficher correctement si elle n'est pas définie ayant des propriétés CSS.

Tant la propriété background de la balise body HTML et le CSS background-image permettent au concepteur de spécifier un fichier qui peut être utilisé comme image de fond d'un site web. Quand une image est définie en utilisant propriété background de la balise body, l'image est appliquée à l'arrière-plan de la page entière. Si la propriété background-image CSS est utilisée, l'image peut se limiter à un seul niveau bloc élément, tel qu'une table ou une zone de texte. L'image peut être presque n'importe quoi, même si la plupart des navigateurs graphiques ne s'affichent pas Interchange Format (GIF) animations comme image de fond et à la place que peut afficher la première image.

Autres codes d'arrière-plan peut être utilisé avec la balise body et d'autres propriétés CSS. Ils permettent une image pour être définie comme la répétition tout au long de l'arrière-plan verticalement, horizontalement ou les deux. Les codes HTML de base peut également être utilisée pour aligner une image à une zone spécifique de l'écran, comme le coin en bas à droite. Les propriétés CSS peuvent accepter des pourcentages ou des lieux de pixels comme arguments, fournissant un procédé de positionnement des images dans des endroits très spécifiques.

Il y a aussi un simple ensemble de codes HTML de base qui traitent de la définition d'une couleur unie comme arrière-plan pour un site Web. Tout comme avec les images, l'application de la couleur à l'intérieur de la balise body va changer la couleur de fond de la page entière, tout en changeant les propriétés CSS corps va limiter la modification à un seul bloc élément de niveau. Il est important de noter que certains navigateurs permettent aux utilisateurs de désactiver l'affichage des images de fond et les couleurs.

Les codes HTML fond peut parfois être affiché correctement ou désactivé, il est donc considéré comme une pratique mauvaise conception de s'appuyer fortement sur la couleur d'une image de fond à des informations vitales relais pour le spectateur du site. De même, si la couleur du texte et du fond sont inversés et l'arrière-plan ne s'affiche pas correctement, alors les téléspectateurs du site pourraient ne vois pas de texte du tout. Le maintien d'une couleur de texte sombre sur un fond clair peut aider à faire un site web visible même si le fond n'est pas représenté dans la couleur désirée.

Quelles sont les utilisations de la simulation informatique?

Les différentes utilisations pour une simulation par ordinateur sont souvent basées sur différentes industries qui peuvent utiliser ces simulations et les façons dont l'entrée et la sortie d'une simulation peuvent être utilisés. Les directeurs financiers et de l'entreprise, par exemple, utilisent souvent des simulations informatiques pour prédire l'évolution des investissements et d'évaluer les conséquences possibles de leurs décisions commerciales différentes. Utilisations militaires pour les simulations sont souvent centrés sur la création de scénarios au sein d'un programme de simulation et d'évaluer les résultats de ces scénarios pour prédire l'efficacité militaire. Il y a aussi des moyens par lesquels une simulation par ordinateur peuvent être

utilisés en science, en particulier pour les sciences physiques, comme la météorologie et la physique.
Une simulation informatique est un programme développé à l'aide des informations statistiques à créer un algorithme qui permet au programme de faire des prédictions basées sur des événements passés. Entreprise utilise pour de telles applications sont très importantes, car de nombreuses entreprises utilisent ces simulations pour prévoir les tendances et les changements dans la finance. Une entreprise d'investissement, par exemple, pourrait utiliser une simulation par ordinateur pour prédire comment les investissements et les marchés peuvent se comporter à l'avenir. Les entreprises individuelles peuvent utiliser ces simulations pour la gestion et les stratégies organisationnelles, de faire des prédictions sur la façon dont une entreprise peut bénéficier ou être endommagés par des décisions qui sont envisagées.

Il existe également un certain nombre d'utilisations différentes pour une simulation informatique dans les applications militaires et assimilés. Des simulations ont été utilisées par les commandants militaires afin de créer un modèle de champ de bataille particulier ou un scénario de combat; la simulation crée ensuite une prévision réaliste de l'issue du conflit. Simulations similaires ont été utilisées pour prédire la façon dont les différents pays ou organisations militaires pourraient attaquer les uns les autres, et les divers résultats qui peuvent résulter de telles attaques. Une simulation sur ordinateur peut également être utilisé par un gouvernement ou un organisme militaire de prédire l'impact que les attaques catastrophiques, tels qu'une attaque nucléaire, pourrait avoir sur une population géographique particulière.

Beaucoup d'utilisations pour une simulation par ordinateur peuvent être trouvés dans divers domaines d'études scientifiques. Météorologie, par exemple, utilise souvent des simulations complexes pour modéliser et prédire les mouvements des divers systèmes météorologiques. Cela permet à des associations météorologiques pour suivre les mouvements d'un gros orage, comme un ouragan tropical, et de prédire si ce système peut être déplacé, le temps de fournir plus efficacement avertir les gens de l'approche d'une tempête. D'autres types de sciences physiques peuvent également utiliser une simulation par ordinateur pour créer des modèles et prédire les comportements, y compris les interactions entre les différentes formes d'onde et la manière dont les particules atomiques se comportent dans des environnements différents.

Qu'est-ce qu'une base de données temporelle?

Une base de données temporelle est comme une base de données standard, à une exception importante: il comprend et enregistre le passage du temps. Par exemple, si quelqu'un a travaillé dans une entreprise de 2011 à 2020, la base de données temporelle sera en mesure de stocker à la fois les dates que lorsque le temps commence et quand elle finit. Une base de données standard ne peut démontrer que l'employé est embauché, et renseignements sur les employés de son devrait être supprimé lorsque le salarié quitte l'entreprise, parce que les bases de données standard seulement comprendre le présent. Cette norme a été créée en 1993, et mis en œuvre en 1994. Toutes les bases de données temporelles comprennent une heure valide et entier du temps de transaction qui indique quand le temps est arrivé dans la vraie vie, et quand la base de données a été modifiée pour accepter le changement.

Bases de données, dans leur format d'enfance, n'ont été faites que pour stocker des chaînes de texte et des chiffres, et ils ne reconnaissent pas le passage du temps. Cela a créé plusieurs problèmes, dont le plus évident étant que le temps des événements basés pourrait pas être suivie du début à la fin, mais seulement par l'état actuel de l'événement. Un autre problème qui se posait à partir de ceci est que si une clé primaire, ou le nom d'affilée, a été associé à une date, alors que la clé primaire peut être utilisé à plusieurs reprises, la création de données redondantes.

Pour remédier à ces problèmes, la communauté a été appelée sur la base de données pour faire une variable temporelle qui pourrait être intégrés dans le format de base de données. La base de données temporelle a été créée en 1993 et ​​mis en œuvre en 1994. Avec ce changement, les bases de données ont pu suivre lorsqu'un événement a commencé et quand il a fini, ce qui a aidé de nombreuses entreprises, bureaux gouvernementaux et les écoles, entre autres.

