-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mercredi 24 avril 2013

Qu'est-ce qu'un hôte actif ?

 Un hôte actif est un serveur de courrier électronique conçue pour agir comme un arrêt intermédiaire sur le chemin de la livraison du courrier à une destination finale. Avec une foule intelligente, au lieu d'envoyer le courriel directement à partir du serveur de messagerie de l'expéditeur au destinataire, le message est transmis au serveur intermédiaire et il prend soin de livraison. Il y a un certain nombre d'avantages à cette conception du serveur, et il est largement utilisé dans le monde entier dans une variété de paramètres.

Gérer le courrier peut être une lourde charge pour un serveur. Les serveurs de messagerie doivent traiter les communications entrantes et sortantes avec des erreurs. Beaucoup sont équipés d'intercepter le spam et malicieux, ce qui peut manger beaucoup de temps de traitement. Le maintien d'un hôte actif permet aux gens de garder un seul serveur de messagerie robuste, plutôt que d'essayer de maintenir plusieurs serveurs de messagerie les petits, un souci avec certaines grandes entreprises. Elle peut aussi réduire la vulnérabilité aux attaques en limitant les points faibles dans le système informatique d'une entreprise.

L'hôte actif peut également prendre en charge lorsqu'un serveur de messagerie principal tombe en panne. Normalement, les gens qui essaient d'envoyer ou de recevoir du courrier via un serveur non-fonctionnement obtiendront des erreurs. Avec un hôte actif, le serveur intermédiaire peut prendre en charge, le traitement des demandes de messagerie jusqu'à ce que le serveur primaire est de retour. Cela permet de réduire les problèmes tels que les messages d'erreur source de confusion, ainsi que l'élimination de la frustration des utilisateurs liés à des problèmes avec l'envoi et la réception de courrier électronique, un problème potentiellement important dans un environnement où les gens attendent email à fonctionner à tout moment.

L'hôte actif peut également offrir une authentification. Certains fournisseurs de messagerie électronique et les fournisseurs de services Internet, dans une tentative de réduire email malveillant, ont mis en place des barrières destinées à intercepter email problématique. L'utilisation d'un serveur intelligent crée une opportunité pour l'authentification, en s'assurant que le serveur de messagerie principal n'est pas lié. Dans certains cas, les serveurs ne seront pas accepter le courrier entrant directement envoyé par un expéditeur, et s'attendent à le voir livré par un hôte actif connu.

Les gens ont beaucoup de conceptions à choisir quand il s'agit d'un serveur de messagerie. Cette option peut être discutée avec le personnel de technologie de l'information pour voir si elle est appropriée pour un courrier besoin de traitement donné. Si c'est le cas, ils peuvent configurer le serveur et configurer les logiciels de courrier électronique à utiliser. Alternatives peut-être plus approprié pour certaines applications, et le personnel technique avec l'expérience et les compétences sauront quel choix serait le mieux à une situation.

Quelles sont les bases de l'overclocking pour les débutants?

Overclocking est une technique par laquelle les utilisateurs d'ordinateurs d'augmenter la vitesse de fonctionnement de leur Graphics Processing Unit (GPU), Random Access Memory (RAM) ou Central Processing Unit (CPU) au-delà de ce qu'il était initialement prévu pour fonctionner à. Mis à part les compétences techniques nécessaires, il y a d'autres questions fondamentales concernant l'overclocking pour les débutants à se familiariser avec. Cela comprend les avantages potentiels, les risques associés et la compréhension lorsque overclocking est la meilleure option pour augmenter les performances d'un ordinateur.

Le principal avantage de l'overclocking pour les débutants et les experts se ressemble l'augmentation des performances qu'il offre. Un ordinateur avec un système d'exploitation plus ancien, peut-être incapable de gérer la dernière version, dans ce cas, l'augmentation de la vitesse de l'ordinateur peut faire encore un système obsolète utile. Ceci permet de gagner de l'argent de l'utilisateur en reportant le besoin d'acheter un nouveau système complètement.

Il y a quelques mises en garde concernant l'overclocking pour les débutants à tenir compte avant de se lancer dans ce hobby. Overclocking nécessite un certain niveau d'expertise, à commencer par savoir comment bricoler avec une carte mère de Basic Input / Output System (BIOS). Il est aussi important de savoir quand l'overclocking est utile et quand d'autres approches devraient être prises à la place.

Pour overclocker un système, il est nécessaire d'aller dans le BIOS de la carte mère de l'ordinateur pour augmenter la fréquence d'horloge du CPU et de régler aussi ses tarifs tension. Modification des paramètres de tension d'une CPU peut être dangereuse car il peut endommager irrémédiablement un système si mal fait. En augmentant la vitesse d'un processeur, il peut aussi être nécessaire d'augmenter la vitesse de la RAM du système. Puces de RAM ont aussi horloge et taux de tension qui peut nécessiter un ajustement, et peuvent en outre impliquer des risques. GPU, ou cartes vidéo, peuvent être overclocké en utilisant le logiciel.

Les débutants devraient également réfléchir à l'utilité de l'overclocking. Pour les personnes qui utilisent leur ordinateur à des fins de base, telles que le travail ou le surf occasionnel de l'Internet, l'overclocking est généralement inutile. Overclocking généralement des avantages amateurs de jeux informatiques et des professionnels de montage vidéo le plus, si l'augmentation de la vitesse de la RAM est assez élevé. Parfois, il est plus efficace d'augmenter la mémoire vive d'un ordinateur, ou d'acheter un processeur plus puissant ou carte vidéo.

Une des choses les plus importantes sur l'overclocking pour les débutants à savoir, c'est qu'il ya des dangers associés à tenter d'accélérer un ordinateur. Overclocking peut non seulement annuler la garantie de la composante de l'ordinateur affecté, mais aussi l'ensemble du système informatique. En outre, il ya un risque accru de brûler prématurément un certain nombre de composants de l'ordinateur, y compris le GPU, CPU et puces de RAM. Problèmes de stabilité peuvent également survenir, le plus souvent sous la forme de données endommagées ou perdues.

Overclocking utilise généralement plus d'énergie et augmente la quantité de chaleur générée par le composant de vitesse stimulé. En conséquence, il est probable que de raccourcir sa durée de vie. Pour éviter cela, un ordinateur personnel overclocké (PC) devra parfois coûteuses améliorations à son système de refroidissement. Cela peut être sous la forme d'un dissipateur thermique de qualité supérieure, ou un système de refroidissement à base d'eau qui attire la chaleur générée à partir de l'ordinateur.

L'instabilité est un autre problème que les utilisateurs aient à surveiller. Un ordinateur overclocké peut commencer à traiter l'information incorrecte, conduisant à des dysfonctionnements mystérieux, tels que pépins graphiques, plantage du système ou des données tronquées. Les utilisateurs qui overclocker leur PC devraient périodiquement exécuter le logiciel de test de stress sur leurs systèmes d'exploitation afin de détecter les éventuels problèmes de corruption de données.

Quel est le mode de vérification?

Le mode de vérification est un paramètre du système d'exploitation sous Windows  pour permettre aux utilisateurs d'accéder au bureau et de configurer des changements sans avoir à entrer les paramètres ou créer un compte utilisateur. Les consommateurs finaux ont rarement besoin de mode d'audit. Au lieu de cela, les fabricants et resalers l'utilisent pour mettre en place des configurations personnalisées et de tester le système d'exploitation avant de livrer un ordinateur à un utilisateur. Les gens peuvent accéder à cette option de démarrage en appuyant sur la commande, décalage, et les boutons F3 simultanément tandis que l'ordinateur démarre.

Normalement, quand quelqu'un commence une nouvelle installation de Windows ™, il va dans l'écran d'accueil. L'utilisateur doit se déplacer à travers une série d'instructions pour créer un compte et mot de passe, d'établir un fuseau horaire, et ainsi de suite. Cela peut prendre entre 10 et 20 minutes et le système configure ces modifications avant la livraison à l'utilisateur de l'ordinateur de bureau. À ce stade, l'utilisateur peut commencer à interagir avec le système d'exploitation, des modifications supplémentaires, et l'utilisation de l'ordinateur.

En mode audit, l'ordinateur contourne cette étape. Il démarre directement sur le bureau et l'utilisateur a accès à un compte d'administrateur par défaut. Les gens peuvent ajouter et supprimer des logiciels, personnaliser le système et apporter d'autres modifications souhaitées au cours de ce processus. Ils peuvent également valider l'installation de Windows, vérifier les conflits, et assurez-vous que l'ordinateur fonctionne correctement. Après l'arrêt, lorsque le redémarrage de l'ordinateur, il s'ouvrira avec l'écran d'accueil.

Un avantage du mode de vérification est que l'utilisateur sera toujours envie de l'ordinateur est tout neuf, comme aucune trace sont laissés pour compte. Le technicien n'a pas besoin de configurer un compte d'utilisateur ou de définir des paramètres génériques en passant par l'écran d'accueil de faire des changements de système. Cela peut être important lors de la préparation d'un ordinateur à vendre, car les utilisateurs veulent généralement l'impression qu'ils sont les premiers à démarrer un nouvel ordinateur, même si ce n'est jamais le cas, puisque quelqu'un doit démarrer l'ordinateur lors de l'installation pour s'assurer qu'il fonctionne correctement.

En mode audit, les gens ont accès à une gamme complète de fonctionnalités, y compris la possibilité de se connecter à des réseaux et faire une série de modifications du système. Cela diffère de mode sans échec, où le système d'exploitation limite opérations de l'utilisateur. En mode sans échec, les gens peuvent faire des choses comme faire reculer installations pour traiter les conflits du système, supprimer les logiciels malveillants, et ainsi de suite. Les gens peuvent accéder mode sans échec en appuyant sur F8 lors du démarrage. Cela fera apparaître un menu rapide demandant ce mode, l'utilisateur souhaite démarrer po Après l'arrêt, l'ordinateur démarrera normalement.

Qu'est-ce qu'une souris sans fil?

Une souris sans fil est un périphérique d'entrée dans un ordinateur qui permet à l'utilisateur d'interagir sans avoir l'inconvénient de cordes. Dans certains cas, il libère la souris pour se rapprocher de l'ordinateur et peut fournir une myriade d'options pour les ordinateurs et placement du processeur qui n'étaient pas disponibles auparavant. La technologie derrière la souris sans fil a été amélioré au fil des ans au point où la précision et la fiabilité est comparable à des souris informatiques traditionnels.

La technologie de transmission derrière la souris sans fil est en fait la même technologie que les gens ont fait usage de plusieurs décennies. Les ondes radio sont utilisées pour transmettre des informations dans les deux sens entre l'ordinateur et une souris sans fil. La plupart des souris traditionnelles font sur des fils.

