-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

vendredi 26 avril 2013

Quels sont les types de produits de télécommunications?

Les produits de télécommunications se réfèrent généralement à divers dispositifs qui permettent la communication entre les différentes parties sur la distance. Parmi les applications les plus courantes sont la communication personnelle, les réunions d'affaires, conférences politiques, les programmes de télévision et des conférences universitaires. Téléphones, ordinateurs, satellites, les radios et les télévisions sont quelques dispositifs largement utilisés et familier.

Les télécommuncations terme est un néologisme créé par le scientifique et écrivain français Edouard Estaunie. C'est une combinaison de la télé grecque, ce qui signifie loin, et le communicare latin, qui signifie partager. Techniquement, les produits de télécommunications peuvent également se référer à des formes plus primitives de communications, telles que des signaux de fumée ou de drapeaux. Dans le langage des temps modernes, cependant, les télécommunications en général se réfèrent uniquement à des appareils qui intègrent un émetteur, un récepteur et un support de transmission.

De nombreux spécialistes de la technologie considèrent le téléphone de l'appareil le plus révolutionnaire dans l'histoire des produits de télécommunication modernes. Téléphones permettent une communication vocale entre deux parties plus loin. Ces produits ont changé de papeterie, des modèles standards, qui abritent, téléphones cellulaires mobiles. La capacité de communiquer sans compter sur les fils téléphoniques a fait le téléphone cellulaire, un élément populaire et l'un des produits de télécommunications les plus répandues dans le monde.

Beaucoup de différentes marques et types de téléphones cellulaires sont actuellement sur le marché. Non seulement ceux-ci permettent la communication dans le style d'un téléphone traditionnel, mais peuvent aussi remplir des fonctions multiples en dehors du domaine traditionnel des télécommunications. De nombreux téléphones portables contiennent des caméras ou peuvent être utilisés pour enregistrer des vidéos.

Les radios et les télévisions sont des types de produits de télécommunications. Ils sont généralement utilisés pour diffuser de l'information. Les radios et les télévisions traditionnelles utilisent des signaux analogiques. Avec les avancées de la technologie numérique, toutefois, des versions numériques des produits de radio et de télévision sont devenus plus fréquents. Les avantages de la radio numérique et la télévision sont généralement dit être un signal plus net et une ligne de réseau plus efficace.

Les technologies de l'Internet et de l'ordinateur permettent de télécommunications dans le monde entier à travers une série de réseaux informatiques. Les réseaux de communication, tels que les forums de discussion ou des services en ligne comme Skype, sont quelques-unes des formes les plus courantes de communication par ordinateur. L'Internet a créé un abandon des appels conférences téléphoniques traditionnels pour de nombreuses entreprises. C'est à cause de la disponibilité des connexions Internet et de la qualité de la technologie informatique actuelle.

Les satellites situés dans l'espace sont également considérés comme des produits de télécommunications. Ces orbite autour de la Terre et de permettre la réception et la transmission des signaux de communication. Certaines applications les plus courantes de satellites de télécommunications sont pour la téléphonie et la télévision par satellite.

Quels sont les télécommunications à large bande?

 Les télécommunications à large bande est tout type de transmission qui utilise un signal numérique ou analogique pour la voix et les données de relais. Dans la plupart des applications, le terme est connecté avec les systèmes qui offrent une transmission rapide de données, soit en utilisant la technologie numérique plus récent ou un système analogique qui utilise une bande passante plus large. Il existe plusieurs types différents de télécommunications à large bande d'usage courant aujourd'hui à la fois pour le travail et la maison.

Une des configurations qui a été autour depuis un certain nombre d'années, c'est le réseau intégré de services numériques, ou RNIS. Cette conception de réseau peut être utilisé pour la voix et des données sur des lignes téléphoniques en cuivre relais. Bien que n'étant pas le plus rapide des options de large bande, cet outil de télécommunication, il est possible d'accéder à Internet sans avoir besoin d'une connexion à grande vitesse ou beaucoup de ressources.

Un autre exemple courant de télécommunications à large bande est le mode de transfert asynchrone, appelé dans le monde des télécommunications ATM. Plus rapide que l'ISDN, cette option s'est avérée extrêmement utile pour les entreprises qui s'appuient fortement sur l'Internet et les communications électroniques. Il est possible d'établir ce type de connexion via un transporteur ou l'entreprise peut également installer le matériel sur place et de gérer leur propre réseau ATM avec une relative facilité.
Il existe deux formes de télécommunications à large bande que de nombreux ménages utilisent pour leurs besoins en télécommunications. Une option est la ligne d'abonné numérique ou DSL. Cette option est offerte par un certain nombre de fournisseurs de services téléphoniques, et permet la transmission haute vitesse de données sur des lignes téléphoniques traditionnelles. Beaucoup de maisons dans un certain nombre de pays choisissent cette option, en particulier dans les situations où le transporteur fournit de l'équipement qui permet de diviser le signal profiter de l'Internet haute vitesse et le service fixe à la maison par le même câblage.

La deuxième solution de télécommunications à large bande à la maison populaire est le réseau de données par câble. Cette approche permet de profiter de quelques-uns des plus rapides communications voix et données possibles, tout en établissant une connexion à un fournisseur de télévision par câble. Beaucoup de ces fournisseurs utilisent maintenant des services à large bande d'offrir des services groupés à des clients qui incluent le service d'accueil téléphonique, accès Internet et télévision par câble. Dans la plupart des dessins, un seul câble dans la maison établit le réseau pour les trois fonctions.

La dernière en matière de télécommunications à large bande est l'option sans fil. Les systèmes de ce type utilisent une variété de solutions de signalisation, y compris les transmissions par satellite et micro-ondes pour offrir des connexions à haut débit pour la transmission de voix et de données. Merci à cette solution, il est maintenant possible pour les gens de faire des appels téléphoniques et d'accès Internet sans avoir besoin de connexion à un équipement via un cordon d'alimentation. Tant que l'appareil de poche ou un ordinateur portable est équipé du bon matériel et logiciel pour accéder au réseau à large bande, il est possible de se connecter et profiter de communications rapides à partir de n'importe où dans la zone desservie par la configuration sans fil.

Quelles sont les menaces à la sécurité informatique

Les différentes menaces à la sécurité informatique comprennent les menaces qui attaquent non seulement le matériel de l'ordinateur, mais aussi le logiciel. Ces menaces affectent le fonctionnement normal de l'ordinateur et peuvent soit conduire à un dysfonctionnement, perte de données, la surveillance, ou la perte d'informations sensibles. Des choses comme les virus informatiques, chevaux de Troie, les logiciels espions, les logiciels publicitaires et des personnages sans scrupules sont aussi des sources de menaces sur l'ordinateur. Certaines des menaces à la sécurité informatique sont le résultat d'accidents ou de la négligence des gens.

Outre les menaces physiques à la sécurité de l'ordinateur, d'autres types de menaces sont plus insidieuses. Un exemple est un virus informatique qui est un programme malveillant créé par ceux qui ont de mauvaises intentions de modifier négativement le fonctionnement d'un ordinateur sans la permission du propriétaire de l'ordinateur. Normalement, ces virus se retrouvent dans l'ordinateur sur lequel ils se sécrètent l'intérieur de différents fichiers comme le fichier de programme ou d'autres documents. Ceux-ci peuvent rester en dormance jusqu'à ce que quelque chose les déclenche. Dès que le virus est activé, il procédera à causer des dégâts substantiels au système informatique en corrompant les fichiers et les rendre inutilisables, l'effacement de la toutes les informations sur le disque dur et aussi l'affichage aléatoire des messages préprogrammés.

D'autres types de menaces non physiques à la sécurité informatique comprennent cheval de Troie, qui est un programme astucieux qui semble fournir une sorte de profit tout en servant un but plus sinistre. L'objectif pourrait être d'accorder un accès pirate à un ordinateur ou de modifier ou d'endommager certains fichiers sur un ordinateur. Des exemples de ces types de menaces sont des courriels non sollicités et les liens viraux.

Adware et spyware sont les menaces physiques à la sécurité informatique qui sont secrètement installés sur l'ordinateur d'un utilisateur dans le but de surveiller l'utilisation d'Internet de l'utilisateur. Certaines des choses que le moniteur sont les types de sites les visites d'utilisateurs, les types de livres ou de la musique que l'utilisateur télécharge et d'autres choses comme le genre de choses les ordres de l'utilisateur sur Internet. Parfois, ils présentent certains types d'annonces qui sont adaptés à l'utilisateur sur la base de l'analyse de l'activité de l'utilisateur sur l'Internet.

Certains éléments criminels troll Internet à la recherche de personnes insoupçonnables à Prey sur. Ils peuvent envoyer des lettres de faux prétendant être quelqu'un qu'ils ne sont pas à solliciter pour des gens email l'adresse, les mots de passe et d'autres types de renseignements personnels. Le but derrière cela est de leur permettre d'avoir accès non autorisé à l'ordinateur de la personne avec l'intention de voler l'identité de l'individu, de l'argent ou d'autres informations. Ensuite, il y a menaces pour les ordinateurs simplement par négligence par les propriétaires. Ces menaces peuvent inclure des fuites d'eau sur les ordinateurs et les surtensions qui peuvent influer sur l'infrastructure de l'ordinateur.

Qu'est-ce qu'une folksonomie?

Contrairement à une taxonomie, qui peut être grossièrement traduit par «gestion de la classification», une folksonomie est un système de classification qui utilise une foule plutôt que des experts pour analyser le contenu. L'idée d'une folksonomie est étroitement liée à l'étiquetage, qui a connu une grande vogue dans les cercles ligne depuis 2005 au moins.