Deux variables ont été ajoutées dans le schéma de la base temporelle: le temps valable et durée de la transaction. Durée de validité est lorsque les données saisies qui s'est passé dans la vie réelle. Par exemple, si quelqu'un a changé son adresse, la période de validité serait quand le changement d'adresse a eu lieu. Temps de transaction, c'est quand la base de données a enregistré l'événement, ce qui peut prendre plusieurs heures ou jours plus tard. Le temps de transaction est constamment mise à jour afin que les administrateurs de base de données peut vérifier pour voir comment les données actuelles sont.

En conséquence de l'utilisation de deux variables pour mesurer le temps, il existe trois différents types de bases de données temporelles. Bases de données historiques priorité de temps valide, et les bases de données rollback faire le contraire par temps de transaction priorité. Les plus modernes bases de données temporelles sont bi-temporelles des bases de données, ou ceux qui utilisent valide et le temps de transaction aussi. La création de bases de données temporelles signifie que les administrateurs sont en mesure d'utiliser un large éventail de demandes de temps pour déterminer correctement le temps des informations sensibles.

Quel est le logiciel de maintenance de l'équipement?

Le logiciel de maintenance des équipements est un logiciel qui est capable d'identifier et de résoudre les problèmes d'entretien dans l'industrie manufacturière. Dans certains cas, il peut également prévenir le besoin de réparation de l'équipement. Les récents progrès

Les technologiques ont rendu logiciel de maintenance du matériel abordable pour les entreprises de toutes tailles. Les équipements non fonctionnels et les réparations qui en résultent peuvent diminuer les niveaux de productivité et des profits, l'investissement dans ce type de logiciel hypothétiquement peut sauver une entreprise de fabrication de milliers de dollars en réparations et aider l'entreprise à acquérir un avantage sur les concurrents.

Les systèmes informatisés de gestion de la maintenance étaient autrefois la norme dans l'industrie manufacturière. Ces systèmes étaient fiables, mais ils étaient également très coûteux à installer et à entretenir. Prendre et enregistrer les mesures qui ont été nécessaires pour déterminer les éléments prédictifs étaient aussi coûteux et posent la menace de retarder la production.

Avec une croissance de la technologie, ceux de l'industrie manufacturière est venu d'avoir plus d'options raisonnables qui s'offrent à eux. Relativement peu coûteux logiciel de maintenance équipement peut remplir les mêmes fonctions que les solutions complexes, coûteuses du passé. L'équipement de surveillance est également devenu possible, même pour les petites entreprises qui n'auraient pas été en mesure de se permettre des solutions de maintenance précédentes.

Le logiciel de maintenance de l'équipement peut être utilisé avec des véhicules ou avec d'autres grosses pièces d'équipement mécanique. Le logiciel permet aux utilisateurs de surveiller, d'exécuter et de suivre la progression des problèmes de maintenance. Dans de nombreux cas, il peut également identifier les questions qui doivent être traitées avant qu'elles ne se transforment en problèmes plus graves. De cette façon, le logiciel peut effectuer un type de maintenance préventive.

Un avantage d'utiliser des logiciels de maintenance de l'équipement, c'est qu'il peut rappeler aux utilisateurs lors des contrôles de maintenance et les devoirs doivent être effectués. Les notifications peuvent être réexpédiées si le logiciel soupçonne que des tâches d'entretien ont été négligées. Ces alertes sont, en partie, sur la base des informations équipements qui ont été saisies manuellement par un utilisateur, ce qui rend les alertes pratique. Des informations personnalisées à propos de l'équipement sont utilisé, de sorte que le logiciel peut également aider à réduire le besoin pour les réparations et le remplacement des pièces en prenant chaque élément de l'état des équipements spécifiques en compte tout faire rapport.

En plus de garder l'équipement fonctionne correctement et en réduisant les coûts liés à la réparation, l'entretien du matériel logiciel peut également avoir l'avantage indirect d'aider les fabricants à se démarquer de leurs concurrents. Lorsque des industries cherchent à externaliser la production à l'étranger pour réduire les coûts, la maintenance des équipements logiciels peuvent aider à maintenir la production locale attrayante. Utilisation du logiciel pour maintenir la production locale abordable, il peut être intéressant pour les investisseurs.

Comment ouvrir des fichiers ZIP?

Aussi connu sous le nom des fichiers compressés, les fichiers zip sont des fichiers électroniques qui ont été emballés ou comprimé de sorte que l'espace nécessaire pour stocker les fichiers ont été réduits. Les entreprises font souvent usage de ces types de fichiers à propositions, présentations, ou tout autre type de document qui contient de grandes quantités de données. Cette stratégie rend la tâche de courriel ou le chargement des fichiers sur un site sécurisé beaucoup plus facile. Pour ouvrir des fichiers zip, il est nécessaire d'utiliser une ou plusieurs méthodes différentes.

L'approche la plus couramment utilisée pour ouvrir des fichiers zip est de faire usage d'une sorte de logiciel de fichier zip. Les programmes qui sont utilisés pour compresser les fichiers en premier lieu également contenir des protocoles d'extraction des documents à partir de ces fichiers compressés. Avec la plupart des logiciels de ce type, tout ce qui est nécessaire est de suivre les procédures de base identifiées par le fabricant et les fichiers sont décompressés et prêt à l'emploi. Les meilleurs extracteurs de fichiers zip normalement limiter à quelques pas, comme le double-cliquant sur le fichier zippé, ce qui permet d'afficher une liste de tous les documents hébergés dans le fichier compressé.

L'étape suivante consiste cliquant sur le fichier désiré, ce qui incite le logiciel pour extraire le document à un autre emplacement sur le disque dur, tout en ouvrant le document dans son format original. De là, il est possible d'enregistrer le document dans sa forme originale, soit sur le disque dur, une clé USB, ou un autre lecteur distant.

Bien qu'il existe des services tarifés extracteurs, il ya aussi un certain nombre de libres extracteurs fichier zip qui peuvent être téléchargés sans frais. Certaines d'entre elles nécessitent l'enregistrement et fonctionnera une fois l'enregistrement terminé. D'autres sont des versions de tarifés extracteurs qui fonctionnera pour un temps limité seulement, et éventuellement nécessiter l'achat d'une licence pour accéder à la version complète. Si tout ce que vous avez besoin est une solution pour ouvrir des fichiers zip, et n'ont pas besoin de créer des fichiers zip, un des extracteurs libres serait une bonne option.

Étant donné que certains systèmes d'exploitation incluent un logiciel qui peut être utilisé pour ouvrir des fichiers zip, c'est une bonne idée pour voir si vous avez quelque chose déjà en place avant d'acheter ou de télécharger un autre produit. Tous les derniers systèmes ont la capacité d'ouvrir des fichiers zip, avec la plupart d'entre eux en utilisant le même ensemble de base de mesures utilisés avec les extracteurs autonome. Pour les personnes qui utilisent un système d'exploitation diffusés avant 2000, il y a très peu de chance d'avoir un extracteur inclus dans le système d'exploitation. Heureusement, il existe de nombreuses versions de extracteurs gratuits qui fonctionnent bien sur les ordinateurs qui utilisent des systèmes d'exploitation plus anciens et ont des ressources limitées.

Qu'est-ce Avancée Technology Attachment ATA Over Ethernet?