Un des derniers produits lancés dans les technologies de transmission de la souris sans fil est la souris Bluetooth. Celui-ci utilise des principes très semblables à la technologie des ondes radio, mais les fréquences peuvent être légèrement différentes. La souris Bluetooth  est un choix idéal pour ceux qui ont des ordinateurs mis en place pour accepter la technologie Bluetooth. Alors que la plupart des souris sans fil nécessitent un récepteur devant être connecté à l'ordinateur, une souris Bluetooth  connecté à un ordinateur qui prend en charge la technologie n'a pas besoin de ce matériel supplémentaire.

Les avantages d'aller sans fil sont nombreux. Tout d'abord, tant qu'il est courant vers le système et de la souris, il va toujours y avoir un lien entre les appareils. Deuxièmement, les capacités sans fil de la souris sans fil permettent une certaine souplesse au cas où une personne doit toujours fonctionner l'ordinateur à distance, comme lors d'une présentation de diapositives.

Cependant, il y a quelques inconvénients à une souris sans fil ainsi. Ce sera soit nécessaire de recharger ou d'une nouvelle offre de batteries une fois l'alimentation est épuisée. Une souris traditionnelle a toujours assez de pouvoir courir à elle par le cordon de l'ordinateur. En outre, certains croient encore que la technologie de pointage utilisé n'est pas aussi précise que c'est avec souris sans fil.

Le type de technologie de suivi généralement utilisé avec une souris sans fil est soit la technologie LED optique ou de la technologie laser. La technologie laser est considérée comme le produit de qualité supérieure en raison de sa précision. S'il est possible de trouver des technologies sans fil dans une souris à boule, cela devient plus rare. Pourtant, pour ceux qui veulent l'option d'une souris sans fil avec la boule de suivi éprouvée par le temps, cette option est disponible et peut être trouvé, sinon dans des magasins d'électronique locales, puis par les détaillants en ligne.

Qu'est-ce qu'un nettoyeur de Cookie?

En 1995, lorsque Netscape d'abord été conçu et mis en œuvre la fonctionnalité des cookies dans son navigateur, il n'y avait pas de cookie contrôle disponibles. Les cookies ont été automatiquement activés par défaut. Des groupes de contrôle ont vite appris que les cookies sont utilisés à des fins invasives et des logiciels tiers vus le jour pour répondre à la question. Entrez le nettoyeur de cookie.

Les premières versions de programmes propres à biscuits simplement supprimé tous les cookies qui ont été trouvées sur le disque dur au démarrage, ou alternativement à arrêter. Ils n'ont pas empêché les témoins d'être fixés, ou placées sur l'ordinateur, et n'ont pas été configurées pour une grande mesure. Fonctionnalité de filtre à Cookie de ce type a été construit en plusieurs programmes utilitaires comme un bonus, mais certaines trouvé gênant car les cookies utiles ont été supprimés avec les cookies indésirables.

Bientôt, le nettoyeur de cookie est devenu plus d'un gestionnaire de cookies, intégrant un plus grand contrôle sur les cookies. Sans doute le plus propre cookie primé le plus populaire et complète et directeur était Cookie Crusher par le logiciel de limite. Cookie Crusher n'a pas seulement biscuits propres, mais a été le premier programme de cookie pour permettre à l'utilisateur d'éviter de cookies mis en premier lieu. Avec cette génération de nettoyage des cookies, les utilisateurs peuvent créer une liste de sites qui devraient être autorisés à placer des cookies, en préservant les cookies souhaitables.

Toutefois, cela s'est avéré être trop générale et, pour les sites qui ont généré les cookies utiles ont également généré des cookies Web de suivi, parfois des annonceurs tiers. Le nettoyeur de biscuit répondu à l'appel encore une fois, avec broyeur de Cookie ouvre la voie en proposant une caractéristique exclusive pour affiner le tri biscuit un peu plus loin. Il a offert de tri non seulement par l'adresse du site, mais aussi par le type de cookie présenté sur le site. Un cookie d'enregistrement pourrait être identifié et épargné, tandis qu'un cookie de suivi sur le même site pourrait être refusé automatiquement.

Aujourd'hui, il y a une profusion de produits de nettoyage et les gestionnaires cookies. Au fil des ans, le contrôle des cookies a également été intégré dans les navigateurs, mais un tiers nettoyant cookie parti ou le gestionnaire peut offrir un degré élevé de flexibilité et de facilité dans le contrôle des cookies à la volée ou sur demande. Si vous voulez plus de contrôle sur les cookies de votre navigateur fournit, ou un programme distinct pour des raisons de sécurité supplémentaire, un nettoyeur de cookie et gestionnaire conviendront à  votre navigateur

Quel est le rôle de la vie privée en éthique informatiques?

La rotection des données dans l'ordinateur éthique se réfère aux dilemmes éthiques auxquels les utilisateurs d'ordinateurs doivent faire face à certaines situations qui peuvent conduire à la violation de la vie privée d'une autre personne par l'utilisation des ordinateurs. L'éthique est une référence à un sens de ce qui est bien et mal. Le concept de l'éthique en ce qui concerne l'informatique a été mis au point par Nobert Weiner, professeur à l'Institut de technologie du Massachusetts (MIT) au début des années 1940 décennie. Durant cette période, Weiner a été impliqué dans un projet qui l'a amené à venir à la conclusion que le développement des ordinateurs et leur utilisation généralisée serait ouvrir la porte à des questions éthiques et sociales graves. Cela donne une idée de l'étendue de la vie privée à l'éthique de l'ordinateur.

Un exemple de l'application de la vie privée dans l'ordinateur éthique est la surveillance des ordinateurs de travail des employés. La question qui se pose dans ce cas est de savoir si elle est bonne pour les employeurs de surveiller subrepticement les activités de leurs employés en ce qui concerne la manière dont ils utilisent des ordinateurs au travail. Certaines personnes sont d'avis que l'employé est sur le temps de l'entreprise, en utilisant les ordinateurs de l'entreprise, et en tant que tels, devraient être engagées que dans des activités liées à l'entreprise. D'autres estiment que c'est une violation de l'éthique de la vie privée des employés de la société d'engager des procédures qui impliquent espionner leurs employés. Dans ce cas, la réponse à ce dilemme en ce qui concerne l'application de la vie privée à l'éthique de l'ordinateur n'est pas aussi nette que certains voudraient qu'il soit, parce qu'il y a des arguments pour et contre le contrôle des ordinateurs tandis que les employés sont au travail.

Un autre scénario dans lequel la question de la vie privée à l'éthique de l'ordinateur pourrait se poser est de l'utilisation des ordinateurs d'autres personnes. Lorsque quelqu'un utilise l'ordinateur d'une autre personne, simple morale exige que la personne ne doive pas passer par les éléments privés sur l'ordinateur. Un tel comportement est bien une violation de la vie privée à l'éthique de l'ordinateur. En regardant des articles comme les fichiers enregistrés sur l'ordinateur qui incluent des photos, des documents et de la musique serait une violation de la vie privée.

Une violation de la vie privée dans la déontologie de l’ordinateur s'applique également à l'envoi de cookies de suivi, adware et malware pour contrôler la façon dont quelqu'un se sert de l'Internet. Ces programmes sont créés pour constituer un dossier et l'analyse des différents sites Web d'un individu visites en ligne. Ces types de programmes sont principalement utilisés par diverses entreprises et les commerçants de suivre l'utilisation de l'ordinateur d'une personne aux fins notamment de la collecte de données et également d'envoyer des annonces spécifiques à cet utilisateur.

Qu'est-ce qu'une ligne massivement multijoueuse (MMO)?

 Une ligne massivement multijoueuse (MMO) de prochaine génération (next-gen) est généralement celle qui est développée pour inclure des fonctionnalités et un gameplay qui sont dynamiques et révolutionnaire. Lorsqu'ils sont utilisés correctement, un titre considéré comme un "next-gen MMO" doit inclure des éléments qui sont un départ assez radical par rapport à la génération actuelle. Le terme est souvent utilisé dans le marketing, cependant, d'indiquer un nouveau jeu et d'essayer de séparer les travaux antérieurs par d'autres développeurs. Tout titre qui est une next-gen MMO est susceptible d'inclure des éléments de gameplay qui diffèrent de la génération actuelle et ce type d'innovation peut être considéré comme une force ou une faiblesse.

Le terme "next-gen MMO» peut être difficile à définir pleinement, car il est souvent utilisé dans quelques contextes différents. Quand un jeu de société se réfère à leur produit comme "next-gen", il est possible que le terme est simplement utilisé comme synonyme de «nouveau». Dans ce contexte, il peut être difficile de déterminer ce que l'on entend vraiment, puisque l'utilisation de ce terme peut être simplement une forme de marketing.

A next-gen MMO, au-delà de toute autre chose, devrait inclure des fonctionnalités et des aspects de gameplay qui le distinguent des précédents titres, qui sont la génération actuelle. Simplement parce qu'un jeu est nouveau, ne signifie pas qu'il est intrinsèquement «next-gen», comme il peut être conçu pour jouer principalement comme ces MMO sur le marché actuel. Une façon dont ils peuvent être considérés comme des "next-gen" est à travers des modifications et des développements dans les quêtes. La plupart des MMO sont des quêtes que les joueurs peuvent prendre part à faire avancer le jeu vers l'avant et de développer leurs personnages. Si une nouvelle méthode est utilisée pour la création et la distribution de ces quêtes pour les joueurs, alors ce peut être un indicateur d'un MMO next-gen.

Les graphismes utilisés dans un jeu peuvent également pointer vers la génération, il est destiné. MMO sont souvent développés pour fonctionner sur une large gamme d'ordinateurs différents, puisque les développeurs d'entre eux veulent souvent autant de clients que possible. Un nouveau jeu avec des graphismes de pointe est susceptible d'être conçu comme un MMO next-gen car il est conçu pour le matériel plupart des gens auront au cours des prochaines années. Cela peut être un choix risqué, cependant, puisque une partie du marché MMO peut être laissé sur la version initiale en raison de limitations matérielles.

Très peu de jeux ont été libérés comme une next-gen MMO, seulement à l'échec lors de la libération. Modifications des contrôles peuvent être considérées comme un changement rafraîchissant, mais nombreux joueurs préfèrent finalement le type de contrôle de caractère, ils sont déjà familiarisés avec de précédents titres. L'innovation est compliqué dans le marché MMO, puisque les joueurs veulent souvent quelque chose de nouveau qu'ils sont encore capables de reconnaître. Beaucoup de développeurs choisissent de se concentrer sur un aspect particulier du gameplay, comme le conte ou le combat dans le jeu, de créer de nouveaux systèmes qui mettent leur travail en dehors des autres titres de la génération actuelle.

Dans les ordinateurs, Qu'est-ce qu'une routine?