Le mot folksonomie est une combinaison de gens, ce qui signifie «peuple», et-taxonomie, ce qui signifie «gestion». Littéralement, cela peut être interprété comme signifiant "la gestion par les gens» et n'a rien à voir avec la classification - qui vient du préfixe d'impôt - mais le sens est généralement facile à deviner à partir du contexte. C'est aussi un mot relativement nouveau, il vient habituellement avec une définition lorsqu'ils sont mentionnés dans le texte.

Le marquage est illustré par le service social bookmarking del.ic.ious, qui a commencé sa vie comme un projet à temps partiel par une seule personne, mais a rapidement été acquis par Yahoo pour 60 millions de dollars américains (USD). Del.ic.ious vous permet de marquer une page Web que vous visitez avec des mots appropriés pour décrire son contenu. N'importe qui peut voir les pages Web correspondant à un tag spécifique ou voir quelles sont les balises d'une page donnée a reçu. Ce concept de marquage est synonyme avec les métadonnées de la phrase et a été discutée pendant des décennies, mais n'a jamais vraiment pris jusqu'à l'avènement de del.ic.ious.

Le marquage service de Technorati permet aux utilisateurs de faire la même chose avec les messages de blog. Parce que ceux-ci sont fournis par l'utilisateur plutôt que les visiteurs impartiales, technorati tags ne reflètent pas toujours fidèlement le contenu du message, mais 99,9% du temps, ils le font. Technorati tags sont extrêmement populaires, et aujourd'hui une partie importante de tous les blogueurs utilisent. Les graphiques des fréquences de marquage nous laissent coup d'oeil dans la conscience de masse - parfois appelé l'air du temps - par exemple, nous avons vu un énorme pic dans les instances de la balise "Katrina" après l'ouragan du même nom.

Une représentation visuelle d'une folksonomie est le tagcloud - une séquence de mots de différentes tailles qui représentent tags en les montrant dans un type de police plus grande. Tagclouds peuvent être contraints de différentes manières: par exemple, toute personne qui balises accumuler un tagcloud personnelle qui reflète la façon dont ils utilisent souvent une balise donnée. Une communauté peut créer un tagcloud décrivant ses intérêts en fusionnant les tagclouds personnelles de ses membres. Tagclouds de haut niveau sont créés par des sites comme del.ic.ious quand ils compilent leurs tagclouds montrant les tags dans une période de temps donnée, comme la semaine précédente, en un coup d'œil.

WiseGEEK fondateur Denis Grosz est venu avec une variante de l'idée de marquage appelé nesstags quand il a suggéré un système pour ajouter des numéros de balises pour décrire comment intense ou prototypique un exemple d'une balise la chose est. Par exemple, nous pourrions marquer des photos d'objets basé sur combien "purple-ness" qu'ils contiennent. Une chose très violette peut être étiquetée "purple9", alors que quelque chose que légèrement violette serait "purple2". Cela pourrait donner lieu à une folksonomie beaucoup plus sophistiqué.

Parce que le marquage et le concept de folksonomie sont de style en ce moment, ils sont souvent utilisés dans le marketing pour générer hype, et doivent en conséquence être prises avec un grain de sel. Le terme a été inventé folksonomie par l'architecte de l'information Thomas Vander Wal.

Quels sont les meilleurs conseils pour l'installation à accès aléatoire de La mémoire (RAM)?

l'installation à accès aléatoire de La mémoire (RAM)  est un processus facile, offrant quelques mesures préliminaires ont été prises. L'installateur doit acquérir le droit RAM de l'ordinateur dans la configuration correcte, même la terre avant de commencer, et s'assurer que l'ordinateur est éteint et débranché avant l'installation. Avec ces quelques canards dans une rangée, la RAM doit installer facilement dans les banques de mémoire ou des douilles, et l'ordinateur devrait compter fidèlement le haut au prochain démarrage.

RAM se présente sous la forme d'un circuit de la taille d'un chewing-gum. Un bâton de RAM dispose de plusieurs puces de mémoire et une série de broches d'or le long du bord inférieur, entaillées dans des configurations différentes selon le type et le modèle. Cette bordure dorée glisse dans la banque de mémoire ou l'emplacement sur l'ordinateur avec la pression appliquée doucement. La banque est conçu pour accepter le bon type de carte mémoire. Installation de RAM devrait toujours aller facilement, avec le programme d'installation ne jamais avoir à appliquer la force brute.

L'installateur doit consulter le manuel de l'ordinateur pour savoir quel type de RAM du système exige. S'il n'a pas le manuel, on peut probablement être trouvé en ligne en utilisant n'importe quel moteur de recherche. Si un ordinateur de bureau, le numéro de modèle de la carte mère peut être nécessaire. Concessionnaires de mémoire en ligne de premier plan ont également des moteurs de recherche sur leurs sites qui permettront à quelqu'un d'entrer un modèle portable pour voir quel type de mémoire qu'il faut. Cela devrait être recoupé avec les concessionnaires manuelles ou autres pour assurer l'exactitude, la RAM pourrait ne pas être reprise.

Dans de nombreux cas, la RAM déjà présent sur le système devra être enlevée pour faire place à des bâtons de plus grande capacité. Avant d'acheter la mémoire RAM pour l'installation, l'installateur doit déterminer s'il sera en mesure d'utiliser l'un des vieux RAM ou non.

Notez que certains ordinateurs utilisent RAM dual-channel qui fonctionne par paires. Dans ce cas, le maximum de bénéfices de nouvelle installation RAM peut être obtenu que si la quantité totale de RAM est achetée en deux bâtons, plutôt que d'un seul bâton. Par exemple, si 2 gigaoctets (Go) au total sont souhaitées, il serait préférable d'avoir deux sticks 1 Go dual-channel, plutôt qu'un seul Go bâton 2.

Les banques de mémoire de la carte mère doivent être remplis dans l'ordre, comme indiqué dans le manuel. Il pourrait y avoir quatre banques totale, par exemple, et si l'installateur utilisera deux banques, banques un et deux devrait être utilisé plutôt que les banques trois et quatre. Consultez la documentation fournie avec la carte mère ou ordinateur portable pour voir comment les banques sont comptées.

Les puces mémoires sont sensibles aux dommages causés par les décharges d'électricité statique accumulée dans le corps. Avant de commencer l'installation de RAM, il est important pour l'installateur de se fonder. Cela peut être fait dans un certain nombre de façons, mais portant un bracelet antistatique est recommandé. Ceux-ci sont largement disponibles et peu coûteux.

Une fois que la terre, l'installateur doit éteindre l'ordinateur et le débrancher. Si un ordinateur portable, retirez la batterie. Les bancs de mémoire sont accessibles par l'ouverture du boîtier de l'ordinateur ou par le retrait de la plaque de protection sur la face inférieure de l'ordinateur portable
Lent, une légère pression doit être appliquée sur le métal ou clips en plastique à chaque extrémité de la banque ou de la fente pour les pousser vers l'extérieur, loin de la baguette. La RAM devrait sortir de la banque. Dans certains cas, la RAM devra être tiré doucement. Assurez-vous que les clips aux deux extrémités sont libres, et soulevez doucement à chaque extrémité pour tirer le bâton uniformément. Pour les portables, la RAM est installée à un angle, et devrait être supprimée sous le même angle.

 Enlever la vieille mémoire ou de la manipulation nouvelle mémoire, évitez de toucher les broches dorées sur la partie inférieure des bâtons. Evitez également de toucher les puces de mémoire. Lorsque cela est possible, tenir un bâton de mémoire par ses bords.

Une fois les bancs de mémoire sont libres, installer la nouvelle RAM en remplissant numéro de la banque une première, puis deux, et ainsi de suite. Assurez-vous que le bâton RAM est pressé fermement dans la fente, broches dorées vers le bas, en appliquant une pression uniforme tout au long du bord supérieur du bâton à l'aide de plusieurs doigts régulièrement espacés. Lorsque la clé est insérée correctement, peu d'or très long du bord supérieur de la fente ou de la banque doit être considéré, et la RAM doit être insérée de façon égale. Les clips doivent jaillir en place pour verrouiller le bâton, même si dans certains cas, les clips peuvent avoir besoin d'être pressé et dans l'encoche de verrouillage sur le bord de la baguette.

Pour les directions spécifiques sur votre modèle exact, consultez le manuel. Après l'installation RAM est terminée, remplacez les revêtements et le pack de batterie, si nécessaire. Branchez l'ordinateur. Le système devrait compter le nouveau RAM sans problème au prochain démarrage.

Comment ne pas installer un nouveau disque dur portable?

L’installation d'un nouvel ordinateur portable disque dur est assez simple dans la plupart des cas, et ne devrait prendre que quelques minutes. Le disque dur est généralement accessible en enlevant une plaque sur le dessous de l'ordinateur portable, ou en dévissant les vis de fixation pour la faire glisser à partir d'une baie parcellaire. L’installation du nouveau disque est alors une question de mettre en place, de le brancher sur la carte mère , et assurer l'entraînement.

Étant donné que chaque ordinateur portable est différent, il est important de consulter le manuel pour les instructions exactes. Si vous n’avez plus le manuel, vous pouvez rechercher une ligne. Vous pouvez également consulter la section Support du site Web du fabricant.

Votre nouveau disque dur portable aura l'un des deux types d'interfaces: IDE ou SATA. Cette interface doit correspondre à l'interface sur votre ordinateur. Une machine plus ancienne avec une interface IDE ne sera pas accueillir un disque dur SATA, alors assurez-vous le nouveau lecteur est compatible avec l'ordinateur portable.