Avancée Technology Attachment (ATA) Over Ethernet est un protocole pour communiquer avec les périphériques de stockage sur un réseau local (LAN). Aussi connu sous l'acronyme AoE, ATA Over Ethernet est un protocole réseau de bas niveau. Il ne nécessite pas le coût supplémentaire de Transmission Control Protocol (TCP) ou IP (Internet Protocol). Il est souvent utilisé par les systèmes embarqués d'accéder à des disques Serial ATA (SATA) et autres périphériques de stockage. Il peut également être utilisé comme base pour un réseau de stockage (SAN) fabriqué à partir de courants et peu coûteux composants.

L'ATA Over Ethernet protocole encapsule simplement les commandes ATA et SATA réponses utilisées par les périphériques de stockage et Parallel ATA. Cela permet de rationaliser les commandes de voyager sur un réseau local Ethernet au lieu d'un câble périphérique de stockage standard. Un ordinateur avec un pilote AoE chargé peut accéder à un périphérique ATA sur le réseau local comme s'il était connecté au bus système local. L'absence d'un protocole de niveau supérieur empêche les paquets AoE de voyager à travers l'Internet ou même au-delà d'un commutateur de réseau local.

AoE ne comprend pas de chiffrement spécifique, mot de passe ou des fonctions de sécurité. La limitation de la zone locale de l'ATA Over Ethernet empêcher les pirates ne éloignés d'accéder aux données de stockage, cependant. Le système de fichiers ou du dispositif de stockage lui-même peut également inclure des listes d'accès et autres mesures de sécurité. Si plus de sécurité avancée ou le partage de fichiers à travers un réseau plus large est nécessaire, Internet Small Computer System Interface (iSCSI) peut être une meilleure solution.

ATA Over Ethernet est relativement facile à mettre en oeuvre et présente très peu de surcharge pour le transfert de données de stockage. Il est soutenu par de nombreux systèmes d'exploitation, soit nativement ou avec des logiciels tiers. Linux  et UNIX  variantes soutiennent souvent AoE, comme le fait Microsoft Windows. Certaines entreprises font SAN appareils qui communiquent via le protocole AoE, y compris les Network Attached Storage (NAS) unités.

Lorsque plusieurs systèmes partagent un périphérique de stockage en réseau avec ATA over Ethernet, ils doivent coordonner l'accès simultané aux fichiers individuels. Cela peut se faire sans un système de fichiers supplémentaire ou serveur en utilisant un système de fichiers en cluster telles que Global File System (GFS) sur le périphérique de stockage lui-même. Sur un niveau plus simple, le protocole AoE comprend un mécanisme de verrouillage pour indiquer que le dispositif de stockage cible est en cours d'utilisation par un autre hôte.

Stockage de sauvegarde est une bonne application pour ATA Over Ethernet. Le protocole fournit un moyen facile à utiliser bon marché des disques durs pour sauvegarder un système ou un réseau entier. Utilisation AoE les périphériques de stockage peut être local ou même un peu retirer, en fonction de la longueur de la connexion réseau.

Qu'est-ce qu'un système de distribution sans fil?

Le système de distribution sans fil (WDS) est une connexion de liaison des points d'accès multiples dans un réseau sans fil unique. Son utilisation la plus courante consiste à étendre la couverture dans les grands espaces de bureaux qui ne sont pas situés à une distance raisonnable les uns des autres. Avantages d'un système de distribution sans fil incluent la rentabilité et la flexibilité. Une fois un point d'accès (AP) est en place, l'installation d'un système de distribution sans fil nécessite une simple reconfiguration de l'AP, plutôt que l'achat d'un logiciel supplémentaire. Extension de la couverture sans fil crée un réseau plus flexible et pratique

Les éléments nécessaires à un système de distribution sans fil fonctionne correctement sont les ordinateurs concernés et un routeur ou un modem. Un WDS nécessite généralement deux stations de base: la station principale WiFi et la station distante. Parfois, en fonction de vos préférences personnelles, une personne peut ajouter une station de base relais. Que l'on utilise deux ou trois stations de base pour mettre en place un système de distribution sans fil, la séquence pour configurer ou reconfigurer le système est de commencer avec la station de base principale, suivie par la station relais si on en utilise, puis la station distante.

Passerelle sans fil est le fait de connecter différents composants dans un réseau sans fil, ou reliant deux ou plusieurs réseaux sans fil. Quel que soit son emplacement, un système de distribution sans fil a besoin de l'pontage sans fil. En d'autres termes, les WDS peuvent requérir des connexions entre différents endroits dans un bâtiment, ou entre différents emplacements physiques d'un bâtiment à l'autre. Le principal point d'accès à partir duquel la connexion Internet dérive est la source, tandis que la connexion pontée est la destination.

Sans répétition offre la possibilité d'étendre la portée d'un système de distribution sans fil existant. Stratégiquement plaçant un répéteur sans fil peut renforcer le signal WDS. Le meilleur placement serait à mi-chemin entre le routeur sans fil, modem ou point d'accès et l'ordinateur lui-même.

Une considération connexe essentiel lorsque la mise en place et la configuration d'un système de distribution sans fil est sa sécurité contre le vol de bande passante ou des pirates. La personne ou l'homme d'affaires qui met en place un système WDS veut généralement accessible qu'à un groupe restreint de personnes. Afin de limiter l'accès aux seules personnes, il est nécessaire de sécuriser le WDS, soit par un protocole de cryptage sans fil (WEP) ou Wireless Protected Access (WPA) du protocole. WPA et WPA2 sont en fait les protocoles plus récents et plus sécurisé. Cette étape est nécessaire car même si les routeurs ont des pare-feu intégrés pour restreindre l'accès à des ordinateurs eux-mêmes, les pare-feu ne protège pas les signaux Wi-Fi et les réseaux liés à un accès non autorisé.

Qu'est-ce qu'un wardriver?

Un wardriver est une personne qui utilise un ordinateur portable ou un appareil sans fil à Internet pour localiser ouvrir des connexions Internet sans fil dans le but de connecter les emplacements des points d'accès sans fil. Cette pratique se fait généralement pendant la conduite ou dans un véhicule en mouvement.

Contrairement à la croyance populaire et l'utilisation des médias du terme, un wardriver ne recueille des renseignements sur les emplacements des connexions Internet sans fil. Wardriving n'implique pas d'utiliser sans autorisation de l'accès à Internet. Un demandeur d'Internet sans fil qui se connecte sur le service et l'utilise sans permission est appelé piggybacker.

Cette pratique est souvent utilisée pour localiser le wifi gratuit pour une utilisation personnelle ou pour cataloguer disponibles pour les connexions Internet sans fil dans un annuaire Internet ou site web. Bien wardriving peut être fait avec lenteur et inefficacité en utilisant la recherche de base à Internet sur un ordinateur compatible Internet ou téléphone portable, un wardriver chevronné utilise habituellement un logiciel spécialement conçu pour le wardriving. Wardriving logiciel est disponible pour une grande variété d'ordinateurs portables, téléphones intelligents et autres appareils qui reçoivent Internet sans fil. Les paquets de wardriving logiciel incluent WarLinux, Kismet et iStumbler. En plus de wardriving logiciel, wardrivers utilisent souvent des systèmes de positionnement global (GPS) pour localiser plus facilement et d'enregistrer l'emplacement des points d'accès.