Un sous-programme dans la programmation informatique est une petite partie d'un module de code plus vaste qui a ses propres opérations internes visant à servir l'ensemble du programme. Un sous-programme est parfois appelé une fonction ou une méthode, car elle renvoie un résultat de code spécifique qui est utilisé par le programme. La programmation fonctionnelle prévoit le code polyvalent qui est aménagé en morceaux. Les programmeurs choisissent ensuite les événements qui déclenchent les fonctions "entraînement" L'expérience de l'utilisateur.

Les langages informatiques différents utilisent des fonctions de sous-programmes de différentes manières. Certains langages de programmation informatiques utilisent un modèle "stack", où les fonctions ou sous-routines sont disposés dans un format linéaire, et utilisés conformément à leur intérêt immédiat. D'autres langues utilisent des formats compartimentés pour isoler les fonctions et les distinguer les uns des autres.

L'utilisation d'un sous-programme est correctement partie de ce qu'un programmeur apprend quand il ou elle est à la recherche de façons de garder code informatique accessible. Stratégies essentielles comme l'utilisation efficace d'un sous-programme vont de pair avec d'autres stratégies plus générales, telles que la façon d'utiliser l'espace blanc dans le code, ou comment laisser directions pour les changements de programme avec des commentaires. Organiser code informatique de manière appropriée, il est beaucoup plus facile pour les autres programmeurs et les ingénieurs à «lire», et comprendre ce qui se passe dans le programme.

Tout le code composé par des sous-programmes et d'autres modules de code est souvent faite dans un programme "exécutable". Appel d'un programme exécutable a trait à l'idée d'exécution ou de «courir» un programme. Dans de nombreux cas, le programme exécutable est simplement constitué d'un ensemble de sous-programmes. Quand quelqu'un "tourne" le programme, l'ordinateur commence par une première ligne de code, puis se fait le long d'autres lignes de code successif par les instructions écrites dans le programme

Un autre avantage principal de sous-programmes est à la tâche de débogage d'un programme. S'il y a un problème avec le programme, les ingénieurs peuvent aller dans le code et regarder à travers les lignes de code séquentiel pour voir où le problème a commencé. Avec sous-programmes, les programmeurs peuvent regarder chaque morceau de code séparément et "clair" les parties qui sont sans erreur de se concentrer sur l'endroit où les erreurs ne se produisent.

L’utilisation de sous-programme est une partie intégrante de l'apprentissage de programmation informatique. Les sous-programmes sont souvent une partie des cours de sciences informatiques universitaires. Les programmeurs apprendre ces compétences à l'école ou sur le terrain, afin de créer des programmes avec une meilleure fonction et de la transparence.

Qu'est-ce qu'une étiquette RFID Microchip?

Le terme «RFID tag microchip" peut se référer généralement à toute sorte d'identification par radiofréquence (RFID) Dispositif, puisque tous sont basés sur les puces, ou spécifiquement à un tag RFID implantable puce. Il y a un large éventail d'utilisations de ces dispositifs et de nouvelles utilisations sont constamment développées par les fabricants qui souhaitent élargir leur marché, ainsi que les personnes qui ont pensé de nouvelles applications de la technologie RFID. Plusieurs quincailleries ou les magasins d'électronique vendent des puces d'étiquettes RFID et des lecteurs associés, et de nombreux produits sont emballés avec ces puces embarquées.

RFID comprend un circuit intégré, également connu en tant que micro-puce, fixé à une antenne. Le circuit permet de stocker une quantité limitée de données et des signaux de process transmises vers et depuis l'antenne. Selon la conception, un dispositif RFID peut être passive, répondant uniquement lorsqu'il est activé par un autre appareil, ou il peut être actif, toujours transmettre à tout ce qui peut capter le signal. RFID est utilisée pour baliser les choses avec une identité unique.

Une puce RFID tag peut être utilisé pour des choses comme l'inventaire du magasin de suivi, le suivi des équipements dans un établissement vaste et tumultueux, créant paiement automatique passe pour permettre aux gens de passer par les péages, etc. Une petite salve de données qui peuvent être garantis ou non garantis se déroule sur le tag RFID Microchip et accessible par quelque chose qui peut lire, comme un coup de baguette utilisée pour analyser les périphériques dans l'inventaire, ou une PayGate à un poste de péage.

Dans le cas d'une micropuce RFID implantable, le dispositif est destiné à être utilisé comme un implant médical. L'utilisation la plus répandue des implants RFID est chez les animaux, où les implants sont utilisés pour assurer le suivi des troupeaux, animaux de balises afin qu'ils puissent être récupérés s'ils sont perdus ou volés, et dans le but d'identifier de manière unique les animaux de laboratoire. Dans ce cas, la puce RFID est revêtu d'un matériau non réactif et conditionnés pour être suffisamment petit pour qu'il puisse être inséré avec une injection.

Un problème avec le tag technologie des micropuces RFID utilisée chez les animaux, c'est qu'il n'est pas cohérent. C'est un grand problème surtout avec des animaux, comme animal de compagnie micropuce avec une technologie numérisée avec une autre technologie peut arriver que unchipped sur l'écran du scanner. En conséquence, l'animal peut ne pas être recouvrable si elle dispose également d'autres pièces d'identité, ou de ses propriétaires ont fait preuve de diligence à obtenir une notification avec une description claire sur le contrôle des animaux et vétérinaires locaux.

Qu'est-ce que Socket 1156?

Socket 1156, mieux connu sous le LGA 1156, est une unité centrale de traitement (CPU) socket Intel Corporation Semiconductor Company conçu pour son Lynnfield et Clarkdale-nom de code des processeurs. Sorti en 2009, elle est surtout connue comme une prise pour l’i3, i5 et i7, ce qui représente la base de la société, les entrées de milieu de gamme et de haut niveau, respectivement, de son processeur Core marque phare de processeurs axés sur le consommateur. Outre LGA 1156, Socket 1156 est également connu comme Socket H.

Comme les autres prises CPU, Socket 1156 est conçue pour connecter le processeur à la carte mère pour la conductivité électrique, ainsi que pour la sécurité physique et de protection. Le préfixe LGA signifie "grid array terre», qui est un facteur de forme de la prise qui implique les broches, qui accueillent le CPU, disposées d'une manière ordonnée, à quatre rangées, grille-comme la disposition sur un substrat en forme de carré, avec le nombre 1156 inculper le nombre de broches. Socket 1156 a une variante appelée LGA LGA flip-chip (FCLGA). Cela signifie que le CPU est retournée pour exposer son dos, qui est sa partie la plus chaude. Ainsi, un utilisateur peut placer un radiateur là pour dissiper la chaleur et par conséquent réduire la possibilité d'un dysfonctionnement CPU.

Les dimensions physiques du Socket 1156 est d'environ 1,57 pouces carrés (40 millimètres carrés), faites pour accueillir le pouce 1.48-carré (mm 37,5 carré) puces compatibles. Une section 0.94 par 0.63 pouces (24-en-16-mm) est coupée au milieu. La taille de l'emplacement des broches est 0,036 pouce (0,9144 mm).

Socket 1156 prend en charge la série dual-core i3-5xx du Core i3, dual-core i5-série 7xx i5-6xx et quad-core du Core i5 et quad-core i7-8xx série des Core i7. Le LGA 1155 compatible Core i3 a une plage de vitesse de traitement 2,93 à 3,2 gigahertz (GHz). Les plages de la série i5-6xx et 7xx-sont 3.2 à 3.6 GHz et 2,66 à 2,8 GHz, respectivement, tandis que celui de l'i7 est de 2,8 à 2,93 GHz. En ce qui concerne les spécifications de la mémoire, tout Socket 1156 compatible avec les puces Intel Core supporte deux canaux de troisième génération à double débit de données synchrone de la mémoire dynamique à accès aléatoire (DDR3 SDRAM) de l'architecture avec une vitesse maximale 1,333 MHz.

Le processeur Intel Core n'est pas la seule marque du processeur Socket 1156 qui prend en charge. Il y a aussi la série dual-core G1xxx du Celeron bas de gamme et des séries G6xxx du milieu de gamme Pentium, ainsi que le quad-core et L34xx série X34xx du serveur et poste de travail Xeon orientée. Les vitesses de traitement sont de 2,26 GHz, 2,8 GHz, 1,86 GHz et de 2,4 à 2,93 GHz, respectivement. Alors que le Socket 1156 compatible Xeon utilise le même maximum 1,333 MHz DDR3 SDRAM standard des puces Core, Celeron et la vitesse maximale de la mémoire du Pentium est plus faible, à 1,066 MHz.

Qu'est-ce que La copie carbone à long terme?

 La copie carbone à long terme se réfère à une méthode dépassée de produire une copie instantanée d'un document dactylographié ou manuscrit. En plaçant une feuille de papier carbonisé entre deux documents, tout ce qui était dactylographiés ou écrits sur la feuille supérieure transféré à la feuille de fond en vertu du carbone cireuse entre eux étant impressionnés sur le papier sous-jacent.

Une copie de carbone était la meilleure façon de faire un contrat, demande, facture en double ou autre note. Cependant, il avait ses inconvénients. Papier carbone était en désordre, et de faire plus d'une copie signifie mettre des feuilles de carbone supplémentaires entre les feuilles suivantes de papier. En outre, après que la feuille de carbone a été utilisé qu'une seule fois, il a été généralement jetés, ce qui entraîne beaucoup de déchets. Réutiliser le papier carbone pourrait entraîner de mauvaises copies.

Un autre inconvénient d'une copie carbone était que la feuille de carbone lui-même est devenue un duplicata du matériel transféré à l'inverse, quand on regarde la feuille de carbone vers le haut. En tenant la feuille à la lumière et la lecture par l'arrière, le transfert pourrait facilement être lu. Cela est particulièrement problématique pour les organismes gouvernementaux traitant des informations sensibles, mais est également devenu un problème lorsque les cartes de crédit ont été utilisées à des transactions au point de vente. Les chiffres et les signatures ont été si souvent volées que c'est devenu l'habitude pour les clients de demander la feuille de carbone en arrière. Les machines à cartes électroniques de crédit "swipe" finalement pris la place des reçus sur papier, éliminant le besoin de copies de carbone au point de vente.

Aujourd'hui, une copie carbone est rarement utilisée. Les photocopieuses, une fois coûteux, sont devenus abordables et omniprésent, construit dans les plus petites machines de bureau. Dans les cas où une copie carbone pourrait encore être utile, par exemple pour les réparateurs dans le domaine, papier autocopiant faite par des procédés chimiques fournir des copies sans intervenir feuilles carbonisées. Un exemple peut être vu dans chéquiers personnels qui créent une copie carbone sans papier carbone.