Si vous achetez un disque IDE, il se attachera à l'ordinateur portable avec une courte, câble large, parallèle. Chaque extrémité du câble est munie d'un connecteur femelle en matière plastique. Un connecteur est pressé doucement sur le port épinglé de l'entraînement. Ces broches sont numérotées, et une encoche ou une marque rouge sur le connecteur du câble signifie souvent la fin qui devrait être alignée avec la broche pour une bonne orientation. Veillez à ne pas tordre les broches lors de l'installation du connecteur, et les regarder de près premier à se assurer qu'ils sont droite.

Qu'est-ce que Le Test entrepôt de données?

Le Test entrepôt de données est un processus qui est utilisé pour inspecter et qualifier l'intégrité des données qui sont conservées dans un certain type d'installation de stockage. L'idée derrière l'essai est de s'assurer que les données n'ont pas connu tout type de corruption et demeure complet et accessibles quand et si nécessaire. Des contrôles réguliers des données stockées, il est possible d'identifier les problèmes qui peuvent se développer et corriger ces problèmes avant que les données stockées deviennent complètement corrompu et ne peut être partiellement reconstruit en utilisant un certain type de processus de récupération de données.

À bien des égards, les tests d'entrepôt de données est très similaire à n'importe quel type de tests effectués pour assurer l'intégrité des informations stockées sur le disque dur de l'ordinateur ou d'un périphérique de stockage distant. Les données contenues dans l'entrepôt sont systématiquement vérifiés à l'aide d'un logiciel qui lit chaque fichier ou une autre source de données afin de s'assurer qu'il reste intact et accessible. Certains types de logiciels de test entrepôt de données ont la capacité de corriger un nombre limité d'erreurs dans le cadre de la procédure de test global. D'autres ont simplement compilé une liste des exceptions, permettant à l'utilisateur d'évaluer chaque exception individuellement avant toute action soit prise.

Test entrepôt de données utilise généralement un modèle du système déclenché. Cela signifie simplement que le logiciel utilise une formule de base appelé ETL, ou d'extraction-transformation-chargement. L'idée est de comparer l'état actuel des données avec l'état de l'information quand il a été entreposé. Si des erreurs sont identifiées, les données est marqué pour un examen plus approfondi. Dans la plupart des cas, les erreurs ou exceptions sont mineurs et peuvent être réparés avec relativement peu d'effort, soit en utilisant des protocoles intégrés dans le logiciel de test ou un examen par un analyste qui peuvent soit approuver la réparation ou rejeter l'exception comme vraiment être un certain type de corruption.

Le processus de base de tests entrepôt de données est un peu comme tester tout type de transaction électronique de l'information. L'information est examinée dans des blocs ou des cellules qui sont ensuite effacés ou connus pour des exceptions que le logiciel a identifié avant de passer au bloc suivant. Une fois le processus terminé, un récapitulatif des tests est compilé, y compris des informations sur les types d'exceptions trouvées et que ces exceptions ont été corrigées au cours de l'essai ou sont en attente pour un examen manuel. Comme avec n'importe quel type de test du système, c'est une bonne idée d'effectuer des tests d'entrepôt de données sur une base régulière afin de s'assurer que l'information reste entière et libre de toute forme de corruption. 

Qu'est-ce que le cyberterrorisme?

Le terrorisme est défini comme l'utilisation illégale de la menace ou de l'emploi de la force ou la violence contre des personnes ou des biens par une personne ou un groupe organisé qui a l'intention d'intimider ou de contraindre. Pendant les conflits armés, le terrorisme est considéré comme des attaques contre des personnes qui ne participent pas activement aux hostilités dans une tentative de semer la terreur parmi les civils. Dans les deux cas, la motivation derrière le terrorisme découle souvent de motivations ou les objectifs idéologiques, religieux ou politique. En général, le cyberterrorisme, aussi appelée guerre de l'information ou de terrorisme électronique, est un terme inventé par l'expert en sécurité Barry C. Collin à l'utilisation illégale d'ordinateurs et / ou Internet dans la poursuite d'un programme terroriste ou comme cible de l'ordre du jour d'un terroriste.

 Il existe des définitions spécifiques de cyberterrorisme émises par divers gouvernements et à leurs agences. Le US Bureau Fédéral d'Investigation définition précise que le cyberterrorisme référence à un "prémédité, l'attaque politiquement motivée contre l'information, des systèmes informatiques, programmes informatiques et aux données qui conduit à la violence contre des cibles non combattantes par des groupes sub-nationaux ou des agents clandestins». Selon le FBI, le cyberterrorisme est destinée à provoquer la violence physique ou de la détresse financière extrême. La Commission américaine de protection des infrastructures critiques identifie les centrales électriques, le contrôle du trafic aérien, le secteur bancaire, les systèmes d'eau et des installations militaires comme des cibles probables.

L'Organisation du Traité de l'Atlantique Nord (OTAN) a proposé sa propre définition en 2008. L'OTAN a défini cyberterrorisme comme «une cyberattaque utiliser ou d'exploiter des réseaux informatiques ou de communication pour provoquer la destruction ou la perturbation suffisante pour générer la peur ou à intimider une société dans un but idéologique." Cette définition diffère de la définition américaine en proposant que le cyberterrorisme est lancé à l'aide d'ordinateurs et réseaux de communication, tandis que l'autre leur pose comme les cibles des attaques, mais il a fait valoir que les deux devraient s'appliquer.

En 2008, IMPACT (Partenariat multilatéral international contre les cyber-terrorisme) a été formé comme une initiative public-privé pour orienter la collaboration entre les chercheurs, les gouvernements, l'industrie et les experts cyber-sécurité dans la lutte contre le cyberterrorisme. Il est en partenariat avec l'Union internationale des télécommunications (UIT) et de ses 191 pays membres et soutient les sept objectifs stratégiques UTI qui composent son Programme mondial cybersécurité (GCA).

En Mars 2010, le directeur du FBI Robert Mueller S. rapporté lors d'une conférence que non seulement la menace du cyberterrorisme réel, mais qu'il est en pleine expansion. Des institutions telles que Utica College réagissent. Utica College élabore un nouveau programme de Maîtrise en cybersécurité-Intelligence et Forensics pour répondre à la demande croissante pour la cybersécurité et la protection contre le cyberterrorisme.

Quel est colocation de serveurs?

La colocation de serveur est une option attrayante pour les particuliers et les petites entreprises qui veulent tous les avantages d'avoir un site Web populaire avec des tonnes de coups, mais ne veulent pas nécessairement à payer pour la bande passante que nécessite une telle popularité. Ils continuent de payer une redevance, mais ce n’est pas pour la bande passante; c’est un frais de location. Une entreprise va stocker toutes ses données sensibles - pages Web et télécharger des fichiers, par exemple - sur un serveur, puis transporter physiquement le serveur à un autre emplacement. Cet endroit est le centre d'opération d'accueil du fournisseur de colocation de serveurs. Une fois le serveur est là, le fournisseur prendra le relais et l'installer dans leur rack.

En effet, le propriétaire du site est de partager la bande passante avec le fournisseur de colocation de serveurs; c’est ainsi qu'il évite frais de bande passante. Il peut également louer un serveur de la société, mais dans ce cas, il ne possède aucune partie du processus, mais les données.

Une fois le serveur est installé, le propriétaire du site recevra une adresse IP qui lui permet de se connecter à son serveur de loin et, naturellement, permet à ses clients de se connecter au site. S’il a des charges de trafic ou des lots de fichiers à haute densité étant téléchargé tout le temps sur le site, puis sa bande passante sera par conséquent élevée. En plaçant la responsabilité de la bande passante avec la société qui héberge physiquement le serveur, il évite de payer une charge pour elle.

Le fournisseur facturera le propriétaire du site pour l'espace son serveur prend, bien sûr. Dans certains cas, cette charge est en réalité plus élevé que ce qu'il devrait payer s’il a accueilli le serveur lui-même. Habituellement, cependant, ses dépenses seront inférieures à ce service.

Un propriétaire de site ne doit pas se sentir désolé pour le fournisseur de colocation de serveurs, si. Ils présentent un volume-discount sorte d'arrangement, par lequel ils accueillent un certain nombre de serveurs. Cela leur permet de faire de l'argent à partir du service

Un avantage principal de la colocation de serveurs est que le fournisseur est généralement très bien équipé pour faire face aux problèmes qui pourraient survenir dans le fonctionnement normal des serveurs. Les coupures de courant peuvent être top ennemi d'un serveur, de sorte que le fournisseur devra alimentation de secours disponibles, sous la forme de générateurs, de garder les serveurs vont si l'électricité est en quelque sorte enlevé.


Un autre avantage principal est que le fournisseur aura probablement un endroit plus sûr pour tous les serveurs que pourrait être disponible dans un foyer ou bureau. Ils tirent leur subsistance de donner aux gens un service essentiel, et il est dans leur intérêt de protéger leurs investissements. Le propriétaire du site pourrait avoir la sécurité de son propre à une maison ou au bureau, mais la sécurité à l'adresse d'affaires du fournisseur de colocation de serveurs est presque toujours mieux.

Un inconvénient principal est d'avoir à accéder à un lieu physique différent si le propriétaire du site veut mettre à jour son serveur ou son logiciel. Globalement, cependant, de nombreux analystes de l'industrie concluent que les avantages l'emportent sur les inconvénients.

Le syndrome du restaurant chinois

Le syndrome du restaurant chinois, comme son nom l'indique, se produit après avoir mangé la nourriture chinoise.
Jamais pensé qu'il pourrait être un syndrome appelé syndrome du restaurant chinois? Certaines personnes croient que ce syndrome existe réellement. Mais avant de vous décider à renoncer à la nourriture chinoise, ce serait une bonne idée de comprendre les détails de la même chose.