Questions à la légalité ont tendance à sévir wardrivers, parce wardriving est souvent considérée comme l'accès non autorisé au réseau, et de nombreuses collectivités ont fait de l'accès non autorisé à un réseau illégal. Wardriver défenseurs soutiennent que wardriving n'est pas un usage non autorisé au réseau, il est simplement le catalogage des données sur les connexions sans fil disponibles. Bien qu'un wardriver ne pas accéder ou utiliser un réseau alors que le catalogage, l'exécution de la pratique peut encore placer le wardriver à risque d'arrestation et de poursuites tentative. Déterminer si wardriving est légal dépend des lois locales, et peuvent souvent se résume à savoir si le logiciel recherche la connexion communique directement avec l'appareil pendant la recherche.

Le terme «wardriver" est un jeu de "wardialer", un terme qui provient de 1983 WarGames film avec Matthew Broderick et Ally Sheedy. En WarGames, compose le wardialer de nombreux numéros de téléphone aléatoires avec un ordinateur, en espérant trouver un modem de travail avec une connexion active. Recherche sur Internet sur le mouvement n'est pas limité aux véhicules à quatre roues motrices. Alors que "wardriving" peut être utilisé pour faire référence à l'acte de la recherche et l'exploitation forestière points d'accès sans fil sur un vélo, conduire une telle recherche sur un vélo est généralement appelé warbiking. Recherches Internet sans fil menées à pied sont appelés warwalking ou warjogging.

Qu'est-ce qu'un Distributed Component Object Model (DCOM) ?

Au cours des dernières décennies, les informaticiens ont travaillé sur l'amélioration des performances globales de l'ordinateur en utilisant la technologie des composants distribués. Le Distributed Component Object Model (DCOM) a été créé par Microsoft  pour permettre la distribution de composants logiciels Microsoft  sur les serveurs informatiques multiples. Cette technologie permet aux serveurs de se regrouper dans une entreprise, ce qui crée une grande échelle de l'entreprise évolutivité.

Distributed Component Object Model a été introduit avec Windows  NT dans les années 1990. Cette technologie a été un ajout progressif au modèle objet standard commune (COM) cadre qui est utilisé dans la plupart des applications logicielles Microsoft. Bien que le cadre COM fourni une méthode pour accéder à plusieurs applications d'une machine, il ne fonctionne pas avec des machines externes sur un réseau d'entreprise.

Composants de partage et de services logiciels sont des pratiques courantes aujourd'hui sur Internet. Quelques exemples sont visibles sur des sites de réservation qui se connectent au voyage, compagnies aériennes, hôtels et agences de location de voitures. Cette technologie permet aux ordinateurs de partager des applications logicielles sur des réseaux multiples. Le Distributed Component Object Model est la technologie qui permet de nombreuses applications Microsoft  travail à travers un réseau.

Il existe de nombreuses technologies concurrentes qui sont semblables à Microsoft  Component Object modèle distribué. Ces technologies comprennent COM, COM + et les services Web. DCOM est principalement utilisé par les organisations qui utilisent des produits Microsoft.

L'un des inconvénients de l'utilisation de la Distributed Component Object Model est la nécessité d'utiliser la totalité de Microsoft  collection de produits à l'appui de ces composants. Cela inclut le système d'exploitation Windows, les serveurs Web, et la couche base de données. DCOM est une propriété de Microsoft  et Microsoft  nécessite la technologie sous-jacente pour fonctionner correctement.

DCOM est considérée comme une technologie de communication interprocessus couche. Il permet à un ordinateur d'accéder à une autre application sur un ordinateur séparé sur le réseau. Cela permet le partage d'applications sur plusieurs serveurs.

La plupart des sociétés ont évolué à partir de l'aide de DCOM et COM dans le logiciel des technologies de services Web plus progressif. Ce type de logiciel est plus flexible que la norme DCOM, car il peut exécuter une des configurations logicielles et plates-formes matérielles. Cela est essentiel pour les logiciels sur l'Internet parce que les clients externes sont généralement plus génériques.

Qu'est-ce qu'une analyse de l'adware en ligne?

Une analyse de l'adware en ligne est un outil qui est utilisé pour déterminer s’il y a actuellement tout type d'adware installé sur un disque dur d'ordinateur. Plutôt que d'obliger les utilisateurs à installer des logiciels d'une sorte de disque, le produit en ligne est accessible via un site Web. Le logiciel se connecte à l'ordinateur via l'Internet, scanne le disque dur, et avertit l'utilisateur de la présence d'adwares et parfois d'autres types de logiciels envahissante qui ont été ramassés sur les sites Web différents. De nombreux fabricants de logiciels anti-adware offrir un scan gratuit à l'avance, permettant ainsi aux clients potentiels de voir la valeur de l'achat de leurs produits, qui permettent généralement aux utilisateurs de supprimer les logiciels publicitaires contrevenant de disques durs infectés.

Dans de nombreux cas, les utilisateurs ramasse  la publicité logiciels pris en charge lorsqu'ils naviguent sur différents sites en ligne. Dans de nombreux cas, l'adware est relativement inoffensif. Le logiciel prend note des habitudes de navigation de l'utilisateur et des rapports d'information à l'émetteur du produit. Les données peuvent ensuite être utilisées pour créer des publicités automatique qui peut prendre la forme de pop-up publicitaires qui s'affichent dès que l'utilisateur visite une page Web donnée, ou encore la création de spam qui est envoyé au compte de messagerie de l'utilisateur. À certains moments, l'adware peut être un composant dans ce qui est connu comme un logiciel malveillant ou un logiciel malveillant, et a la capacité de faire plus que se contenter de suivre les habitudes de navigation.

C'est pour cette raison que les fabricants de logiciels anti-adware offrent souvent un scan adware en ligne. De nombreux systèmes sont infectés sans que les utilisateurs ne savent même. Le logiciel publicitaire s'exécute en arrière-plan et n'a généralement pas de ressources suffisantes pour avertir l'utilisateur que le logiciel non autorisé est la transmission de données. En utilisant l'analyse adware en ligne pour détecter les adwares fonctionnant quelque part sur le disque dur, il est possible de prendre des mesures pour supprimer les fichiers incriminés téléchargés sans autorisation, et de protéger la vie privée de l'utilisateur.

Alors que de nombreux fabricants légitimes des anti-adware programmes offrent un scan adware en ligne comme un moyen de montrer les clients potentiels ce que le logiciel peut faire en termes d'identification et la suppression adware non autorisé, les escrocs ont parfois aussi utilisé une approche similaire. Les escroqueries impliquent essentiellement le détournement du système et de générer un faux rapport qui prétend que le système est infecté par différents types de logiciels publicitaires non seulement, mais souvent logiciels malveillants ainsi. Un produit escroquerie promet de retirer toutes ces infections, mais souvent télécharge en fait un peu de composants de type adware pendant le processus de nettoyage soi-disant, permettant aux fraudeurs de commencer à surveiller les mouvements de l'utilisateur et de générer des spams et des pop-ups qui leur sont propres. Pour cette raison, ne jamais accepter l'offre d'un scan adware en ligne avant de confirmer que le programme anti-adware est reconnu comme légitime et est très susceptible de produire les résultats souhaités.