Peut-être bizarrement, l'héritage durable de la copie carbone est ses initiales: cc Ceux-ci sont encore utilisés à la fin de la correspondance pour indiquer quand les copies sont déposés ou transmis à d'autres parties. En-têtes de courrier électronique, le champ "cc" sert à entrer un second destinataire afin de lui enverra une «copie carbone» de l'e-mail d'origine.

Qu'est-ce qu'une caméra de sécurité sans fil?

Une caméra de sécurité sans fil est généralement une petite caméra vidéo, alimenté par batterie discrète qui, au lieu d'enregistrer des images à l'intérieur, transmet le signal sans fil à un dispositif de réception. Le récepteur doit être dans 300 à 500 pieds (91 à 152 mètres) de l'appareil photo, selon le modèle. La connexion du récepteur à un téléviseur va permettre la surveillance à distance du signal vidéo. Raccordement à un magnétoscope ou DVR permettra l'enregistrement du signal pour l'affichage ou l'archivage plus tard.

Il existe de nombreuses variantes de fond sur des caméras de sécurité sans fil pour convenir à différentes applications. Dans certains cas, l'appareil n'a pas besoin d'être discret, et peut-être AC-alimenté. Une mère qui veut garder un œil sur son bébé endormi pendant qu'elle est dans d'autres domaines de la maison peut acheter une caméra de sécurité sans fil fourni avec un adaptateur secteur. En plaçant la caméra de sorte qu'elle voit le lit de bébé, puis connecter le récepteur à un téléviseur dans une autre pièce, elle peut regarder son bébé dormir à poings fermés avec un simple coup d'œil à la télévision, même si elle a tendance à autres choses. Ceci est particulièrement pratique dans une maison de deux étages où un contrôle physique signifie monter les escaliers à plusieurs reprises.

D'autres situations, cependant, appellent à une caméra plus discrète qui permettra d'enregistrer en secret.

Bien que la plupart des gens soient décents, des reportages de "gardiens" abusives filmés par des cames nounou ou caméras espion ont choqué les parents. Cames Nanny sont rien de plus que de petites caméras de sécurité sans fil. Ces fonctionnant sur batterie de minuscules caméras, pas plus gros qu'une pièce de monnaie, peuvent être cachés n'importe où dans la maison. Au lieu d'être suivi en direct, le signal peut être enregistré sur un magnétoscope ou un enregistreur vidéo numérique pour les visionner plus tard.

Sinon, il y a des caméras de sécurité Internet sans fil qui vous permettra de contrôler à distance la vidéo de la caméra sur Internet. La caméra transmet le signal via votre existant réseau sans fil routeur ou adaptateur LAN. Il est envoyé à un particulier adresse IP. En entrant cette adresse IP dans une fenêtre de navigateur, vous pouvez regarder et écouter de n'importe où. Logiciel peut également inclure la manipulation de l'appareil, où le panoramique, d'inclinaison ou de zoom est possible.

Les caméras de sécurité sans fil à Internet peuvent être utilisés pour garder un œil sur votre entreprise, maison, animaux domestiques, ou des biens, et sont particulièrement utiles pour les vacances. En vous connectant sur un ordinateur portable, par exemple, vous pouvez prendre un coup d'œil rapide à la maison pour s'assurer que tout est correct. Le signal peut également être enregistré au disque dur. Certaines caméras sont activé par le mouvement, restant hors sauf si il y a du mouvement, au moment où l'appareil photo non seulement active mais peut vous envoyer un e-mail de notification ou d'un message texte.

Caméras de sécurité sans fil peuvent être utilisés à des fins innombrables y compris donnant sur la véranda, allée ou d'autres domaines de la propriété personnelle ou professionnelle. Ils peuvent être utilisés pour surveiller les employés, les enfants, ou pour décourager le vol et le vandalisme. Ils peuvent être utilisés pour protéger, espion, garde ou envahir, et les utilisations malheureusement sans scrupules ne sont pas rares.

Les caméras de sécurité installées dans des propriétés ont un effet dissuasif connu à la criminalité. Certaines entreprises vendent même des caméras de sécurité fausse pour ceux sur un budget. Beaucoup viennent avec une LED rouge clignotant et de panoramique des mouvements d'imiter la vraie chose.

De la très coûteux à relativement pas cher, avec la grande variété de caméras de sécurité sans fil disponibles aujourd'hui, il est un système prêt à répondre à vos besoins et votre budget, quelles que soient vos exigences.

Quels sont les pixels par pouce?

 Le terme des pixels  par pouce (PP I), qui est également parfois appelés densité de pixels, est utilisé pour décrire la résolution d'une image numérique. Un pixel est la plus petite unité qui est utilisé pour constituer une image numérique, et il existe habituellement comme un seul point de couleur. Pour cette raison, la résolution d'une image est parfois dénommée points par pouce (ppp) au lieu de pixels par pouce ou PP I. Le nombre de pixels qui existent au sein d'un pouce carré d'une image numérique définir le PP I ou DPI. Si l'image est agrandie ou rétrécie vers le bas de la taille, le nombre de pixels par pouce va changer tout comme la résolution de l'image va changer.

Lors de la création ou de choisir une image pour la publication en ligne ou en version imprimée, pixels par pouce est important. Une image qui a un faible nombre de pixels par pouce se penchera floue sur un écran d'ordinateur et quand il est imprimé. Il s'agit, bien sûr, sauf si l'image est considérablement réduite en taille. Une image avec un nombre élevé de pixels par pouce, d'autre part, se penchera plutôt nette et claire à la fois sur un écran d'ordinateur ou sur papier.

En général, une image numérique de bonne qualité aura 300 pixels par pouce ou plus. Il y a des cas dans lesquels le nombre de pixels par pouce est beaucoup plus élevé. Images qui sont créés pour des sites qui permettent aux utilisateurs de zoomer en étroite collaboration sur les images sont souvent créées à très haute résolution. Un site de vente de bijoux, par exemple, pourrait créer des images avec une résolution suffisamment élevée pour permettre aux utilisateurs de zoomer en étroite collaboration sur les détails de l'image.

Le nombre de pixels par pouce affecte la qualité des images affichées sur les écrans de télévision, ainsi que la qualité des images affichées sur les écrans d'ordinateur. La télévision qui est capables d'afficher des spectacles et des événements en haute définition sont capables d'afficher plus de pixels par pouce que les téléviseurs qui n'ont pas ce genre de capacité. PP I affecte également l'affichage sur des appareils portatifs tels que les téléphones mobiles et assistants numériques personnels. La même chose est vraie pour les appareils mobiles qui sont largement utilisées à des fins récréatives telles que celle que jouer de la musique, des jeux et des émissions de télévision et des films.

Quels sont les types de programmes d'ordinateur?

Étant donné que la définition de la programmation informatique est si vaste et l'utilisation de programmes si omniprésente, il y a effectivement de nombreux types de programmation informatique, souvent définis dans radicalement différentes façons. Les types les plus fondamentaux de la programmation informatique peuvent être décomposés par le langage de programmation - comme C, Lisp ou Java  - utilisé par le programmeur. Dans d'autres contextes, il y a peut-être seulement deux types de programmation informatique - systèmes et d'applications. Certaines distinctions sont faites entre la programmation réseau, la programmation basée sur le Web et la programmation de bureau. Les différents types de programmation informatique peuvent parfois être séparés par la plate-forme cible, tels que les systèmes de programmation, système embarqué temps réel (RTS) programmation de programmation ou de base de données.

Les différents types de programmation informatique sont souvent définis par le langage utilisé pour écrire le logiciel. Il y a beaucoup de langues disponibles, mais ils tombent largement en soit langages structurés tels que C ou langages orientés objet tels que Java , les deux étant couramment utilisé par les professionnels pour les différentes tâches. Les langues peuvent également être impératif, comme ceux mentionnés précédemment, ou fonctionnelles, comme Lisp, dont les programmes sont constitués d'une série de fonctions au lieu de commandes. Certains programmes d'ordinateur se fait purement avec les langages de script, qui sont interprétés documents lisibles par l'homme qui effectuent des opérations dans un autre cadre.

Il a été traditionnellement une distinction entre deux grands types de programmation informatique. La première est la programmation d'applications et consiste à écrire des programmes qui peuvent être directement utilisées pour certaines fonctions. Sinon, il y a la programmation du système, qui vise à concevoir des programmes pour la gestion du matériel ou des cadres dans lesquels les applications peuvent s'exécuter, tels que les systèmes d'exploitation.

Comme la technologie de réseautage et de communication à distance est devenue plus largement utilisé, certains types de programmation informatique ont commencé à se distinguer des autres domaines de la programmation informatique. La programmation réseau est considéré comme différente en raison de la connaissance requise de protocoles réseau et des interfaces matérielles. Programmation des applications ou des serveurs Web nécessitent des connaissances spécifiques de restrictions de sécurité, les protocoles d'Internet et des modèles uniques de conception de programmation.

Il existe également des types de programmes d'ordinateur qui sont spécifiques à un domaine ou matériel cible. La programmation de base de données implique l'utilisation de langages de requêtes spéciales, des scripts et autres éléments d'interagir avec les infrastructures de bases de données spécifiques. La programmation du jeu implique la connaissance du matériel graphique, algorithmes graphiques et techniques d'optimisation parfois spéciaux. Les systèmes embarqués, tels que les appareils portables ou consoles, peuvent impliquer des spécifications matérielles et des connaissances uniques des bibliothèques des fournisseurs. Programmation plus avancée du système en temps réel peut impliquer l'écriture de logiciels de commande de sécurité pour les centrales nucléaires ou de matériel militaire.

Pourquoi Some Internet Tax-Free Shopping?

 Beaucoup de gens sont agréablement surpris lors de l'achat sur Internet est libre d'impôt. Cependant, tous les achats sur Internet est libre d'impôt, cela dépend beaucoup de l'endroit où vous vivez et où la société auprès de laquelle vous commandez est situé. Dans la plupart des cas, vous ne imposé une taxe de vente sur les produits que vous achetez auprès d'une compagnie d'Internet qui se trouve dans votre état. Si vous passez commande en dehors de votre état, les achats sont généralement libres d'impôt.

Il y a quelques Etats où toutes les commandes sont en franchise d'impôt. Alaska, le Delaware, Hawaii, Montana, New Hampshire et l'Oregon n'ont pas de taxe de vente. Donc, même si l'on vit dans un de ces états, les achats plus Internet des entreprises dans le pays d'origine ne sont pas imposés.
Si l'on visite et boutiques dans un autre État qui applique la taxe de vente, on ne peut généralement pas faire des achats en franchise d'impôt. Cependant, si l'on est physiquement dans cet état au moment de l'achat, on peut être bénéficient de certaines choses que les taxes paient, comme bonnes routes.