Le syndrome du restaurant chinois a été décrit pour la première en 1968 par HH Schaumberg et R. Byck. Les expériences initiales de HH Schaumberg constaté que certaines personnes sont plus sensibles au syndrome de restaurant chinois que d'autres. Selon lui, l'ajout de glutamate monosodique (MSG) à la nourriture a provoqué ces effets; la même réaction n'a pas été observée lorsque la nourriture chinoise, sans MSG a été consommée par les mêmes personnes. Les symptômes étaient plus quand la nourriture avec MSG a été consommée sur un estomac vide. Glutamate monosodique, commercialisé comme Ajinomoto dans certains pays, est un ingrédient important de la nourriture chinoise. Il est possible que cet ingrédient est responsable du syndrome du restaurant chinois, mais d'autres études pas réussi à établir définitivement le même. 

Certaines personnes peuvent être plus sensibles à cet ingrédient, ainsi des symptômes du syndrome du restaurant chinois résultant. La forte teneur en sodium dans les aliments chinois peut également être responsable de certains des symptômes, selon les chercheurs MSG n’est pas seulement un ingrédient d'aliments disponibles dans les restaurants chinois. il est également utilisé dans les aliments chinois faits maison. C’est un ingrédient de la sauce de soja. D'ailleurs, c’est aussi une partie des aliments emballés, soupes en conserve, mayonnaise et les vinaigrettes. Bien que considéré comme sûr chez les adultes par la FDA, son utilisation doit être évitée chez les très jeunes enfants. Les symptômes de syndrome du restaurant chinois sont similaires à ceux observés dans d'autres réactions allergiques et incluent des rougeurs, des douleurs thoraciques, maux de tête, engourdissement ou de brûlure dans et autour de la bouche, la pression du visage ou une enflure, et la transpiration. 

Le diagnostic repose sur les caractéristiques cliniques et les antécédents de consommation récente de la nourriture chinoise. La plupart des symptômes disparaissent sans traitement. Les antihistaminiques ou d'autres médicaments anti-allergiques peuvent être données dans certains cas. Certains symptômes dangereux comme la fréquence cardiaque irrégulière ou une difficulté à respirer nécessitent un traitement d'urgence. 

Nouvel outil d'évaluation de glucose Dépréciation chez les adolescents

L'obésité infantile est liée à une menace accrue pour le diabète de type 2. Identification d'altération de la glycémie à jeun chez les adolescents peut se traduire par une meilleure intervention et d'évaluation du niveau de glucose.
Outre l'indice de masse corporelle (IMC), l'outil pour l'évaluation de glucose dépréciation (TAG-IT) pour les adolescents (TAG-IT-A) est un test de dépistage facile pour identifier les niveaux de glucose à jeun dérangés chez les adolescents. Katrina D. DuBose, Ph.D., de l'Université East Carolina à Greenville, Caroline du Nord, et ses collègues ont évalué les données de 3050 adolescents dans le groupe des 12-18 ans d'âge afin de valider l'efficacité de TAG-IT-A. Ces bénévoles ont autrefois participé à (NHANES) Nutrition Examination Survey Santé nationale et 1999-2008. Les données ont été évaluées afin de déterminer si les valeurs enregistrées glycémie à jeun> 100 mg / dL. Les experts ont remarqué que le sexe, l'âge, l'indice de masse corporelle et de repos fréquence cardiaque sont des indicateurs importants de glycémie à jeun chez les adolescents. Tag-it par rapport à l'indice de masse corporelle se est révélé être un meilleur indicateur de glycémie à jeun. Katrina a déclaré, "Le TAG-IT-Un outil est une mesure simple qui utilise variables qui peuvent être obtenus dans les milieux communautaires, et il est légèrement meilleure que l'IMC seul pour prédire le risque de troubles de la glycémie à jeun. "Il a été conclu que TAG-IT-A score est un outil de dépistage facile et simple qui peut être utilisé pour identifier une déficience. glycémie à jeun chez les adolescents Un point important à noter est que les études longitudinales sont nécessaires pour déterminer si les adolescents à haute TAG-IT-A sont susceptibles de développer le diabète de type 2 à l'âge adulte de référence:. Développement et validation d'un outil d'évaluation de glucose Dépréciation en adolescents; Katrina DuBose et al; Maladies chroniques préventives 2012 

Qu'est-ce qu'une riche plate-forme client ?

Construire une application logicielle nécessite à une intégration complexe de nombreux composants. Une riche plate-forme client (RCP) est un outil de programmation qui rend plus facile d'intégrer des composants logiciels indépendants. Quelques exemples de RCP incluent l'Eclipse  environnement de développement intégré (IDE) et Java  Spring. Ces kits cadres aider le développeur à créer, tester, et le code de progiciel.

Une riche plate-forme client permet l'intégration transparente des modules de logiciels indépendants dans une application logicielle. Cela comprend généralement des outils avancés graphiques, feuilles de calcul et les technologies de cartographie géospatiale. En utilisant une RCP, le développeur peut intégrer des composants indépendants dans une application avec un simple clic de la souris.
La plate-forme client riche est semblable à un iTunes  interface utilisateur. Il permet aux développeurs un tableau de bord central pour gérer tous les composants d'une application logicielle. Cette approche de développement logiciel fournit un point d'intégration unique pour tous les modules logiciels.

Les programmeurs Java  utilisent le plus souvent plates-formes clientes riches. Ce cadre facilite le programmeur de gérer ses tâches quotidiennes. Il comprend de nombreux modules et gadgets réutilisables qui peuvent être ajoutés à un programme. Le RCP fait gagner du temps pour le développeur car il peut utiliser des composants standards réutilisables.

L'application de programmation Eclipse  est l'un des meilleurs exemples d'une riche plate-forme client totalement intégrée. Les caractéristiques de RCP Eclipse  permettent au programmeur de gérer des centaines de composants et bibliothèques Java, qui seraient autrement considérés comme ingérable.

Beaucoup de technologies logicielles modernes utilisent une riche plate-forme client. Cette architecture complète des fonctionnalités améliore la productivité des équipes de développement en rationalisant les processus d'intégration. Le développeur de logiciel est capable d'utiliser une technique standard pour l'intégration des modules dans une seule application.

Le Netbeans  environnement de développement intégré est un autre exemple d'une riche plate-forme client. Ce cadre est conçu spécifiquement pour la technologie Java Netbeans . Norme Netbeans développement  nécessite l'intégration de centaines de modules et de logiciels. Le RCP organise cette information dans un ordinateur de bureau visuelle, ce qui le rend plus facile à gérer et ajouter ces composants complexes.

Les tests unitaires sont souvent une tâche fastidieuse pour les développeurs de logiciels. En utilisant une plate-forme client riche rend ce test plus facile, car il centralise les tâches de test. Le développeur peut importer des composants de test de pointe dans l'application qui fournit de meilleurs résultats de reporting. Il permet également la séparation des composants indépendants, ce qui rend plus facile à gérer le processus de test.

Quel est un mutex?

Un objet d'exclusion mutuelle ou mutex est un objet créé pour une utilisation dans des programmes informatiques. La fonction essentielle de mutex est de rendre possible pour un thread de programme multiple de faire usage d'une ressource unique. En général, la fonctionnalité des objets d'exclusion mutuelle est de permettre cette utilisation d'une ressource unique en créant un environnement où l'accès à la ressource est continuellement passé et-vient entre les différents aspects du programme.

Le procédé d'activation et de créer un mutex a lieu lorsque la demande de programme d'ordinateur est ouverte. Essentiellement, le programme va créer le mutex et de le rapporter à une ressource spécifique qui est nécessaire pour la fonction efficace du programme libre. Comme les ressources est appelé, le système d'exploitation attribue un nom unique pour le mutex et l'utiliser pour identifier le processus aussi longtemps que le programme reste ouvert.

Une fois que le mutex est activé et le nom de la session, un autre thread du programme qui nécessite cette ressource peut avoir accès, même si la ressource est déjà en utilisation active par un autre thread. En indiquant un besoin de la ressource, la fonction MUTEX va commencer à alterner l'accès de la ressource dans les deux sens entre les fils. Pour l'utilisateur final, ce processus est transparent. Pour toutes fins pratiques, il semble que deux utilisateurs ou deux fils sont nous font de la même ressource en même temps.

Bien que la vitesse de transfert de l'accès est si rapide qu'il n'est même pas visible à l'utilisateur final, il convient de noter que chaque fois qu'une ressource est en cours d'utilisation, il est effectivement verrouillé à celui fil de la séquence. Un autre sujet nécessitant l'utilisation de la ressource émettra une demande qui va entrer dans une file d'attente et y rester jusqu'à ce que le premier thread a fini avec l'utilisation active. À ce moment, la ressource est déverrouillée et la fonction MUTEX permet au thread suivant dans la file d'attente d'accès actif. Si un troisième fil est active et les besoins en ressources, MUTEX sera également aligner ce fil dans la file d'attente et accorder l'accès sur une base rotative.

Qu'est-ce qu'un noyau IP?

 Un noyau IP est un bloc fonctionnel complexe de circuits électroniques, dont l'usage est autorisé à d'autres entreprises par le concepteur original. Il est généralement une partie d'un processeur complet ou d'un autre circuit intégré complexe. Le design a généralement été prouvé dans un produit entièrement testée avant qu'il ne soit autorisé. IP cores sont utilisés par les ingénieurs électroniciens à mettre en œuvre rapidement des composants de la logique unique et la conception de puces. Un contrôleur de mémoire, une unité graphique en trois dimensions, ou même un ensemble de processeur peut être un noyau IP.

Quand une entreprise achète une licence pour un cœur de réseau IP, il reçoit généralement tout le nécessaire pour concevoir, tester et utiliser cette base de son propre produit. La conception de base est souvent prévue dans un langage de description de matériel, de façon analogue à un programme de logiciel d'ordinateur. Test de logique et modèles, ainsi que les spécifications du signal, peuvent également être fournis. Tous les logiciels nécessaires, ainsi que des notes de conception et de documentation sur les bogues connus, est habituellement inclus.