Qu'est-ce que ITIL V3?

ITIL  V3 représente Information Technology Infrastructure Library, version 3. Il s'agit d'une approche des meilleures pratiques largement utilisé pour la technologie de l'information (TI) de gestion de services qui a pris naissance au Royaume-Uni, mais les normes ITIL  sont maintenant utilisées par les entreprises et les organismes de services publics partout dans le monde. ITIL  est une marque déposée de l'Office Royaume-Uni of Gouvernement Commerce (OGC).

La version originale des standards ITIL  logiciel a été développée entre 1986 et 1992, une série de brochures. L'approche de gestion de service a ensuite été affinée et développé entre 1996 et 1998, soit neuf volumes distincts couvrant les différents aspects de la gestion des services informatiques, y compris des sujets tels que la gestion d'actifs, le contrôle des changements, de la planification en cas de catastrophe, et la gestion financière. ITIL  version 3, publié en 2007, diffère des versions antérieures de l'accent mis sur la gestion du cycle de vie des services entier plutôt que purement mettant l'accent sur les meilleures pratiques pour les éléments individuels de prestation de services IT.

ITIL  V3 se compose de cinq volumes principaux: Stratégie Service, Service Design, Service Transition, Service Opération, et l'amélioration continue des services. Le dernier livre est souvent considéré comme le summum de l'ITIL  V3, et se concentre principalement sur l'amélioration des processus d'affaires dans tous les domaines couverts par les quatre premiers volumes de la série. Objectifs du module amélioration continue des services comprennent l'amélioration de la qualité et de l'efficacité des services, trouver des façons de mieux travailler dans les limites de modèles existants de services informatiques et de mieux répondre aux besoins de l'utilisateur du client ou à la fin du système informatique ou d'un service qui est en cours envoyées.

Le premier niveau du système de certification ITIL  V3 est l'examen de fondation. La formation de base et un examen couvre les bases des normes ITIL  et visent à donner une base solide dans les processus, les concepts et la terminologie utilisée dans ITIL  des meilleures pratiques. L'examen fondation est indispensable que tous les candidats doivent réussir avant de se lancer sur les qualifications supérieures au niveau ITIL .

Une fois qu'un candidat a réussi l'examen ITIL  fondation, il ya trois autres niveaux de qualification ITIL  disponibles: Niveau Intermédiaire, dont un candidat peut obtenir soit via le "Stream cycle de vie" ou le "Stream capacités;" suivi par ITIL Expert et, enfin, ITIL  Master, le diplôme le plus élevé disponible dans ITIL. Pour les candidats qui ont terminé un examen de fondation avant la publication de l'ITIL V3 et, il ya aussi un examen combler disponible qui fournit une voie rapide de ITIL V2 à ITIL  V3.

Qu'est-ce qu'un produit logiciel de gestion des relations clients (CRM)?

CRM signifie gestion des relations clients. Un logiciel CRM est un élément d'un logiciel spécialement conçu pour aider les entreprises à résoudre leurs clients. Ce logiciel permettra de rationaliser les processus de ventes, marketing, support technique et d'autres tâches professionnelles essentielles. Un logiciel CRM comportent souvent un «software as a service» modèle, ce qui permet aux utilisateurs d'acheter seulement les parties dont ils ont besoin. Ces logiciels ont été confrontés à une rude bataille que les entreprises peinent à adopter et mettre en œuvre eux.

L'idée derrière un logiciel CRM est l'unification. Ces logiciels offrent une plate-forme unique avec des interfaces reconnaissables, des commandes et des menus pour tous les aspects de la relation client. Cela permet aux travailleurs de passer d'une zone du programme à l'autre avec une formation minimale. En outre, les informations stockées dans le système est disponible sur la plate-forme, permettant aux ministères d'accéder aux informations recueillies dans d'autres domaines.

Un logiciel CRM se concentre sur les trois phases d'intérêts, d'acquérir, d'améliorer et de conserver. Dans la phase acquérir, le logiciel est utilisé comme un outil de marketing et de vente. Ces logiciels permettent aux entreprises de créer une approche multi-canal pour la publicité et les ventes tout en conservant une identité de marque unique. Cette phase comprend également les approches de marketing direct par téléphone ou par courrier électronique ainsi que de suivi de connexions.

La phase renforcée d'un logiciel CRM est la phase principale relative des facteurs externes de l'entreprise. Cette phase régit les points de vente des informations ainsi que les ventes sur Internet et par téléphone. Cette phase contient également un service à la clientèle pour après la vente et le support technique.

La dernière phase, conserver rapporte à la non-vente des connexions à des clients après la vente. Cette phase concerne la mise en place des programmes de fidélisation de la clientèle et des questionnaires d'utilisation du produit. Cette phase fonctionne également avec des informations commerciales existantes pour trouver des candidats susceptibles de stratégies de marketing orientées.
Dans de nombreux cas, un logiciel CRM est modulaire. Une entreprise a besoin seulement d'acheter les parties qui l'intéresse. Par exemple, si l'entreprise n'a pas besoin de l'un des modules logiciels acquérir, il n'a pas besoin de les acheter. En plus de leur caractère modulaire, beaucoup de ces logiciels sont disponibles à travers un «software as a service" plate-forme. Cela permet aux entreprises d'accéder à des logiciels très spécifiques par le biais d'une interface Web et payer via un abonnement mensuel.

La nature modulaire d'un produit logiciel de CRM est aussi une faiblesse. Les différents domaines de l'entreprise peuvent utiliser différents colis, retirer l'avantage d'interconnexion. En outre, quand un module requis n'est pas présent, au lieu d'obtenir le logiciel, les travailleurs se replient souvent sur les anciens paquets qui ne leur sont plus familiers. Cela commence à décentraliser les données et conduit à un faible taux d'adoption chez les travailleurs.

Quelle est Autonomic informatique?


Autonomic computing est la prochaine génération de la technologie informatique intégrée qui permettra aux réseaux de gérer eux-mêmes avec une intervention humaine ou très peu. Il est nommé d'après le système nerveux humain autonome, qui envoie des impulsions que les fonctions de contrôle de la fréquence cardiaque, la respiration et d'autres sans pensée consciente ou d'effort.

Paul Corne de recherche IBM d'abord suggéré l'idée de l'informatique autonome le 15 Octobre 2001 lors de la conférence de l'ordre du jour de l'Arizona. Le besoin de centres autour de la croissance exponentielle de la complexité des réseaux. Non seulement il y a une vaste gamme d'ordinateurs de bureau et mobiles d'interconnexion périphériques et l'alimentation dans différents types de réseaux utilisant des stratégies concurrentes, des normes et des interfaces, mais les entreprises, les institutions et même les infrastructures sont venus à compter de plus en plus sur ces réseaux. Cependant, il y a une pénurie de E / T professionnels, et il est pratiquement impossible pour les techniciens de faire face à l'assaut continuel de nouveaux appareils, les protocoles évolution, de nouvelles solutions d'affaires en ligne et l'interfaçage des défis mobiles. IBM et d'autres géants de la technologie prévoir ce problème ne s'aggrave.