En revanche, les achats sur Internet signifient que l'on n'est pas physiquement dans l'état où l'on procède à l'achat. On ne peut pas en dire autant être en utilisant toutes les ressources de cet Etat, donc on ne bénéficie pas de l'argent payé en taxe de vente. Par conséquent achat en franchise d'impôt semble juste.

Toutefois, les achats en franchise d'impôt sur l'Internet peuvent ne pas être exactement en franchise d'impôt. En fait, dans certains États, on est censé faire rapport tous les achats sur Internet, et dûment payer la taxe de vente à la fin de chaque saison des impôts. Cela est particulièrement le cas quand on commande les choses à partir d'un site en ligne qui existe dans son état. Souvent, les commerçants en ligne imposent des taxes de vente à personne, pas même les gens qui devraient être taxés en vertu du droit de l'État. Donc, techniquement, il faut surveiller soi-même et de payer les taxes applicables.

Ce type d'auto-surveillance est rarement fait. La plupart des gens ne signalent pas les achats détaxés où une taxe aurait dû être versée. Ils peuvent citent que l'évaluation de taxes devrait être le travail du commerçant. Si un commerçant ne parvient pas à imposer des taxes appropriées, le commerçant doit payer le gouvernement de manière appropriée. C'est une perte de temps pour les consommateurs, selon certains, à la recherche de sites qui se trouvent physiquement dans leur propre Etat.

Certains hommes politiques plaident pour taxer l'utilisation d'Internet pour compenser les pertes subies par les entreprises locales. Cependant, cette idée doit encore devenir n'importe quel type de loi, et s'oppose par beaucoup. À un certain moment dans l'avenir, cependant, les achats sur Internet pourraient ne pas être exempts d'impôt si l'utilisation d'Internet est imposée.

Dans les ordinateurs, Qu'est-ce qu'une routine?


Un sous-programme dans la programmation informatique est une petite partie d'un module de code plus vaste qui a ses propres opérations internes visant à servir l'ensemble du programme. Un sous-programme est parfois appelé une fonction ou une méthode, car elle renvoie un résultat de code spécifique qui est utilisé par le programme. La programmation fonctionnelle prévoit le code polyvalent qui est aménagé en morceaux. Les programmeurs choisissent ensuite les événements qui déclenchent les fonctions "entraînement" L'expérience de l'utilisateur.
Les langages informatiques différents utilisent des fonctions de sous-programmes de différentes manières. Certains langages de programmation informatiques utilisent un modèle "stack", où les fonctions ou sous-routines sont disposés dans un format linéaire, et utilisés conformément à leur intérêt immédiat. D'autres langues utilisent des formats compartimentés pour isoler les fonctions et les distinguer les uns des autres.
L'utilisation d'un sous-programme est correctement partie de ce qu'un programmeur apprend quand il ou elle est à la recherche de façons de garder code informatique accessible. Stratégies essentielles comme l'utilisation efficace d'un sous-programme vont de pair avec d'autres stratégies plus générales, telles que la façon d'utiliser l'espace blanc dans le code, ou comment laisser directions pour les changements de programme avec des commentaires. Organiser code informatique de manière appropriée, il est beaucoup plus facile pour les autres programmeurs et les ingénieurs à «lire», et comprendre ce qui se passe dans le programme.
Tout le code composé par des sous-programmes et d'autres modules de code est souvent faite dans un programme "exécutable". Appel d'un programme exécutable a trait à l'idée d'exécution ou de «courir» un programme. Dans de nombreux cas, le programme exécutable est simplement constitué d'un ensemble de sous-programmes. Quand quelqu'un "tourne" le programme, l'ordinateur commence par une première ligne de code, puis se fait le long d'autres lignes de code successif par les instructions écrites dans le programme.
Un autre avantage principal de sous-programmes est à la tâche de débogage d'un programme. S'il y a un problème avec le programme, les ingénieurs peuvent aller dans le code et regarder à travers les lignes de code séquentiel pour voir où le problème a commencé. Avec sous-programmes, les programmeurs peuvent regarder chaque morceau de code séparément et "clair" les parties qui sont sans erreur de se concentrer sur l'endroit où les erreurs ne se produisent.
L’utilisation de sous-programme est une partie intégrante de l'apprentissage de programmation informatique. Les sous-programmes sont souvent une partie des cours de sciences informatiques universitaires. Les programmeurs apprendre ces compétences à l'école ou sur le terrain, afin de créer des programmes avec une meilleure fonction et de la transparence.
Ecrit par: A. Leverkuhn
Edité par: Andrew Jones 

Qu'est-ce qu'une étiquette RFID Microchip?

Le terme «RFID tag microchip" peut se référer généralement à toute sorte d'identification par radiofréquence (RFID) Dispositif, puisque tous sont basés sur les puces, ou spécifiquement à un tag RFID implantable puce. Il ya un large éventail d'utilisations de ces dispositifs et de nouvelles utilisations sont constamment développées par les fabricants qui souhaitent élargir leur marché, ainsi que les personnes qui ont pensé de nouvelles applications de la technologie RFID. Plusieurs quincailleries ou les magasins d'électronique vendent des puces d'étiquettes RFID et des lecteurs associés, et de nombreux produits sont emballés avec ces puces embarquées.

RFID comprend un circuit intégré, également connu en tant que micro-puce, fixé à une antenne. Le circuit permet de stocker une quantité limitée de données et des signaux de process transmises vers et depuis l'antenne. Selon la conception, un dispositif RFID peut être passive, répondant uniquement lorsqu'il est activé par un autre appareil, ou il peut être actif, toujours transmettre à tout ce qui peut capter le signal. RFID est utilisée pour baliser les choses avec une identité unique.

Une puce RFID tag peut être utilisé pour des choses comme l'inventaire du magasin de suivi, le suivi des équipements dans un établissement vaste et tumultueux, créant paiement automatique passe pour permettre aux gens de passer par les péages, etc. Une petite salve de données qui peuvent être garantis ou non garantis se déroule sur le tag RFID Microchip et accessible par quelque chose qui peut lire, comme un coup de baguette utilisée pour analyser les périphériques dans l'inventaire, ou une PayGate à un poste de péage.

Dans le cas d'une micropuce RFID implantable, le dispositif est destiné à être utilisé comme un implant médical. L'utilisation la plus répandue des implants RFID est chez les animaux, où les implants sont utilisés pour assurer le suivi des troupeaux, animaux de balises afin qu'ils puissent être récupérés s'ils sont perdus ou volés, et dans le but d'identifier de manière unique les animaux de laboratoire. Dans ce cas, la puce RFID est revêtu d'un matériau non réactif et conditionnés pour être suffisamment petit pour qu'il puisse être inséré avec une injection.

Un problème avec le tag technologie des micropuces RFID utilisée chez les animaux, c'est qu'il n'est pas cohérent. C'est un grand problème surtout avec des animaux, comme animal de compagnie micropuce avec une technologie numérisée avec une autre technologie peut arriver que unchipped sur l'écran du scanner. En conséquence, l'animal peut ne pas être recouvrable si elle dispose également d'autres pièces d'identité, ou de ses propriétaires ont fait preuve de diligence à obtenir une notification avec une description claire sur le contrôle des animaux et vétérinaires locaux.

Qu'est-ce que LISTSERV ?

 LISTSERV  est un logiciel qui aide généralement les organisations et les individus à créer, gérer et distribuer des messages à une liste de diffusion électronique. Pour la plupart, le logiciel gère la liste automatiquement, permettant aux membres de se retirer et de sortir par courriel. Ces listes sont généralement collections d'adresses électroniques que reçoivent tous les mêmes communications. Le programme peut permettre aux membres de communiquer avec l'ensemble du groupe, ou il peut être utilisé uniquement comme une liste de distribution d'un bulletin d'information ou annonce email.

La liste de diffusion terme est devenue, dans certains milieux, un terme générique utilisé pour décrire une liste de distribution électronique. Cependant, LISTSERV  est une marque qui fait référence à un logiciel particulier créé par Eric Thomas en 1986. Le système de messagerie est actuellement proposé à la vente par L-Soft, une société de logiciels qui a été fondée par Thomas. Il ya plusieurs autres entreprises qui offrent des logiciels qui effectuent des tâches similaires, et certaines de ces alternatives sont gratuits.

Il y a plusieurs façons que LISTSERV  peut être utilisé. Tout d'abord, elle peut faciliter un groupe de discussion en ligne ou un forum électronique. Membres envoient souvent des courriels à l'adresse e-mail principale, ainsi que le programme transmet automatiquement les messages à tout le monde dans le groupe. Cela permet aux membres d'envoyer un courriel à tous les autres sans avoir à acquérir personnellement toutes leurs adresses e-mail.

Deuxièmement, LISTSERV  peut offrir la possibilité aux membres de recevoir une liste tronquée de messages électroniques. Par exemple, si un membre choisit cette option, il peut recevoir une mise à jour qui montre les faits saillants des activités de la semaine sur l'email de groupe. Cette fonction peut aider à garder la boîte de réception d'un utilisateur de recevoir potentiellement nombreux messages individuels.

Troisièmement, LISTSERV  peut être utile comme un simple point de contact central où les membres peuvent opter dans ou hors d'une liste d'envoi automatique. Le programme peut alors être utilisé par les organisations pour envoyer des informations aux seules personnes qui ont opté po Si elle est utilisée de cette manière, les membres de la liste ne sont généralement pas communiquer entre eux. Newsletters et des pages d'annonces peuvent être envoyés à l'ensemble du groupe à la fois.

Selon L-Soft, LISTSERV  combat les spams et les virus. Lorsque le logiciel reconnaît le spam dans un message, le programme bloque généralement sur tous les serveurs disponibles. Cela peut aider à réduire le nombre de spams envoyés par le biais de la liste de distribution. En outre, le programme scanne habituellement des messages pour les virus et les blocs connus messages infectés de passer par la liste

Comment rester anonyme en ligne?

 Il y a un certain nombre de façons différentes de rester anonyme en ligne, y compris les méthodes par lesquelles vous pouvez utiliser le logiciel pour améliorer votre anonymat et pratiques pour vous protéger. L'utilisation d'un serveur proxy, par exemple, peut vous aider à rester anonyme en plaçant des mesures supplémentaires entre votre système et n'importe quel site que vous visitez. Il y a également quelques pratiques générales à garder à l'esprit à rester anonyme en ligne tels que ne pas publier des informations sur vous-même.

Vous voudrez peut-être rester anonyme en ligne pour une variété de raisons, mais vous devez garder à l'esprit que les différentes méthodes pour maintenir l'anonymat nécessitent tous un effort de votre part. La façon même dont les différents protocoles de communication en ligne sont mis en place exigent l'identification de votre système de se connecter et de communiquer avec d'autres systèmes sur Internet. Votre adresse de protocole Internet (IP) est utilisé pour se connecter à d'autres systèmes et élimine efficacement votre capacité à garder l'anonymat en ligne.