Les droits acquis avec un noyau IP incluent souvent la possibilité de modifier au besoin pour une utilisation dans la conception de l'acheteur. Noyaux modifiables sont également connus comme les carottes molles parce qu'ils sont fournis dans Register Transfer Language (RTL) ou netlists logiques. IP cores sont parfois fournis dans un format de présentation transistor bas niveau à la place. Ceux-ci sont appelés noyaux durs parce qu'ils ne peuvent pas être modifiées de façon significative par les titulaires. Beaucoup de conceptions à signaux mixtes et analogiques sont fournis à titre noyaux durs de garantir la synchronisation du signal spécifique et dispositions physiques.

Certaines entreprises construisent ensemble de leurs activités autour de la conception et de licences IP cores. Par exemple, les processeurs ARM Holdings apparaissent dans de nombreux téléphones mobiles, les appareils Global Positioning System et assistants numériques personnels. La société ne fait fabriquer tous les jetons, il les licencie simplement comme des cœurs d'IP à de nombreux autres fabricants de puces. Pour les autres sociétés, les noyaux de propriété intellectuelle sont un moyen définitif de l'extraction profit de conceptions qu'ils n'utilisent plus dans leurs propres produits. Un noyau IP est également connu comme un élément central de propriété intellectuelle parce que le propriétaire ne peut autoriser les copyrights et les brevets de la conception de base à d'autres.

Un exemple d'un noyau IP est le processeur PowerPC  conçu par un groupe de fabricants de semi-conducteurs en 1991. Cette puce a été largement utilisée comme processeur autonome dans Apple  Macintosh  Incorporated systèmes jusqu'en 2005. Il a également été fréquemment utilisé dans les serveurs et certains systèmes de jeux vidéo. En 2006, Apple  a opté pour les puces Intel Corporation et PowerPC  a été de plus en plus d'un processeur de niche. Plutôt que d'abandonner l'architecture, les propriétaires licence Il comme un noyau IP de nombreuses autres entreprises à utiliser dans leurs conceptions.

Quels sont les différents types de graisse thermique?

La graisse thermique est appliquée à la surface d'une unité centrale de traitement (CPU), la puce principale d'un ordinateur, avant de fixer un dissipateur de chaleur. Dissipateur thermique aide à réduire la température de la puce en dispersant la chaleur. La graisse crée la conductivité de surface à surface maximale de tirer la chaleur du CPU et dans le dissipateur de chaleur. Sans elle, les imperfections de la surface de la plaquette du processeur et le dissipateur thermique permettraient entrefers, réduisant l'efficacité du dissipateur de chaleur, ce qui conduit à une surchauffe, les erreurs et l'échec possible.

Il existe différents types de graisse thermique, chacun avec son propre niveau de conductivité thermique. Les gens qui ont mis une charge de travail supplémentaire sur le CPU, comme les joueurs et les overclockeurs, pourraient être plus intéressés à obtenir un composé très efficace.

La bande thermique est le moins salissant et moins cher des interfaces; Toutefois, il a aussi le moins efficace. Il n’est pas recommandé pour la plupart des ordinateurs.

Les plaquettes de graisse thermique sont souvent incluses dans les forfaits de CPU de détail, notamment un dissipateur thermique et un ventilateur. Le pad est généralement de couleur grise avec l'emballage protecteur qui ne devrait pas être touché ou enduit une fois que l'emballage est retiré. Il se fond avec la chaleur, conforme aux surfaces de la CPU et le dissipateur thermique, puis se raidit quand il est froid. Les coussinets sont des solutions suffisantes mais pas considéré comme étant exceptionnel. Toute personne qui envisage le remplacement de la pâte thermique dans la CPU doit se lire de l'ordinateur de la garantie. Certains fabricants exigent que leurs clients d'utiliser les matériaux fournis pour maintenir la garantie de CPU d'être annulée.

Le silicon et la graisse à base de zinc est une pâte blanche qui vient habituellement dans un tube. Ce ne est pas la chaleur se conducteur, mais ne remplit les lacunes potentielles entre les surfaces, offrant une interface satisfaisante.

Les composés thermiques à base de céramique comprennent des particules de matériaux tels que l'aluminium oxyde. Bien pâte céramique est normalement considéré comme de qualité moyenne, une marque populaire a surperformé graisses à base d'argent dans plusieurs tests indépendants. Cette formule contient cinq formes sub-micronique particules pour mieux combler les vallées microscopiques dans la puce du processeur pour plus de transfert thermique. La performance maximale est atteinte après plusieurs cycles d'utilisation normale - en utilisant le système selon les besoins, puis de l'éteindre pour refroidir. Une fois cette période achevée, l'ordinateur peut être laissé sur tout le temps si l'utilisateur veut faire. L'avantage de la graisse thermique céramique sur la graisse à base d'argent, c’est que la graisse céramique n’est pas électriquement conductrice.

La graisse thermique à base d'argent contient des particules métalliques hautement conductrices. Il est excellent pour conduire la chaleur, mais peut aussi conduire l'électricité. Si elle est appliquée accidentellement broches du processeur ou carte mère circuit, il peut provoquer un court-circuit, de sorte que la prudence est recommandée lors de l'application des composés à base de métaux. Utilisé correctement, cependant, il est généralement considéré comme l'un des meilleures options de composés thermiques.

Quel que soit le type de graisse thermique utilisé, les utilisateurs doivent suivre attentivement les instructions du fabricant. Différents types ne doivent pas être mélangés. Chaque fois qu'un dissipateur de chaleur est retiré d'un CPU, les deux surfaces doivent être soigneusement nettoyés et la graisse neuve appliquées avant que les pièces sont réinstallés. L'alcool à friction peut être utilisé pour supprimer en toute sécurité la plupart des composés thermiques.

Quels sont des types de blogs?

Le terme «blogs» est une forme abrégée de «web logs». Le terme occasionnel est utilisé parce que le milieu a tendance à être moins formelle que les sources traditionnelles de nouvelles et d'information. Il existe plusieurs types de blogs de ceux du personnel journal de type à ceux destinés à offrir le plus d'informations publique, ou des informations plus précises, que celui mis à disposition par organes de presse typiques. Les journalistes et les entreprises professionnels utilisent également certains types de blogs ainsi.

Les types de blogs du journal étaient comment les blogs ont fait leurs débuts. Cette décontracté, flux de conscience écrit détaillant les différents aspects de sa vie est devenue à l'Internet ce qu'est la réalité spectacles sont à la télévision. Beaucoup de gens aiment prendre un coup d'œil dans la vie de quelqu'un d'autre.

Les « nouveaux médias »est un terme utilisé pour décrire certains types de blogs qui exposent déclaration inexacte ou malhonnête ainsi que des omissions involontaires par des sources de médias traditionnels. Aux États-Unis, Little Green Footballs est un bon exemple. Le propriétaire, Charles Johnson, est crédité d'exposer le scandale maintenant dénommé "Rathergate", qui a utilisé des documents qui ont été montrés à être forgé dans une tentative de discréditer le président Bush au sujet de son service militaire.

Johnson a également exposé le photographe Adnan Hajj, qui a été contractée par Reuters, après les photos de manière flagrante modifiés ont été soumises publié par ce photographe pendant le conflit libano-israélien. LGF et d'autres types de blogs n'ont pas tardé à enquêter sur d'autres photographies de Hadj, exposant beaucoup qui semble être d'origine douteuse et intentionnellement modifié pour rendre les choses pires. Reuters tard retiré près de 1000 photographies et n'accepte plus les travaux de Hajj.

Il y a aussi ces types de blogs qui sont politiquement motivés et tentative d'offrir une voix prudente, estimant que de nombreuses sources de médias traditionnels montrent une polarisation libérale. Ils  sont de gauches blogs ainsi. Les auteurs de ces journaux Web sont en mesure de donner des informations au public sans enrobage de sucre, sans être particulièrement objectif, et sans se soucier des subtilités du politiquement correct. Dans d'autres cas, il existe plusieurs types de blogs peuvent ne pas être partisan du tout, mais veulent tout simplement d'offrir d'autres options publics pour obtenir des nouvelles.

Alors que de nombreux types de blogs sont souvent mal vus ou perçus comme non professionnel par de nombreux membres de grands médias, il y a en fait des journalistes qui écrivent aussi des blogs. Au lieu d'être limité par l'espace de la colonne, ils peuvent créer un lien vers un blog en une histoire, et les lecteurs peuvent visiter cette page pour plus de détails. Un journaliste peut également offrir son point de vue, ou ajouter son avis dans un blog, ce qui n'est pas conduite professionnelle dans un rapport réel

Qu'est-ce qu'une folksonomie?

Contrairement à une taxonomie, qui peut être grossièrement traduit par «gestion de la classification», une folksonomie est un système de classification qui utilise une foule plutôt que des experts pour analyser le contenu. L'idée d'une folksonomie est étroitement liée à l'étiquetage, qui a connu une grande vogue dans les cercles ligne depuis 2005 au moins.

Le mot folksonomie est une combinaison de gens, ce qui signifie «peuple», et-taxonomie, ce qui signifie «gestion». Littéralement, cela peut être interprété comme signifiant "la gestion par les gens» et n'a rien à voir avec la classification - qui vient du préfixe d'impôt - mais le sens est généralement facile à deviner à partir du contexte. C'est aussi un mot relativement nouveau, il vient habituellement avec une définition lorsqu'ils sont mentionnés dans le texte.