La solution, selon IBM, est de créer une base de normes de l'industrie basée sur des protocoles communs pour les données de manutention. «Hypothèses fondamentales partagées» permettrait matériel et des logiciels de différents fabricants non seulement de travailler ensemble, mais aussi pour soutenir un système informatique multi-autonome basée sur ces hypothèses. Ce serait créer un environnement où le système pourrait effectuer diverses tâches administratives critiques sans intervention humaine.
IBM voit huit critères de base définissant un système informatique omniprésente autonome. En bref, ils sont comme suit:
Le système doit être capable de faire le bilan continue de lui-même, ses connexions, des dispositifs et des ressources, et de savoir ce qui doit être partagé ou protégé.
Il doit être capable de configurer et de reconfigurer de manière dynamique selon les besoins.
Il doit chercher constamment des moyens d'optimiser les performances.
Il faut procéder à une auto-guérison par la redistribution des ressources et se reconfigurer de contourner les éléments dysfonctionnels.

Il doit être capable de contrôler la sécurité et de se protéger contre les attaques.
Il doit être capable de reconnaître et de s'adapter aux besoins des systèmes coexistent au sein de son environnement.

Il faut travailler avec des technologies partagées. Les solutions propriétaires ne sont pas compatibles avec l'idéologie autonomic computing.
Il faut atteindre ces objectifs de manière transparente sans intervention.
Alors que ce sont les huit ingrédients proposés d'un système informatique autonome, IBM espère qu'elles donneront lieu à trois buts pour l'utilisateur final: la flexibilité, l'accessibilité et la transparence. En bref, la capacité d'extraire des données de façon transparente à la maison, au bureau ou sur le terrain, sans tracas et quel que soit le dispositif, la méthodologie réseau ou la connectivité.
Plusieurs universités et les entreprises, comme Sun Microsystems et Hewlett Packard, développent des systèmes similaires, mais IBM soutient que ses plans pour l'informatique autonome sont de plus grande portée. Comme ce plan repose sur une évolution coopérative de matériel et de logiciels, l'informatique autonome doit être mise en œuvre par étapes sur une période de plusieurs années.

Qu'est-ce que la programmation Neuro-lingustic (PNL)?

La programmation Neuro-lingustic  (PNL) est une approche générale de la modélisation du comportement humain, en aidant la croissance personnelle et l'aide à la communication. Il a été développé dans les années 1970 comme un ensemble de techniques issues de comportements observés dans les psychothérapeutes efficaces, et depuis lors, il a été généralisé et utilisé dans un large éventail de domaines. Le terme fait référence aux trois domaines que la PNL considère comme donnant naissance à l'expérience subjective: l'esprit, les modèles linguistiques et la programmation qui organise nos perceptions et les pensées.

La définition de la PNL est un peu difficile, tout simplement parce qu'il peut être utilisé en tant de façons différentes. Il s'agit essentiellement d'une façon d'aborder le développement personnel, et il peut être étendu à améliorer ses relations interpersonnelles. La PNL est souvent considérée comme une technologie - plutôt qu'une science - parce qu'il se concentre sur ce qui fonctionne plutôt que de tenter de trouver une théorie globale. En substance, il vise à donner aux praticiens un ensemble d'outils qui leur permettent de vivre une vie plus amples riches, en s'appuyant sur les comportements observés des autres pour en déduire ce que ces outils pourraient être.

Les techniques de la PNL sont généralement enseignées à travers des ateliers, chacun de qui mettent l'accent sur un «outil» pour plus heureuse vie. Ces ateliers sont conçus sur le principe qu'il existe de nombreux modes de penser et de vivre qui peut être généralisée à un grand groupe de personnes, et que plutôt que de travailler pour les années à venir à travers un moyen plus facile de faire quelque chose, les méthodes peuvent simplement être transportés dans d'une manière rationnelle afin que les gens puissent immédiatement bénéficier de leur part. Techniques enseignées peuvent inclure des choses comme la façon de communiquer plus clairement avec d'autres personnes, comment mieux comprendre les motivations des gens et la façon de modifier certains aspects clés de sa propre personnalité.

La PNL a été fortement influencée par la philosophie New Age des années 1960 et début des années 1970, qui a porté sur l'augmentation du potentiel individuel plutôt que d'essayer d'arriver à un ensemble universellement vrai et objectivement vérifiable des enseignements. Même si cela a renforcé l'attrait de la PNL pour beaucoup, il a également fait de nombreux groupes - tels que le monde des affaires traditionnel - un peu plus méfiants à l'adopter, car il y a une perception de la PNL comme un «délicat feely" méthodologie. La PNL est souvent critiquée par les groupes au sein de la communauté scientifique, qui voient dans la méthode que dans ses revendications sans fondement, avec des preuves empiriques que peu ou pas de le sauvegarder. La plupart sein de la communauté PNL répond que la PNL n'est pas destiné à être une science ou de représenter des vérités statistiques - au contraire, elle est destinée à montrer aux gens des techniques personnelles que d'autres ont trouvé subjectivement pour améliorer leur vie.

Qu'est-ce qu'un service d'ITIL ?

Un service d'ITIL  est une technologie de l'information (TI) offrant qui adhère à la Information TQu'est-ce que ITIL ? Un service d'ITIL  est une technologie de l'information (TI) offrant qui adhère à la Information Technologie Infrastructure Library est un ensemble de pratiques et de méthodes. Cela peut couvrir à peu près n'importe quel type de service qui relève de l'informatique, tels que centre d'assistance, développement de logiciels, des systèmes et de l'administration réseau, et ainsi de suite. L'ITIL  a une approche orientée vers le client, où toute offre IT, qu'ils soient fournis en interne par une organisation ou d'un tiers, peut répondre à ces exigences.

L'idée pour le service ITIL  est née dans les années 1980 que le gouvernement britannique a remarqué sa dépendance croissante de l'informatique. Afin de garantir que les organismes gouvernementaux, ainsi que des entrepreneurs tiers qui souhaitaient fournir des services informatiques au gouvernement, étaient à la fois efficace et rentable, ils ont développé l'ITIL  Les livres contenus dans le détail les pratiques ITIL  les plus connus pour la mise en œuvre et la gestion des environnements IT.

La méthode pour établir un organisme accrédité ITIL  Service implique plusieurs phases. Le détail des livres distincts pour les phases d'analyse et de conception, ainsi que la mise en œuvre et du fonctionnement quotidien tout en gardant un œil sur l'avenir des besoins de l'organisation. Au cours de la phase de conception, un fournisseur de services travaille directement avec le client pour s'assurer que les services offerts finaux répondent aux exigences de l'organisation. Pour l'essentiel, une composante de l'offre de service par le fournisseur, en fonction de son accord avec le client, tombe sous le véhiculent des services ITIL  et doit être correctement planifié avant l'opération.

Actifs tels que des ordinateurs, des logiciels, ou même le personnel sont considérés comme différents aspects de l'offre de services et présenté lors de la phase de conception. Dans certains cas, des composants spécifiques d'un service ITIL  peut en outre être accrédité. Dans le cas des logiciels personnalisés, par exemple, un vendeur peut avoir le programme officiellement évalué pour le respect des processus ITIL ® par une tierce partie indépendante. Les gestionnaires de services peuvent également atteindre des niveaux différents de certification ITIL  grâce à un certain nombre de programmes éducatifs.