Pour contrer cela, cependant, vous pouvez utiliser un serveur proxy pour agir en tant que, Äúmiddle homme, l'UA entre votre système et d'autres sites Web ou des systèmes en ligne. Il y a beaucoup de serveurs et de systèmes que vous pouvez utiliser pour rester anonyme en ligne proxy, mais ils agissent tous de la même façon. Fondamentalement, un serveur proxy est un serveur auquel vous vous connectez, qui se connecte ensuite à d'autres serveurs en ligne pour accéder à l'information sur ces serveurs, tels que les sites Web.

Pendant une utilisation normale d'Internet, vous pouvez vous connecter à un site Web en ayant votre ordinateur contacter le serveur sur lequel le site se trouve et en demandant de se connecter au site. Lorsque vous faites cela, le serveur et l'administrateur du site est capable de voir les informations vous concernant, telles que votre adresse IP et votre fournisseur de services Internet (ISP). Si vous utilisez un serveur proxy pour rester anonyme en ligne, cependant, le serveur du site vous connecter, Äúsees, l'UA les informations du serveur proxy, plutôt que vos propres informations. Les serveurs proxy et services similaires peuvent avoir différents niveaux d'efficacité contre une attaque directe ou tentative de quelqu'un pour voir ce que vous faites en ligne.

Vous pouvez également améliorer votre capacité à rester anonyme en ligne en contrôlant la quantité d'informations que vous indiquez sur vous-même sur différents sites Internet. Si l'anonymat est important pour vous, alors vous ne devriez pas utiliser une adresse de courriel qui inclut votre nom ou un anniversaire, et vous ne devriez pas publier votre nom ou d'autres informations vous concernant sur des forums ou autres sites en ligne. Vous devez aussi être prudent de métadonnées dans les fichiers que vous affichez en ligne, car cela peut potentiellement vous ou l'ordinateur que vous utilisez identifier. Il peut également être avantageux d'utiliser plus d'une adresse de courrier électronique, de sorte que vous pouvez contrôler la quantité d'informations à propos de vous-même est disponible pour les entreprises et les sites Web que vous utilisez.

Qu'est-ce qu'un vecteur d'attaque?

 Un vecteur d'attaque est un mode d'entrée dans un ordinateur ou un système en réseau, permettant à une personne avec l'intention malveillante de dommages, contrôle, ou interférer avec les opérations. Tout comme vecteurs de la maladie, les vecteurs d'attaque agissent comme des transporteurs, dans ce cas, le code malveillant et d'autres activités visant à nuire à un système informatique. Il y a toute une gamme de différents vecteurs et les nouveaux développements dans l'informatique sont faites, surtout en ligne, vecteurs supplémentaires apparaissent, par exemple, really simple syndication (RSS) peut agir comme un vecteur d'attaque pour les gens qui veulent détourner un flux d'implanter un cod Il y a plusieurs façons dont les gens peuvent exploiter un vecteur d'attaque. On est avec la programmation. Si les gens peuvent identifier une faiblesse dans un système et un programme quelque chose à en tirer profit, ils peuvent réussir à entrer dans le système et provoquer des dégâts. Il peut s'agir de tout, de l'insécurité dans les trous de sécurité nécessaires, comme la possibilité de recevoir des pièces jointes dans les courriels. Les programmeurs profitent également des choses comme des sites Web avec scripts. Depuis de nombreux navigateurs sont conçus pour fonctionner tous les scripts automatiquement, il est très facile d'insérer un script malveillant dans une page d'attaquer un utilisateur novice.

D'autres hackers et crackers utilisent la tromperie comme méthode pour s'introduire dans le système. Dans ce cas, le vecteur d'attaque est quelque chose qu'une personne entre en contact avec. Les gens peuvent utiliser des tactiques comme les conversations dans la messagerie instantanée, e-mails trompeurs, et les sites construits pour ressembler à quelque chose d'autre pour amener les gens à donner des informations ou compromettent leurs réseaux. Un exemple classique de tromperie est un e-mail inquiétant prétendant provenir de la banque de quelqu'un, de diriger le client à identifier immédiatement et de fournir un lien vers une page conçue pour ressembler le site de la banque. Un client non averti peut saisir un identifiant et un mot de passe, sans le vouloir entrer dans la base de données du hacker.

Comme de nouveaux vecteurs d'attaque sont identifiés, professionnels de la sécurité informatique travaillent à rendre l'informatique plus sûre. Certaines entreprises de sécurité engagent hackers et crackers pour développer et tester de nouveaux exploits, avec l'objectif de penser comme les gens qui vont profiter d'un vecteur d'attaque. Hautement qualifiés hackers peuvent potentiellement commander des frais élevés pour leurs services dans le secteur privé et peuvent avoir l'occasion de travailler à la fine pointe de la sécurité informatique et le développement, un défi potentiellement attrayant.

Les développeurs essayent aussi de penser à l'avance comment les produits en développement pourraient être utilisés comme vecteurs d'attaque. Les programmeurs de concevoir un nouveau programme de messagerie instantanée, par exemple, pourraient réfléchir à des moyens pour authentifier les utilisateurs pour permettre aux gens de confirmer les identités, ou pourraient mettre en place une liste noire des utilisateurs connus dangereuses et les adresses IP de sorte que ces personnes ne peuvent pas communiquer avec les utilisateurs innocents sur le réseau.

Quels sont les Logiciels de systèmes experts ?

Les Logiciels de systèmes experts est composé par les développeurs pour de nombreuses raisons, mais ces programmes sont communément faite d'examiner les données et ensuite faire quelque chose avec, ou réagir à l'information. Diagnostic et logiciels de systèmes experts de réparation se penche sur les problèmes, recommande un plan d'action, et peut créer un programme pour aider à résoudre le problème. Les systèmes experts d'enseignement utilisent des tests ou d'autres méthodes pour évaluer les capacités de l'utilisateur, puis présenter du matériel dans le meilleur ordre pour l'apprenant. Interprétation et systèmes experts de prédiction sont similaires, sauf l'on compare les données pour trouver une réponse et l'autre utilise les données pour prédire un résultat. Les systèmes experts de contrôle des systèmes automatiques qui veillent sur un environnement, tels que la fabrication, et de répondre aux besoins et fonctions.

Le diagnostic et logiciels de systèmes experts de réparation existe des programmes similaires, mais la façon dont ils réagissent à l'information est différente. Les deux œil à l'information pour déterminer un problème, et les deux recommandent la meilleure façon de résoudre le problème. La différence est que le système expert de diagnostic indique simplement à l'utilisateur le meilleur remède ou les étapes de dépannage pour le problème. Un système de réparation va détailler un calendrier et toutes les mesures nécessaires pour corriger le problème.

Les logiciels de systèmes experts d'instruction est utilisé pour former les nouveaux employés ou de dispenser un enseignement à l'élève. Ce système administre les premiers tests pour recueillir des informations sur l'utilisateur, pour comprendre ses points forts et ses faiblesses. Après la collecte des données, le système d'enseignement présentera ensuite matériau qui complète le mieux le profil d'apprentissage de l'élève, afin qu'il ou elle va apprendre avec une efficacité maximale.

L’interprétation et logiciels de systèmes experts de prédiction sont tous deux faits d'examiner les données et de créer une analyse de l'information. Un système d'interprétation est souvent utilisé dans les minéraux et le gaz forage regarde des images et d'autres facteurs afin de déterminer la meilleure façon d'exploiter le matériel, et aide les travailleurs à comprendre ce matériel a été trouvé. Un système de prévision porte sur l'information et prédit un résultat, comme avec les services de prévisions météorologiques.

Les logiciels de systèmes experts de suivi est utilisé principalement dans la fabrication et l'énergie des plantes, et il automatise tous les processus. Les règles sont intégrées dans le système que dire du système quelles sont les meilleures températures de fonctionnement sont, ce qui devrait être fait avec un équipement défectueux, et d'autres facteurs qui se produisent couramment dans l'usine. Le système expert sera ensuite analyser en permanence l'environnement et répondra à toutes les modifications pour s'assurer que tout fonctionne de manière optimale, la correction des problèmes au besoin.

Quel est l'autonomic Computing?

L'autonomic computing est la prochaine génération de la technologie informatique intégré qui permettra aux réseaux de gérer eux-mêmes avec peu ou pas d'intervention humaine. Il est nommé d'après le système nerveux autonome humain, qui envoie des impulsions que la fréquence cardiaque de contrôle, la respiration et autres fonctions sans pensée ou effort conscient.

Paul Corne de l'IBM Research premier suggéré l'idée de l'informatique autonome le 15 Octobre 2001, à la conférence de l'Agenda en Arizona. La nécessité centres autour de la croissance exponentielle de la complexité du réseau. Non seulement il ya une vaste gamme d'ordinateurs de bureau et les appareils mobiles d'interconnexion et de l'alimentation dans différents types de réseaux utilisant des stratégies concurrentes, des normes et des interfaces, mais les entreprises, les institutions et même les infrastructures sont venus à compter de plus en plus sur ces réseaux. Cependant, il ya une pénurie de professionnels I / T, et il est pratiquement impossible pour les techniciens de se tenir à l'assaut continuel de nouveaux appareils, l'évolution des protocoles, de nouvelles solutions d'affaires en ligne et d'interfaçage défis mobiles. IBM et d'autres géants de la technologie prévoient ce problème s'aggrave.

La solution, selon IBM, est de créer une base de normes de l'industrie basée sur des protocoles communs pour les données de manutention. «Hypothèses de racine partagé» permettrait matériel et des logiciels de différents fabricants non seulement de travailler ensemble, mais aussi pour soutenir un système informatique autonome multi-niveaux sur la base de ces hypothèses. Cela créerait un environnement où le système pourrait effectuer diverses tâches administratives critiques sans intervention humaine.

BM voit huit critères de base définissant un système informatique autonome omniprésente. En bref, ils sont comme suit:
Le système doit être capable de faire le bilan continue de lui-même, ses connexions, des dispositifs et des ressources et savent qui doivent être partagés ou protégés.
Il doit être capable de configurer et de reconfigurer dynamiquement en fonction des besoins.
Il doit constamment chercher des moyens pour optimiser les performances.
Il doit procéder à une auto-guérison par la redistribution des ressources et se reconfigurer pour contourner les éléments dysfonctionnels.
Il doit être en mesure de contrôler la sécurité et se protéger contre les attaques.
Il doit être capable de reconnaître et de s'adapter aux besoins des systèmes qui coexistent au sein de son environnement.
Il doit travailler avec les technologies partagées. Les solutions propriétaires ne sont pas compatibles avec l'idéologie de l'autonomic computing.
Il doit atteindre ces objectifs de manière transparente sans intervention.
Alors que ce sont les huit ingrédients proposés d'un système informatique autonome, IBM espère qu'elles donneront lieu à trois buts pour l'utilisateur final: la flexibilité, l'accessibilité et la transparence. En bref, la capacité d'extraire des données de manière transparente à partir de la maison, le bureau ou sur le terrain, sans tracas et quel que soit l', la méthodologie du réseau ou la connectivité périphérique.