Le marquage est illustré par le service social bookmarking del.ic.ious, qui a commencé sa vie comme un projet à temps partiel par une seule personne, mais a rapidement été acquis par Yahoo pour 60 millions de dollars américains (USD). Del.ic.ious vous permet de marquer une page Web que vous visitez avec des mots appropriés pour décrire son contenu. N'importe qui peut voir les pages Web correspondant à un tag spécifique ou voir quelles sont les balises d'une page donnée a reçu. Ce concept de marquage est synonyme avec les métadonnées de la phrase et a été discutée pendant des décennies, mais n'a jamais vraiment pris jusqu'à l'avènement de del.ic.ious.

Le marquage service de Technorati permet aux utilisateurs de faire la même chose avec les messages de blog. Parce que ceux-ci sont fournis par l'utilisateur plutôt que les visiteurs impartiales, technorati tags ne reflètent pas toujours fidèlement le contenu du message, mais 99,9% du temps, ils le font. Technorati tags sont extrêmement populaires, et aujourd'hui une partie importante de tous les blogueurs utilisent. Les graphiques des fréquences de marquage nous laissent coup d'oeil dans la conscience de masse - parfois appelé l'air du temps - par exemple, nous avons vu un énorme pic dans les instances de la balise "Katrina" après l'ouragan du même nom.

Une représentation visuelle d'une folksonomie est le tagcloud - une séquence de mots de différentes tailles qui représentent tags en les montrant dans un type de police plus grande. Tagclouds peuvent être contraints de différentes manières: par exemple, toute personne qui a des balises n’accumule un tagcloud personnelle qui reflète la façon dont ils utilisent souvent une balise donnée. Une communauté peut créer un tagcloud décrivant ses intérêts en fusionnant les tagclouds personnelles de ses membres. Tagclouds de haut niveau sont créés par des sites comme del.ic.ious quand ils compilent leurs tagclouds montrant les tags dans une période de temps donnée, comme la semaine précédente, en un coup d'œil.

WiseGEEK fondateur Denis Grosz est venu avec une variante de l'idée de marquage appelé nesstags quand il a suggéré un système pour ajouter des numéros de balises pour décrire comment intense ou prototypique un exemple d'une balise la chose est. Par exemple, nous pourrions marquer des photos d'objets basé sur combien "purple-ness" qu'ils contiennent. Une chose très violette peut être étiquetée "purple9", alors que quelque chose que légèrement violette serait "purple2". Cela pourrait donner lieu à une folksonomie beaucoup plus sophistiqué. Parce que le marquage et le concept de folksonomie sont de style en ce moment, ils sont souvent utilisés dans le marketing pour générer hype, et doivent en conséquence être prises avec un grain de sel. Le terme a été inventé folksonomie par l'architecte de l'information Thomas Vander Wal.

Gonflement du visage - Évaluation de Symptôme

L'enflure du visage peut apparaître comme une petite enflure touchant une partie de la face, ou un gonflement généralisé du visage.

Le gonflement du visage est l'un des problèmes qui vont rarement inaperçu. Il peut être localisé à une partie de la face, ou peut affecter l'ensemble du visage. Gonflement de l'ensemble du visage peut être dû à une maladie affectant le corps entier comme une maladie rénale, le niveau de l'hormone thyroïdienne faible, ou une réaction allergique. Une petite tuméfaction localisée affecte une partie du visage est généralement dû à un problème dans cette partie seule.

Les causes de l'enflure du visage localisée comprennent: gonflement des ganglions lymphatiques: nœuds lymphatiques, petits nœuds qui drainent la lymphe, gonflent lorsque la zone qu'ils drainent est infecté ou parfois cancéreuse. Les ganglions lymphatiques de la région de visage et le cou sont couramment agrandissent en présence d'une infection des voies respiratoires. Dans de tels cas, les nœuds peuvent être douloureux et la peau recouvrant les nœuds peuvent être rouges. Au cas où les nœuds sont drainant un secteur qui est cancéreuse, les nœuds sont généralement très difficile de se sentir Sinusite:. Sinusite se traduit parfois par une enflure dans la région de la joue et le front haut. Gonflement autour des orbites oculaires pourrait être dû à une inflammation des sinus frontaux ou ethmoïdale, les sinus situés dans cette zone. L'infection pourrait affecter l'os recouvrant le sinus frontal et provoquer un abcès, une condition appelée Pott bouffi tumeur. Cette affection est rare de nos jours avec les antibiotiques disponibles infection dentaire:. Une infection de la dent ou de la gomme avec ou sans un abcès peut entraîner un gonflement du visage sur la mâchoire. Le gonflement est également accompagné par la douleur et la difficulté à ouvrir la bouche grave infection des yeux:. Une infection oculaire peut entraîner un gonflement autour de l'œil. L'œil peut être rouge et parfois douloureux. Un gonflement peut se produire au niveau du bord de la paupière due à une infection d'un follicule pileux; cette condition est appelée orgelet. Un gonflement de la partie supérieure et externe de l'œil peut indiquer un problème avec la glande lacrymale troubles des glandes salivaires:. Gonflement des glandes salivaires peut être observé en présence d'une infection. Les gonflements sont présents juste en dessous des joues ou sous la mâchoire inférieure. Les oreillons sont une infection virale commune qui en résulte dans les glandes salivaires douloureuses et gonflées. Dans certains cas, une petite pierre peut bloquer les canaux salivaires et d'empêcher la libre circulation de salive, ce qui entraîne un gonflement kystes et autres gonflements présentes dès la naissance:. Certains gonflements comme kystes peuvent être présents depuis la naissance et peut continuer à rester leur taille d'origine. 

Certains d'entre eux l'enflure comme l'hémangiome (gonflement des vaisseaux sanguins) peuvent augmenter en taille lentement Cancers:. Cancers entraînent des gonflements qui poussent très rapidement. Deux cancers de la peau - le carcinome basocellulaire et le carcinome spinocellulaire affectent souvent le visage. En outre, les cancers peuvent également affecter les glandes salivaires. cancers de la bouche sont très fréquentes chez les personnes qui mâchent du tabac. Les cancers pourraient affecter un nerf et provoquer une paralysie des muscles faciaux fournis par le nerf. Indolore gonflement des ganglions lymphatiques peuvent également être présents les conditions qui peuvent entraîner un gonflement du visage entier comprennent:. Les réactions allergiques: Une réaction allergique peut provoquer un gonflement et les poches du visage. La réaction pourrait être due à un médicament, de la nourriture, la transfusion sanguine, piqûre d'abeille ou pour toute autre raison. Le gonflement peut être accompagné d'une éruption cutanée et démangeaisons. L'allergie alimentaire se traduit souvent par un gonflement des lèvres. Allergie extrême peut provoquer un gonflement de la région du cou qui peut être accompagné de la difficulté à respirer blessures du visage:. Blessures au visage suite à un accident ou une intervention chirurgicale est souvent accompagnée d'un gonflement du visage. Abrasions indiquant la blessure peuvent être présents sur le visage.

Le gonflement disparaît généralement dans une maladie de la malnutrition et les reins quelques jours:. Résultat de la malnutrition et de maladie rénale sévère dans de faibles niveaux de protéines dans le corps. Elle est suivie par une accumulation excessive de liquide dans les tissus sous la peau, une condition appelée œdème. Œdème dans les résultats de la région faciale dans un gonflement du visage. Les gens en particulier les enfants atteints de maladie rénale qui utilisent des corticostéroïdes sur des durées prolongées peuvent souffrir d'une affection appelée «visage de la lune», où le visage apparaît rond et bouffi faibles niveaux d'hormones thyroïdiennes:. Faibles niveaux d'hormones thyroïdiennes sont associés à des poches du gain de visage et poids. La maladie est diagnostiquée par l'estimation des niveaux d'hormone de la thyroïde. Le gonflement réduit une fois que les niveaux hormonaux thyroïdiens retournent à la normale.

La controverse imminente proximité transplantation faciale

Jacqueline Saburido était une fille très normale qui était à la poursuite de ses rêves jusqu'à il y a 6 ans. Un incident tragique survenu le 19 Septembre 1999 a changé sa vie. Elle a rencontré un accident de la route dans lequel plus de 60% de son corps a été brûlé. Elle a perdu ses oreilles, le nez, la paupière gauche et la plupart de sa vision. Elle a également perdu ses cheveux et a eu une amputation de ses doigts. Elle a eu plus de 50 interventions chirurgicales depuis lors et a beaucoup plus à faire. Une greffe de cornée fait en 2003 lui a permis de voir à travers son œil gauche en 2003. Elle est maintenant parmi les 20 patients ont approché le Dr Peter Butler pour une greffe du visage cru avoir lieu l'année prochaine. Alors que les bénéficiaires proposés sont en attente de dédouanement du comité d'éthique, la première greffe partielle de visage a été réalisée sur Isabelle Dinoire dont (lèvres, le nez et le menton) le visage a été arraché par un chien. La microchirurgie spécialisée lui a permis de recevoir mouchoirs d'un donneur mort cérébrale après l'achèvement de toutes les formalités légales et médicales nécessaires.

 Bien que plusieurs questions ont été soulevées contre les détracteurs quant à la faisabilité d'une greffe du visage, les membres de la communauté médicale affirment que ce est un bien approche plus convaincante que le procédé de greffage traditionnel qui nécessite des interventions chirurgicales multiples. En outre, il est techniquement beaucoup plus facile à effectuer une greffe du visage que de travailler et retravailler sur un visage déjà défiguré. La greffe impliqués élimination partielle du visage de la peau du visage (avec la graisse), des vaisseaux sanguins et des tissus conjonctifs du donneur décédé, suivie d'une greffe de la greffe dans le visage du destinataire. Le tissu étranger a ensuite cousues ensemble avec d'assurer l'approvisionnement en sang du donneur à la greffe implantée. Beaucoup d'entre vous de lire cette section serait probablement demander si le nouveau visage transplanté ressemblerait le donneur de. Il est vrai qu'une telle greffe peut être effectuée qu'après s'être assuré qu'il y a un niveau de correspondance entre le donneur et le receveur acceptable en termes de groupe sanguin, le tissu, la couleur de peau, etc. Mais cela ne signifie pas que le donneur et le receveur serait ressemblent.