Comme l'offre atteint la phase de mise en œuvre, le prestataire de services est alors responsable du maintien de bases de données qui stockent des informations sur les différents aspects du service, leurs configurations et leurs relations avec l'autre. Ce qui permet une récupération rapide en cas d'une catastrophe imprévue, ainsi que l'analyse détaillée des coûts des opérations quotidiennes et de l'information solide pour la planification des besoins futurs à répondre à la croissance de l'organisation.

L'ITIL  permet également une trousse d'outils disponibles pour aider à démarrer avec un service ITIL. La boîte à outils offre aux gestionnaires une introduction sur ce qui devrait être offert dans un accord de niveau de service ou d'un contrat et à quoi s'attendre d'un service conforme. Il ya aussi des listes de contrôle et questionnaires qu'une organisation peut utiliser pour vous assurer que la prestation d'un service est conforme aux spécifications décrites dans les volumes ITIL .
Ecrit par: Quille S.A.

Edité par: Lauren Fritskyechnologie Infrastructure Library est un ensemble de pratiques et de méthodes. Cela peut couvrir à peu près n'importe quel type de service qui relève de l'informatique, tels que centre d'assistance, développement de logiciels, des systèmes et de l'administration réseau, et ainsi de suite. L'ITIL  a une approche orientée vers le client, où toute offre IT, qu'ils soient fournis en interne par une organisation ou d'un tiers, peut répondre à ces exigences.

L'idée pour le service ITIL  est née dans les années 1980 que le gouvernement britannique a remarqué sa dépendance croissante de l'informatique. Afin de garantir que les organismes gouvernementaux, ainsi que des entrepreneurs tiers qui souhaitaient fournir des services informatiques au gouvernement, étaient à la fois efficace et rentable, ils ont développé l'ITIL  Les livres contenus dans le détail les pratiques ITIL  les plus connus pour la mise en œuvre et la gestion des environnements IT.

La méthode pour établir un organisme accrédité ITIL  Service implique plusieurs phases. Le détail des livres distincts pour les phases d'analyse et de conception, ainsi que la mise en œuvre et du fonctionnement quotidien tout en gardant un œil sur l'avenir des besoins de l'organisation. Au cours de la phase de conception, un fournisseur de services travaille directement avec le client pour s'assurer que les services offerts finaux répondent aux exigences de l'organisation. Pour l'essentiel, une composante de l'offre de service par le fournisseur, en fonction de son accord avec le client, tombe sous le véhiculent des services ITIL  et doit être correctement planifié avant l'opération.

Actifs tels que des ordinateurs, des logiciels, ou même le personnel sont considérés comme différents aspects de l'offre de services et présenté lors de la phase de conception. Dans certains cas, des composants spécifiques d'un service ITIL  peut en outre être accrédité. Dans le cas des logiciels personnalisés, par exemple, un vendeur peut avoir le programme officiellement évalué pour le respect des processus ITIL  par une tierce partie indépendante. Les gestionnaires de services peuvent également atteindre des niveaux différents de certification ITIL  grâce à un certain nombre de programmes éducatifs.

Comme l'offre atteint la phase de mise en œuvre, le prestataire de services est alors responsable du maintien de bases de données qui stockent des informations sur les différents aspects du service, leurs configurations et leurs relations avec l'autre. Ce qui permet une récupération rapide en cas d'une catastrophe imprévue, ainsi que l'analyse détaillée des coûts des opérations quotidiennes et de l'information solide pour la planification des besoins futurs à répondre à la croissance de l'organisation.

L'ITIL  permet également une trousse d'outils disponibles pour aider à démarrer avec un service ITIL. La boîte à outils offre aux gestionnaires une introduction sur ce qui devrait être offert dans un accord de niveau de service ou d'un contrat et à quoi s'attendre d'un service conforme. Il y a aussi des listes de contrôle et questionnaires qu'une organisation peut utiliser pour vous assurer que la prestation d'un service est conforme aux spécifications décrites dans les volumes ITIL .

Qu'est-ce qui un document zippé ou un programme?

Un document zippé ou un programme est un fichier qui a été compressé en appliquant un algorithme de réduire le nombre de caractères requis pour son stockage. Ces algorithmes sont inclus dans des programmes de compression tels que Power Archiver Win Zip, PKZIP, et d'autres. Lorsque vous décompressez un document, le programme zip inverse de l'algorithme de retourner le dossier à son état original. C'est ce qu'on appelle aussi la restauration du fichier.

Pour décompresser un document pour le développer. Un fichier compressé peut seulement prendre 523 kilo-octets, mais le fichier décompressé même peut-être trois ou quatre fois plus grande. Fichiers zippés montant à une sorte de sténographie, où le codage est utilisé pour les caractères répétés. Un fichier n'est pas utilisable en l'état comprimé, cependant. Vous devez décompresser un document ou programme avant de pouvoir être utilisé. Programmes Zip accomplir ces deux tâches.

Comme les fichiers compressés occupent moins d'espace sur le disque dur, des programmes de compression sont une façon populaire pour stocker les fichiers qui sont rarement utilisés. On peut même ajouter plusieurs fichiers à une archive zip unique. Lorsque l'archive est décompressée, les fichiers séparés sont reconstitués.

Dans les premiers jours, quand de nombreux programmes couru sous DOS, PKZIP était le programme zip standard. Pour compresser ou décompresser un document, il fallait entrer dans une invite de ligne de commande. Programmes de compression d'aujourd'hui s'intégrer dans les systèmes d'exploitation tels que Microsoft Windows et s'associer avec des fichiers compressés.

Avec intégré association, tout ce qu'on a à faire pour décompresser un document ou un programme est double-cliquez sur celui-ci. Compresser un fichier est presque aussi facile. Juste un clic droit sur le fichier à partir de l'Explorateur de bureau pour faire apparaître un menu. L'un des choix du menu doit être de compresser le fichier, ou l'ajouter à une archive zippée. Les choix peuvent varier en fonction de la façon dont on configure le programme zip.

Le techniquement, zippé fin fichiers à l'extension. Zip, mais il ya plusieurs formats de compression que l'on appelle souvent vaguement comme "fichiers compressés", même si elles utilisent un format différent. Parmi les autres formats d'archive utiliser les extensions. Avi,. Cab,. Iso et. Tar.

Certains fichiers zippés sont fabriqués dans des exécutables, ce qui signifie qu'ils finissent par l'extension. Exe. Lorsque vous décompressez un document de ce type, le fichier sera exécuter un programme. Codeurs malveillants envoient souvent des exécutables comme spam. Les virus peuvent se propager de cette façon, même si le programme semble sans danger pour le receveur. Une bande dessinée peut-être joue au premier plan, tandis que dans le fond, un autre programme est occupé d'installer un virus.

Il existe plusieurs programmes de compression différents disponibles, et certains sont gratuits. Vous n'avez pas besoin d'utiliser le programme zip pour décompresser même un document qui a servi à le compresser. Tout programme qui gère les fichiers zip de travail pour chacune des tâches.