Plusieurs universités et les entreprises, comme Sun Microsystems et Hewlett Packard, se développent des systèmes similaires, mais IBM soutient que ses plans pour l'informatique autonome sont beaucoup plus loin. Comme ce plan repose sur une évolution coopérative de matériel et de logiciels, l'informatique autonome doit être mis en œuvre par étapes sur une période de plusieurs années.

Qu'est-ce que la validation des données?

La validation des données est le processus de vérification d'un programme ou base de données pour s'assurer que l'information est standard et propre. Il existe différentes normes, en fonction du langage de programmation utilisé ou le type d'information collecté et stocké dans la base de données. Le processus peut être simple ou très complexe. Une série de tests peut être utilisé pour assurer la validation. Si les données ne sont pas validés régulièrement, cela peut conduire à des problèmes de sécurité, car les pirates auront moins de mal à se faufiler dans le codage non syndiqués et non-standard.

Il n'y a pas de norme universelle pour la validation des données, mais plutôt la norme dépend de ce que l'information est en cours de validation. Par exemple, certains langages de programmation permettent de souligner les marques à être utilisés en lieu et place d'espaces de connecter plusieurs mots, tandis que d'autres langages de programmation ne permettent pas de souligner marques. Ces sortes de différences signifient tous la validation des données doit être spécifique aux données, sinon il peut causer des problèmes et des incohérences avec les normes des données.

Réalisant des validations de données peut être simple ou complexe. Une procédure de validation simple serait de vérifier une base de données de numéros de téléphone et de veiller à ce que des lettres et des symboles non standards - comme le symbole de pourcentage ou un signe dollar - ne sont pas inclus. Vérifier les procédures de validation plus complexe à s'assurer que les programmes référencer les fichiers corrects et qu'il n'y a pas de code corrompu dans le programme.

Afin d'assurer la validation des données, il existe de nombreux tests qui peuvent être utilisés, dont la plupart sont gérées par un programme de validation. Par exemple, un contrôle de cohérence veillera à ce que tous les documents sont conformes, si un dossier est censé avoir un nom suivi d'un numéro de téléphone, puis un contrôle de cohérence s'assurer que tous les dossiers suivent cet ordre. Les vérifications des limites et la portée seront parcourir les numéros dans le programme ou base de données et s'assurer que les chiffres ne sont pas trop élevés ou hors de portée. Pour les bases de données et des programmes qui ne peuvent pas avoir les données redondantes, une vérification d'unicité fera en sorte que chaque dossier est unique.

En plus de rendre les données fonctionnent mieux et d'assurer un codage ou entrées standard, la validation des données permet également de protéger contre les pirates. Lorsque les données sont désorganisés, ou non standard, il dispose d'un potentiel élevé d'être corrompu et de travail mal. Cela signifie qu'un pirate peut s'introduire dans le système plus facile que si toutes les données étaient valides. Par exemple, lorsque le code est corrompu, il sera soumis à des changements, ce qui signifie qu'un pirate peut s'infiltrer dans le système et changer de codage pour ouvrir des trous ou voler des informations sans être détecté facilement.

Quels sont les mots à la minute?

 Les mots par minute (WPM) est un terme utilisé pour décrire la rapidité avec laquelle un individu peut taper une série complète de mots avec précision, avec un minimum d'erreurs. Dans le passé quand la plupart tapant été faite en utilisant des machines à écrire manuelles ou électroniques, la possibilité de taper sur un montant minimum de mots par minute était souvent une compétence clé pour postuler à tout type de travail administratif ou de bureau. Même aujourd'hui, alors que la plupart du travail de bureau est effectuée à l'aide d'un clavier QWERTY sur un ordinateur, il y a encore un certain accent sur le maintien d'un WPM décent comme une exigence pour certains types de travaux.

Le processus traditionnel pour déterminer les mots par minute qu'un individu peut taper habituellement exigé donner à l'individu un paragraphe spécifique ou une série de paragraphes à taper. Avec cette approche, la personne qui effectue le test permettrait à la requérante d'être assis en face de la machine à écrire et à insérer un morceau de papier dans la voiture. Quand signalée par l'instructeur, le requérant aurait commencé à taper les mots de l'échantillon fourni jusqu'à ce que l'instructeur dit au demandeur d'arrêter. En règle générale, l'instructeur serait d'utiliser un chronomètre pour déterminer l'arrêt et l'heure de départ afin que le demandeur tapé pendant exactement une minute.

Une fois la saisie terminée, le document a été extraite de la machine à écrire et les mots comptés à la main. Dans le cas où le demandeur transposé lettre ou fait n'importe quel type de fautes d'orthographe, les mots ont été déduits du nombre total. Le résultat final serait le total des mots par minute typé, et serait utilisé pour déterminer si le demandeur est qualifié pour le poste qu'il ou elle était à la recherche.

Il y avait des variations sur ce processus de base pour la détermination de mots par minute. Certaines méthodes appelées pour permettre à deux minutes, sur l'hypothèse que le requérant aurait besoin de vingt secondes ou plus pour prendre de la vitesse. Lorsque c'était le cas, le total des mots tapés ont été comptés, les fautes d'orthographe déduits, et le total divisé par deux à venir avec le décompte final.
Alors que les machines à écrire sont rarement utilisées aujourd'hui, il n'est pas rare pour les employeurs de toujours interroger les demandeurs d'emploi sur l'ensemble des mots par minute, ils peuvent taper. Souvent, le processus d'entrevue comprendra une épreuve de dactylographie, en utilisant un ordinateur de bureau pour évaluer la vitesse de la dactylo. Grâce à cette approche plus contemporaine, la dactylo n'est pas autorisée à utiliser la vérification orthographique automatique pendant le test, ou de s'arrêter pour un moment afin de corriger orthographes.

Quels sont les types de logiciels d'édition audio?

 Audio vient de la audire racine latine signifiant «entendre», et il signifie "bruit". Logiciel de montage est un logiciel conçu pour effectuer divers types de changements aux médias, texte, etc logiciel d'édition audio est un logiciel de montage de la porte sur le raffinement et l' / ou la création de fichiers audio numériques et un logiciel d'édition audio peut être considéré comme un éditeur audio. Il y a un certain nombre de façons de catégoriser les différents types de logiciels d'édition audio.

Le logiciel d'édition audio peut être un logiciel freeware ou payant. Certains logiciels de montage audio qui est disponible à l'achat a une démo gratuite ou version d'essai. Les versions d'évaluation peuvent être limités par le nombre de jours où ils travaillent ou par la longueur de l'enregistrement qui peuvent être créés / sauvés ou par le nombre de sessions dans lesquelles il peut être utilisé. Alternativement, un logiciel payant peut avoir 'Enregistrer' fonction désactivée.

Une autre manière le logiciel d'édition audio peut être différencié est par les types de fichiers qu'il gère. Certains logiciels d'édition audio gèrent uniquement un type particulier de fichier audio, par exemple MP3. D'autres sont équipés pour fonctionner avec une très large gamme de types de fichiers, y compris AIFF (Audio Interchange File Format), format AVI (Audio Video Interleaved), MP2 et MP3 (Motion Picture Experts Group - MPEG - Formats), OGG, VOX, WAV (Waveform Audio Format de fichier, et WMA (Windows Media Audio). Certains logiciels d'édition audio peut extraire l'audio d'un fichier vidéo à l'utilisateur de travailler avec.

L'existence et la qualité de l'aide et le soutien offerts est une autre distinction. Produits diffèrent selon qu'elles fournissent un soutien écrit sous forme de FAQ, glossaire, un manuel de produit, et des tutoriels. Ils peuvent ou non avoir également un soutien technique ou des forums pour résoudre les problèmes des utilisateurs. Et le logiciel peut ou non avoir des mises à jour régulières.

Le logiciel de montage audio est faite pour une variété de systèmes d'exploitation, y compris Windows  2000, Windows  XP, Windows  7, Vista, Mac  OS X et Linux. Il a peut-être seulement des fonctions d'édition, ou être capable d'autres tâches, telles que l'enregistrement, la conversion et la gravure. Logiciel de montage audio est souvent un programme autonome, mais des fonctions d'édition audio sont parfois inclus dans le logiciel qui dispose également de capacités d'édition vidéo et image.

Qu'est-ce que Ananova?

Ananova était le premier présentateur virtuel généré par ordinateur dans le monde. Elle a été créée par une division du Royaume-Uni (UK) Association de la presse et programmé pour lire les nouvelles d'internautes. Le personnage a prononcé son premier bulletin en ligne le 19 Avril 2000. Bien que le caractère lu nouvelles uniquement sur Internet jusqu'en 2004, les nouvelles ont été fournies sous le nom Ananova à Ananova.com jusqu'en 2010, lorsque le site a été abandonné.

Le personnage était un triomphe technologique. Elle détient un record du monde Guinness pour avoir été le premier présentateur virtuel du monde. Le personnage était ce que l'industrie de l'intelligence artificielle appelle un agent intelligent, ce qui signifie qu'elle a été en mesure d'observer son environnement et agir en conséquence.

La technologie utilisée pour créer son était l'état de l'art à l'époque. La caractéristique la plus difficile techniquement de la nature était sa capacité à diffuser des nouvelles en utilisant une voix et un ton réaliste. Ceci a été réalisé en utilisant un logiciel de synthèse texte-parole a appelé Realspeak créé par Lernout et Hauspie Speech Products, une société de technologie de reconnaissance vocale belge. Cette technologie, couplée avec la synchronisation des lèvres automatique, fait le son de présentateur comme une personne réelle.

Les premiers mots d’Ananova parlées dans un bulletin d'information étaient "Bonjour tout le monde. Voici les nouvelles. Et cette fois, c'est personnel." Elle a été créée pour être entièrement interactive. Les utilisateurs du site web pourraient préférences d'entrée sur la page web. Le personnage se lirait alors bulletins adaptés à ces préférences. Elle pourrait aussi fournir les résultats sportifs et la météo ou lire un résumé de deux minutes de la nouvelles de la journée.