 L'arrangement unique des os de la face (récipiendaire) garantirait la dissemblance du 'nouveau visage'. L'alternative existant actuellement pour les patients dont le visage a été défiguré delà de la reconnaissance est la méthode de greffe de peau qui est basé sur la reconstruction de la partie endommagée par musculaire et lambeaux cutanés prélevés ailleurs dans l'organisme (le plus souvent de la cuisse et à l'arrière). Le seul avantage de cette procédure est que le problème de rejet immunitaire est contournée en raison de compatibilité tissulaire. Même si les membres de la communauté médicale et le public en général se disputent l'acceptation de greffe du visage, l'option semble beaucoup plus convaincant pour quelqu'un qui autrement, aurait à subir au moins 100 opérations pour la restauration de leur apparence faciale normale près. Il donnerait une toute nouvelle confiance à des personnes telles que Isabelle Dinoire et Jacqueline Saburido et de poursuivre leurs rêves. 

Face à l'alcoolisme Avec nouvel outil interactif photo

Alors que la consommation d'alcool avec modération comme le vin rouge est considéré comme bénéfique pour votre santé, il est très facile à franchir cette ligne fine entre la modération et tomber dans l'excès. Que cache la sobriété, l'ivresse révèle dans votre santé et l'apparence! L'alcool est une réalité incontournable de la vie et de la dépendance à l'alcool est en fait un trouble complexe qui affecte chaque aspect de votre vie ainsi que vos proches et chers. Alcoolisme ou de dépendance à l'alcool est considéré comme une maladie, car elle correspond à la définition d'une maladie. Il est progressif et chronique et l'absence de traitement, elle pourrait potentiellement tuer.

Ainsi, les effets néfastes de l'alcool sur la santé sont largement connus et diffusées, il est donc important de garder la consommation d'alcool sous contrôle. Un nouvel outil a été conçu par le site Rehabs, qui montre comment la consommation excessive peut avoir une influence négative sur votre apparence. Cet outil interactif est désigné comme "Votre visage comme un alcoolique" montre aux gens la réalité de la façon dont leur visage ressemblerait à l'avenir se ils continuaient à être un alcoolique chronique  

C’est aussi simple que le téléchargement de votre photo actuelle. Le nouvel outil peut alors tracer le changement dans vos caractéristiques, y compris votre peau et le visage dans les prochains 2, 5, 10, 15 et 20 ans pour vous permettre de voir comment l'alcool peut modifier votre visage. Votre image est effectivement transformée, déformé et modifié pour montrer quelques-uns des effets à long terme de l'alcool sur votre peau tels que ballonnements, des rougeurs permanentes et les rides profondes. Un porte-parole de l'organisation a déclaré que «Le but du programme est de créer un facteur de choc pour les utilisateurs, se attaquant à la vanité, dans l'espoir que l'avenir très laid de leurs actions sera incité un changement de comportement. "Le but principal est de vous montrer à quel point, les choses peuvent devenir dans votre futur proche si vous continuer à être accro à l'alcool. Ce nouvel outil sert ressource vitale pour les personnes aux prises avec la toxicomanie et addictions comportementales. Ils ont aussi un outil similaire qui montre l'impact dramatique de drogues comme la méthamphétamine sur votre visage. 

Le site a également ajouté "La transformation physique que la toxicomanie prolongée peut causer est que la pointe du iceberg, simplement une représentation immédiate et dramatique de la destruction de la vie altérant que la dépendance peut créer. "L'alcool non seulement épuise votre corps des nutriments essentiels, mais peut aussi aurait causé de l'anémie, le cancer, la démence, la dépression, l'hypertension artérielle et les maladies cardiovasculaires et la cirrhose du foie. 

Lors d'une conférence nationale sur l'alcool récemment tenue à Canberra, l'Australian Medical Association a averti que l'Australie a un problème d'alcool et qu'ils doivent s’attaquer à la culture de la consommation d'alcool. Le président AMA Brian Owler déclaré: «Nous devons façonner notre les attitudes et la culture pour se assurer que nous réduisons la consommation d'alcool nocive de personnes. Nous ne sommes pas contre l'alcool - nous ne sommes pas prohibitionnistes ou wowsers - mais nous devons assurer les attitudes de nos enfants à l'alcool sont bien en forme "Effets de l'alcool sur la peau: Au fil du temps, la consommation excessive d'alcool pourrait avoir des effets néfastes, permanents. sur votre peau, qui sont résumées ci-dessous:!. 

• L'alcool provoque une déshydratation et sur une période de temps, votre peau devient sèche et ridée, vous faire paraître plus vieux que vous êtes réellement Elle pourrait conduire à des ballonnements et gonflements En outre, l'alcool épuise réserves en vitamine A ce qui est crucial pour le processus de renouvellement cellulaire, un autre facteur pour l’aspect terne de la peau. Ainsi hydrater de l'intérieur en buvant beaucoup d'eau est la seule façon de lutter contre les effets desséchants de l'alcool. 

• La consommation d'alcool excessive sera également déshydrater vos cheveux et rendre plus enclin à la rupture et les pointes fourchues. 

• L'abus d'alcool est connu pour entraver la production de la vasopressine, qui est une hormone anti-diurétique. Cela met une charge supplémentaire sur les reins à éliminer l'excès d'eau de votre système, qui à son tour envoie l'eau à votre vessie au lieu de vos organes et vous trouverez la nécessité d'utiliser les toilettes plus souvent. 

• L'alcool est connu pour causer 'Spider angiomes », dans lequel les vaisseaux sanguins rayonnent dans toutes les directions à partir d'un vaisseau central, vu surtout au visage, la poitrine, le cou, les bras et les mains. On voit qu'un grand nombre d'entre eux sont liés à la cirrhose du foie due à niveau élevé d'œstrogènes. 

• maladie alcoolique du foie chronique conduit à un érythème palmaire ou rougeur de la peau palmaire. Dans la maladie chronique du foie, le métabolisme de la bilirubine est altéré menant à un jaunissement de la peau et des yeux sclérotique (aspect de la jaunisse-like).

• L'alcool pourrait aggraver ou une poussée des conditions telles que la rosacée préexistantes. L'augmentation de la circulation sanguine par l'alcool pourrait provoquer la dilatation des vaisseaux sanguins dans votre visage. 

• L'alcool est connu pour supprimer le système immunitaire de votre corps, ce qui réduit considérablement les défenses naturelles de votre corps contre le cancer. Outre autre forme de cancers, l'alcool augmente le risque de cancer de la peau à savoir le carcinome spinocellulaire, le carcinome basocellulaire et le mélanome. 

• La consommation d'alcool augmente votre apport calorique et est tout à fait d'engraissement. Juste pour vous donner une estimation, les scientifiques disent une pinte de 4 % de la bière ou deux lits doubles gin et toniques égale les calories dans un hamburger. Un grand verre de vin a censément les kilojoules équivalents à une tranche de gâteau. Ainsi, la livraison de cet article est que l'alcool affecte non seulement votre apparence, mais il provoque des ravages dans vos entrailles si vous buvez en continu au-delà des limites.

Facteurs qui prédisent le cancer dans des nodules pulmonaires détectés sur CT Scan

Une nouvelle étude publiée dans le New England Journal of Medicine estime que certains facteurs peuvent prédire les chances d'un nodule pulmonaire détecté sur le scanner lors du dépistage d'être cancéreuse.

Les tomodensitogrammes utilisés pour le dépistage du cancer du poumon chez les patients à haut risque de détecter la présence parfois de petits nodules pulmonaires. Cependant, ces nodules peuvent pas dire toujours le cancer, et doivent être étudiés plus loin. Une étude récente a tenté d'établir les facteurs qui pourraient être associés à la probabilité d'un nodule détecté sur une faible dose de tomodensitométrie d'être cancéreuses. 

L'étude a été menée chez des patients inscrits dans l'étude multicentrique pancanadien détection précoce de l'étude du cancer du poumon (PanCan) et dans les essais de chimioprévention menées par la British Columbia Cancer Agency (BCCA). Les participants ont entre 50 et 75 ans et étaient des fumeurs, soit dans le présent ou dans le passé. Ainsi, ces patients avaient un risque plus élevé de cancer du poumon. Les patients ont reçu un questionnaire et un test de spirométrie pour étudier la fonction pulmonaire a été réalisé. Low-dose tomodensitogrammes ont été effectués sur les patients et la présence de nodules ou d'autres anomalies suggestives de cancer ont été notées. Les patients avec un nodule pulmonaire non calcifié ont été suivis avec répétition tomodensitométrie quelques mois plus tard jusqu'à ce qu'il puisse être établi si les nodules étaient bénins ou malignes. La présence d'un cancer du poumon a été confirmée sur la base des résultats de biopsie du nodule. Les patients ont été suivis pendant une période de deux années. 

Chez les patients PanCan, autour de 5,5% du nombre total de patients avec des nodules détectés sur le dépistage se est avéré être atteint d'un cancer. Dans l'étude BCCA, 3,7% des patients parmi les patients avec nodules avaient un cancer. L'étude a évalué certaines variations qui pourraient rendre plus probable pour les nodules détectés sur le scanner d'être malin. Il s’agit notamment de la taille, le type, le nombre et l'emplacement des nodules, et la présence de la spéculation (apparition de spiciforme). Les nodules dans les lobes supérieurs étaient plus communément cancéreuses que ceux dans le milieu ou lobes inférieurs. Nodules qui se trouvaient à proximité de fissures pulmonaires étaient peu susceptibles d'être cancéreuses. 