Comment protéger mes enfants à partir d'un Predator Internet?

L'Internet a certainement engendré des tonnes de nouvelles façons pour les enfants à rechercher des informations ou se divertir. Pourtant, il a également été lié à la montée dans le prédateur Internet, qui est une personne ou des personnes qui tentent de nuire aux enfants, soit en ligne ou en personne. Il est très important que les parents, les enseignants et les autres soignants savoir comment protéger les enfants contre ces prédateurs.

Peut-être une des choses les plus faciles d'un prédateur sur Internet peut faire est de tirer parti du fait que les enfants ont tendance à en savoir plus au sujet d'être en ligne que leurs parents. Si les enfants ont accès en ligne à la maison, à l'école ou même dans la bibliothèque, les parents doivent partager la même quantité de connaissances. Certaines choses que les parents doivent savoir comment faire comprendre à apprendre à bloquer les messages personnels et d'installer un logiciel de blocage. Les parents devraient également être au courant de l'endroit où les enfants vont quand ils sont en ligne, et ne pas s'attendre à ce que les sites Accueille les enfants sont toujours en toute sécurité, ou que si une histoire d'Internet n'a aucune activité, les enfants n'ont pas été surfer partout.

Tout d'abord, la plupart des enfants apprennent facilement comment effacer l'historique de leur navigateur Web. Si l'histoire n'est pas cochée, vous devez supposer que les enfants ont été là où ils ne devraient pas. Ne pas permettre le surf qui implique de compensation du navigateur, et vérifiez votre périodiquement pour s'assurer que tous les sites d'une visite de l'enfant sont enregistrés. Visitez les sites pour être certain qu'ils ne sont pas celles qui sont potentiellement dangereuses.

Un prédateur Internet est susceptible de tirer profit des enfants qui affichent beaucoup d'informations en ligne. Même si c'est cool d'avoir MySpace  ou Facebook  pages, les enfants devraient probablement éviter de les avoir, car ils publier des photos, et peut indifféremment poster renseignements qui pourraient démontrer leur emplacement. Les enfants qui utilisent l'Internet devraient également convenir de ne jamais entrer dans une conversation privée avec quelqu'un qu'ils ne connaissent pas, même s'ils pensent qu'ils savent cette personne. Comme les prédateurs dans le monde extérieur, un prédateur Internet fera tout ce qu'il ou elle peut faire un enfant comme lui, ou de renoncer à des informations de localisation. Les enfants devraient également être avertis qu'ils ne doivent jamais parler de leur âge, le sexe, ou l'emplacement, même si ils croient que cette information va à quelqu'un qu'ils connaissent. Même apparemment innocente informations telles que le nom de leur équipe de football ou de leur école peut donner un prédateur internet assez d'informations pour les trouver.

Probablement la façon la plus importante qu'un enfant peut éviter un prédateur Internet en utilisant des ordinateurs que devant les parents ou les éducateurs. Ils ne devraient jamais être autorisés à être en ligne quand ils ne peuvent pas être surveillés, et une condition de l'utilisation d'Internet devrait être que les enfants à comprendre que ce n'est pas privé. Les parents devraient être en mesure de regarder par-dessus l'épaule d'un enfant en utilisant l'Internet et poser autant de questions qu'ils le souhaitent mai. En général, cela signifie que les enfants ne devraient pas avoir un ordinateur dans leur chambre ou d'autres zones privées de la maison. Il peut sembler difficile pour les parents d'être les «méchants» dans ce domaine, et les parents seront probablement quelques plaintes de la part des enfants. Ces plaintes sont un petit prix à payer pour garder les enfants en ligne sécurisé.

Les parents devraient également se réservent le droit d'arrêter la communication avec un autre utilisateur qui semble avoir agi d'une manière étrange ou insinuant. Questions relatives à la localisation ou le sexe doit être considérée avec suspicion, et les enfants devraient obtenir que les parents ont le droit de mettre fin à contact avec un autre utilisateur. D'autres signes que l'enfant peut être en contact avec un prédateur Internet comprennent mentionner de noms pour enfants des adultes ou des adolescents le parent ne savent pas, ou de tenter d'obtenir en ligne en privé. Gardez la ligne de communication ouverte avec les enfants concernant l'utilisation d'Internet, et de leur faire savoir que c'est un privilège et non un droit, et que les enfants ont besoin pour agir de façon responsable et dans les consignes de sécurité afin de conserver ce privilège.

En Ordinateurs, quelles sont Blobs?

De grands objets binaires, ou taches, sont des blocs de données binaires stockés sur un programme de base de données. Dans les bases de données, les pièces les plus courantes sont des chaînes d'information, ou lignes de texte. Un blob est une section du binaire qui est capable de stocker des images, des vidéos, des programmes et des autres éléments d'information sur la base de données. Ils sont capables de stocker des données variées, de sorte blobs sont souvent plus lourd que la mémoire d'autres informations dans une base de données. Chaque programme de base de données a un seuil de mémoire différente pour les blobs, et certaines bases de données ne permettent pas l'utilisation blob.
Dans les programmes de bases de données, l'information la plus courante consiste à lettres ou des chiffres. Ceux-ci sont organisés comme des personnages, des chaînes et entiers. Contrairement à ces autres types de données, les blobs sont composées de binaire, ou 1 et 0, qui sont utilisés pour créer une variété de fichiers multimédias.

Dans une goutte, un codage binaire est stocké comme une seule entité. Cette entité est souvent un fichier, mais il peut aussi être un programme complet. Fichiers typiques faites dans les blobs sont des vidéos, des images et des fichiers audio, ce qui rend la base de données elle-même beaucoup plus variées. En utilisant un blob, un programmeur sera en mesure de développer une base de données de simplement tenir caractères pour être en mesure de tenir supports de stockage.

Fichiers de caractères et les blobs peuvent être combinés pour l'organisation. Par exemple, si l'administrateur importe un blob images d'un couple, il peut être difficile de comprendre quelle image est qui. Une chaîne peut être placé sous chaque image, qui agit comme un titre pour l'image.

Chaînes et entiers dans les bases de données ne sont fabriqués à partir de caractères, ils utilisent donc souvent seulement une petite quantité de mémoire. Blobs prendre jusqu'à un montant sensiblement plus élevé de la mémoire, car les fichiers sont plus intensifs et nécessitent plus de caractères que la chaîne ou entier. L'utilisation d'un grand volume d'objets blob peut ralentir une base de données, ce qui explique pourquoi il ya habituellement une limite à la quantité de mémoire un blob pouvez utiliser.

Les fichiers BLOB avec la plupart des bases de données ont un seuil de mémoire. Pour la plupart des bases de données, il varie de plusieurs centaines de méga-octets (Mo) à quelques giga-octets (Go). Un seuil plus élevé signifie des objets blob plus peuvent être effectués, mais, en même temps, augmente les chances que le blob va ralentir la base de données.

Certains systèmes de bases de données ne permettent pas l'utilisation blob. C'est rare, parce que les blobs permettent aux administrateurs de stocker pratiquement n'importe quel type de fichier. Pour les bases de données qui ne sont pas mis en place afin d'inclure blob architecture, il n'est pas possible d'inclure des fichiers multimédias dans la base de données.