Les créateurs du caractère voulu rendre aussi sympathique et digne de confiance que possible. Elle parlait 16 langues différentes dans un accent mi-Atlantique. La recherche a montré que cet accent a été moins gênant pour les auditeurs. Le personnage avait aussi les cheveux verts et de grands yeux et la bouche pour lui faire facilement reconnaissable pour les téléspectateurs. Ses créateurs l'ont décrite comme étant 28 ans, agréable et intelligent.

Le nom et le personnage virtuel ont été achetés du Royaume-Uni Press Association en 2000 par Orange SA, nommé le cinquième plus grande société de télécommunications dans le monde en 2009. Orange SA a tiré le personnage déconnecté Ananova en 2004, en disant qu'elle avait besoin d'être mis à niveau pour faire face à la technologie moderne et serait bientôt de retour. Elle n'est jamais revenue.
Ananova.com a continué d'offrir des reportages insolites, il était connu pour jusqu'en 2009. En Avril 2010, le nom même Ananova a été abandonné. Les visiteurs du site Ananova.com sont maintenant automatiquement redirigés vers le site de Nouvelles Orange.

la prévention d'un virus de CPU, ?

Il n'est généralement pas beaucoup à faire sur la prévention d'un virus de CPU, et dans certains cas, il n'y a pas beaucoup qui peut être fait par la suite. En 2010, il n'y a pas de virus circulants qui infectent directement le CPU, et la plupart des logiciels anti-virus n'est pas conçu pour prévenir ou se débarrasser de ces virus. Les pirates et les créateurs de virus sont encore en train de libérer ces virus en circulation du public via Internet, afin que les entreprises anti-virus travaillent sur de nouveaux logiciels pour aider à détecter les virus de la CPU.

La différence entre un virus d'ordinateur conventionnel et d'un virus de la CP U est que, quand un virus envahit l'unité centrale de traitement, il envahit le matériel réel de l'ordinateur plutôt que du logiciel. Cela signifie qu'il pourrait se trouver inaperçue jusqu'à un grave problème dans le système survient. Comme il n'y en a pas encore en circulation, il n'y a vraiment aucun moyen de savoir quels types de questions qu'ils pourraient faire et si oui ou non les programmes anti-virus réguliers seraient en mesure de faire quoi que ce soit à leur sujet.

Si un virus de la CPU était d'infecter votre ordinateur, il peut ou peut ne pas être ce que vous pouvez faire pour l'arrêter. Si vous l'attrapez dans le temps, vous pourriez être en mesure de récupérer une partie de votre disque dur en remplaçant les zones infectées par des neuves et trouver un programme anti-virus de qualité supérieure. Si suffisamment de matériel de votre ordinateur est endommagé, cependant, il serait probablement plus économique d'acheter un nouvel ordinateur ou un disque dur.
Les virus qui infectent les problèmes causent des CPU avec du matériel plutôt que le logiciel que vous utilisez, de sorte que les composants réels de l'ordinateur peuvent être endommagés. Cela signifie que, plutôt que des fichiers ou des programmes individuels défectueux, vous pouvez avoir des parties endommagées de zones de la machine elle-même. Cela peut être coûteux à remplacer, voire impossible.

La meilleure façon pour vous d'empêcher un virus de la CPU, si on doit commencer à circuler, est d'acheter le meilleur logiciel anti-virus, vous pouvez vous le permettre, et éviter d'ouvrir des fichiers provenant d'expéditeurs que vous ne reconnaissez pas. Ne pas télécharger de la musique, des vidéos, ou d'autres articles de peer to peer sites, comme ce sont souvent grouillant de virus. Vous devriez aussi éviter d'acheter des copies "bootleg" de ces articles auprès de qui que ce soit, car elles sont illégales et peuvent aussi contenir des virus indésirables.

Si vous deviez rencontrer un virus de la CPU, bien que rare, vous devriez prendre votre ordinateur à quelqu'un qui se spécialise dans la réparation de matériel, de virus, ou les deux. Il ou elle peut être capable de détecter les zones infectées et éliminer ou les remplacer. Pour les virus de logiciels, vous devez utiliser un logiciel anti-virus fiable pour détecter et mettre en quarantaine les virus de votre ordinateur rencontre.

Qu'est-ce qu'un algorithme de compression?

Les fichiers informatiques peuvent prendre une grande quantité d'espace sur un disque dur, ainsi que de la bande passante pour transmettre. Pour économiser de l'espace, en particulier avec des fichiers qui ne sont pas souvent accessibles, et la bande passante pour les fichiers en cours de transmission, les méthodes de stockage ont été conçus pour enregistrer les données dans un package plus petit en le comprimant en quelque sorte. Dans chaque cas, un algorithme de compression - un procédé permettant de réduire la taille des données - est utilisé.

Il existe plusieurs catégories populaires et les types d'algorithme de compression, dont chacune fonctionne d'une manière différente, et dont certains ont des résultats qui diffèrent de façon importante. En utilisant différents algorithmes de compression, il est généralement possible de réduire un fichier texte à moins de la moitié de sa taille originale, pour les fichiers graphiques, les résultats varient considérablement. Le fichier qui résulte de la compression peut être soit un format différent ou un fichier archive, qui est souvent utilisé pour le stockage, la transmission et la distribution.

Une façon de classer les algorithmes de compression est de savoir s'ils utilisent des dictionnaires ou méthodes statistiques pour compresser les données. La méthode de dictionnaire se concentre sur les phrases répétitives et est utilisé dans les images GIF et JAR et archives ZIP. La méthode statistique repose sur la fréquence d'utilisation de faire une conversion, qui se fait en deux passes. Un exemple est Modified Huffman (MH), utilisé dans certains télécopieurs.

Une deuxième façon de classer les algorithmes de compression, et celui que les programmeurs non-professionnels rencontrent le plus souvent est de savoir si elles sont lossless ou lossy. Un algorithme de compression des données sans perte est une la compresse les données de telle manière que, quand il est décompressé, il est tout à fait identique au fichier d'origine. Un exemple d'un algorithme de compression de données sans perte est LZW (Lempel-Ziv-Welch algorithme). Développé en 1977 par Lempel Ziv et amélioré en 1984 par Welch, il est utilisé dans des fichiers tels que GIF, TIF et PDF, ainsi que certains modems.

Un algorithme de compression avec perte de données a la capacité de réduction des données d'une taille inférieure à une compression sans perte, mais au prix d'une partie des données d'origine. En d'autres termes, la restauration suite à la compression avec perte de données ne donne pas une copie identique du fichier original. L'algorithme de compression est cependant conçu pour limiter les pertes de sorte qu'ils ne sont pas apparents à l'oreille ou les yeux. La compression avec perte est utilisée dans des formats tels qu’AAC, JPEG, MPEG et MP3.

Quels sont les chiffres de contrôle?

Un chiffre de contrôle est une partie intégrante d'un procédé de détection d'erreur. Il peut s'agir de l'une des deux choses - le chiffre réel, associé à un numéro à plusieurs chiffres, qui représente si ce nombre à plusieurs chiffres sont exacts ou non. Alternativement, un chiffre de contrôle se réfère à la mesure utilisée pour tester la précision d'une collection ou d'un bloc de données, par opposition à un seul numéro. De toute façon, le processus de ce type de contrôle de redondance peut être considéré comme un calcul du chiffre de contrôle ou un algorithme de chiffre de contrôle. La méthode de chiffre de contrôle peut prendre de nombreuses approches différentes et est utilisé internationalement pour de nombreuses fins différentes. Certains systèmes de numérotation ou de codage communs qui utilisent des chiffres de contrôle comprennent le code universel des produits (CUP) et le numéro international normalisé du livre (ISBN), entre autres.

Le chiffre de contrôle est conçu pour capturer des types particuliers d'erreurs courantes dans la saisie de données, si ces données ont été lues et saisies par la même personne sur un clavier ou un clavier de téléphone, ou si les données ont été lues par une personne et introduites par un autre. L'erreur de saisie de données la plus courante à cet égard est celui de la simple saisie d'un seul chiffre incorrectement. Cela représente entre 60 et 95 pour cent de toutes les erreurs de données. Égalité au deuxième rang sont en omettant ou en ajoutant un seul chiffre, d'une part, et la transposition chiffres adjacents d'autre part. D'autres erreurs qui sont possibles, mais se produisent avec une fréquence bien moindre, notamment le renversement de l'ordre de trois chiffres de sorte que 123 321 est entré comme, par exemple, et les erreurs phonétiques, confondant 16 et 60.

Vérifiez chiffres peuvent effectivement être ajoutés au nombre qu'ils sont censés contrôler. Dans le numéro d'identification du véhicule (NIV), qui compte 17 caractères, le chiffre de contrôle est à la neuvième place. Dans un numéro ISBN à 13 chiffres, d'autre part, le chiffre de contrôle apparaît à la fin, comme le nombre 13.

Il existe plusieurs algorithmes différents qui sont couramment utilisés pour le calcul des chiffres de contrôle, et le même algorithme n'est pas toujours utilisé dans le même but international. Par exemple, l'algorithme développé par et nommé d'après chercheur Hans Peter Luhn, aussi appelé Mod 10, est la formule utilisée aux États-Unis pour le crédit et les numéros de cartes de débit et au Canada pour le numéro d'assurance sociale (NAS) d'authentification. L'algorithme Luhn est également utilisé pour les numéros internationaux de l'article européen (EAN13) des codes à barres, tandis qu'une formule différente, MOD11, est utilisé pour des codes à barres en Allemagne et pour le nombre de déclarations fiscales (TFNs) en Australie.

La formule Luhn punaises le chiffre de contrôle sur à la fin du numéro, il vérifie. De droite à gauche, y compris le chiffre de contrôle, chaque deuxième chiffre est doublé. Si l'un des chiffres qui ont été doublés devenir nombres à plusieurs chiffres, puis les numéros individuels de ces nombres à plusieurs chiffres sont additionnés. Les autres chiffres sont additionnés. Si la somme résultante est divisible par 10, alors le nombre à plusieurs chiffres est valide en fonction de la formule de Luhn. Si la somme obtenue n'est pas divisible par 10, un chiffre de contrôle qui rendra la somme résultante divisible par 10 sera ajouté. Donc, si le nombre doit être validé est 1234, il ne serait pas valable sans un chiffre de contrôle de 6 cloué sur la fin. C'est parce que (1 +1) + 2 + (3 + 3) + 4 = 14, qui n'est pas divisible par 10. Ajout d'un chiffre de contrôle de 6, cependant, fera la somme résultante divisible par 10 et donc valable par la formule Luhn.

En Australie, il y a eu une tentative d'utiliser les chiffres de contrôle pour un deuxième but - pour limiter la capacité des gens à des numéros valides de faux pour des raisons fiscales. Malgré les efforts du gouvernement pour garder le contrôle chiffres algorithme secret, les gens étaient capables de le comprendre et de continuer à falsifier les numéros liés à la fiscalité.