D'autres facteurs qui ont été le plus souvent associés au cancer étaient plus âgés du patient, le sexe féminin, la présence d'antécédents familiaux de cancer du poumon ou l'emphysème chez le patient. En outre, des changements cancéreux ont été également plus fréquemment associés à de plus grands nodules, des nodules qui faisaient partie solide, et la présence de spiculation du nodule sur le scan. Les patients avec un nombre de nodules inférieure ont également plus de chances de cancer Les auteurs soulignent également que ces résultats ne peuvent pas être appliquées aux personnes à faible risque de cancer du poumon en développement, ou ceux avec nodules détectés entre les poumons ou près des racines poumons. ces nodules doivent être évaluées plus 

Les femmes meurent en couches

La grossesse est un moment de grande joie et d'attente à la fois la femme enceinte et sa famille se préparent à accueillir le nouveau venu. Certaines femmes ne sont cependant pas en mesure de connaître le bonheur en raison de plusieurs contraintes, et se retrouver avec rien de plus que de la détresse psychologique. Quelques-uns des facteurs qui pourraient réduire la joie de la grossesse sont abordés dans ce rapport spécial.

La violence pendant la grossesse: abus des femmes enceintes est un problème qui hante les femmes à l'échelle mondiale. Ce mal est plus répandu dans les pays en développement comme l'Inde. Une récente étude menée en 2003 a révélé une prévalence de 4 à 29% de la violence du partenaire chez les femmes enceintes dans les pays en développement. 

De façon alarmante, ce taux était aussi élevé que 22% dans le scénario indien. Même se il est connu que la violence conjugale se produit pendant la grossesse, les facteurs étiologiques ou facteurs de risque qui contribuent à la même. La violence conjugale peut être soit physique, psychologique ou sexuelle. Menaces de préjudice, le contrôle ou le comportement autoritaire, la jalousie et les tentatives d'isolement peuvent contribuer à la violence psychologique. La violence physique peut inclure coup direct ou indirect à la zone ou à l'effort de la force abdominale basse, kidnapper tentatives ou dans le pire des cas, même assassiner. Fractures fœtales, une susceptibilité accrue à l'infection, rupture utérine / traumatismes, les fausses couches et d'accouchements prématurés peuvent être une conséquence de la violence physique pendant la grossesse. En outre, les niveaux de stress élevés, la dépression pourrait avoir des effets désastreux sur la mère et le fœtus infanticide des filles:. 

Les rapports de l'infanticide des filles ont été signalés depuis le début des temps. Cependant, il n’est que récemment que ces questions ont attiré l'attention du public. La condition est toutefois un phénomène rarement observé par rapport à l'avortement sélectif selon le sexe. L'infanticide féminin représente le meurtre délibéré ou intentionnel des filles plus de goût pour les bébés garçons. Allaitement inadéquat, manque d'attention appropriée, l'investissement inapproprié dans l'intérêt de la petite fille, la négligence familiale est d'autres formes moins sévères de préjugés contre une fille. Bien que la présence de l'infanticide féminin a été répandue depuis plusieurs siècles, plusieurs gouvernements sont restés passifs ou ont même nié l'existence d'un tel phénomène. Le crédit bien mérité pour lutter contre ce fléau social va aux organisations non gouvernementales ou les ONG. Ce ne était pas jusqu'à ce que l'infanticide des filles a été identifié comme un problème social. L'éradication ou la prévention d'une telle pratique séculaire ne serait pas possible sans les efforts soutenus pour améliorer le statut des femmes dans la société. 

Il faut cependant rappeler que les programmes d'intervention ciblés à atteindre un objectif réaliste ne peut garantir le succès de la grossesse chez les adolescentes rêve lointain:. Grossesse à l'adolescence ou chez les adolescentes comme il est communément appelé la grossesse est survenu chez les filles de 19 ans ou même moins. Un certain nombre de questions politiques, culturels, affectifs et sociaux découlent de la question controversée. Près de 1 million adolescentes tombent enceintes chaque année. Le manque de connaissances appropriées concernant la contraception ou la réticence à adopter la contraception par crainte de genre peut tenir compte du nombre sans cesse croissant des taux de grossesse chez les adolescentes. L'augmentation inclinaison à la datation des comportements, la consommation d'alcool et d'autres drogues, le manque de soutien familial approprié, les niveaux de motivation insuffisantes, et les abus sexuels / voies de fait sont d'autres facteurs prédisposants. 

Les mères adolescentes sont émotionnellement et physiquement moins matures pour avoir un bébé en bonne santé par rapport aux anciennes mères. Le risque d'infection, l'anémie, l'hypertension gravidique, placenta praevia, et d'accouchement prématuré est nettement plus élevé chez les mères adolescentes. Le risque de mortalité maternelle (60%) et la mortalité infantile est beaucoup plus élevé pendant la grossesse chez les adolescentes. En raison de toutes les raisons énoncées ci-dessus, les mères adolescentes devraient être fournies niveau adéquat de soins prénatals et postnatals à travers les deux groupes de soutien familial et social des femmes et de l'infertilité:. 

L'infertilité peut être définie comme l'incapacité d'un couple à concevoir après une année de rapports sexuels non protégés . L'infertilité touche près de 1 tous les 6 couples essayant de concevoir. L'infertilité peut être une condition difficile pour les deux partenaires de faire face. L'impact de l'infertilité pour une femme indienne est considérable en prenant en considération le contexte culturel et social du pays. Malgré le fait que la moitié de tous les cas d'infertilité peut être attribué à un facteur masculin, l'infertilité est toujours considéré la question des femmes.

 L'identité d'une femme est en grande partie définie par des enfants portant. L'infertilité est perçue comme une menace pour la procréation et de la lignée de la continuité d'un homme. L'infécondité peut être une cause de l'anxiété et l'inquiétude parmi les femmes affectées, conduisant à une faible estime de soi et de la frustration. Relation conjugale tendue, la violence physique ou psychologique (menace d'un divorce ou d'un remariage), la perte de la sécurité sociale et économique sont quelques-unes des conséquences possibles de l'infertilité. L'adoption est généralement considérée comme une option non viable en raison de la pression d'avoir un «enfant biologique». Avec l'évolution des perceptions à l'égard du rôle des femmes dans la société et le développement de techniques de procréation assistée, comme l'insémination artificielle, la fécondation in vitro et l'injection de sperme intra-cytoplasmique, peut-être un espoir est nettement visible sur l'horizon 

Les raisins peuvent réduire les risques d'insuffisance cardiaque ?

Les raisins peuvent réduire les risques d'insuffisance cardiaque associée à l'hypertension en influençant les activités de gènes et voies métaboliques, selon l'étude financée par les NIH publié dans le Journal of Nutritional Biochemistry. Ils améliorent les niveaux d'antioxydants dans le cœur.
L'insuffisance cardiaque est la principale cause de décès chez les personnes âgées. Avec plus de 970 millions de personnes hypertendues à travers le monde, et plus du double du nombre de personnes à risque d'insuffisance cardiaque, les scientifiques sont maintenant intensivement la recherche de solutions. Chroniques non traitées hypertension artérielle conduit à une insuffisance cardiaque où les muscles cardiaques deviennent raides et épaissi (fibrose) et ne sont pas en mesure de remplir avec le sang. Il en résulte une insuffisance cardiaque diastolique. Des études ont montré que le stress oxydatif joue un rôle important dans l'apparition de l'insuffisance cardiaque. Le stress oxydatif se produit quand il s’agit d'une production excessive d'espèces réactives de l'oxygène (ROS) par rapport aux niveaux d'antioxydants. Ce déséquilibre est appelé défense antioxydant avec facultés affaiblies. Il est considéré que la réduction des niveaux d'antioxydants comme le glutathion peuvent augmenter les niveaux de ROS. Par conséquent, les niveaux d'antioxydants dans la nécessité de cœur à être augmentés par l'apport de l'alimentation riche en antioxydants pour réduire les niveaux de ROS et augmenter la défense anti-oxydante. Bien qu'il soit connu que des composés phytochimiques dans les plantes peuvent modifier l'activité des gènes liés à antioxydant défense, les scientifiques n’étaient pas sûrs si l'apport alimentaire de ces composés phytochimiques apporte les changements chimiques et si elle peut réduire les risques d'insuffisance cardiaque hypertension associée. Les raisins sont une source naturelle d'antioxydants et autres polyphénols qui sont très bénéfique pour la santé du cœur et de bien-être général. Donc, pour étudier le mécanisme de l'effet, E. Mitchell Seymour à l'Université du Michigan Cardiovascular Center et ses collègues ont utilisé des raisins entiers comme un modèle d'un phytochimiques riche (antioxydants et autres polyphénols) nourriture et les a testés sur cardiopathie hypertensive rats insuffisants sujettes pendant 18 semaines. "Notre hypothèse est que les raisins entiers sera supérieur à tout composant individuel de raisin, dans chacune des zones objet d'une enquête, dit Seymour. «Le fruit entier contient des centaines de composants individuels, que nous soupçonnons travail susceptible ensemble pour fournir un effet bénéfique synergique». Ils ont constaté que la consommation de raisin réduit l'hypertrophie cardiaque (épaississement du muscle cardiaque) et la fibrose, et également amélioré la fonction diastolique. Ils ont également constaté que la consommation de raisin augmenté de manière significative l'activité des gènes liés à antioxydant défense. "Les leçons tirées de notre étude NIH, y compris la capacité de raisins d'influencer plusieurs voies génétiques liés à antioxydant défense, apporte d'autres preuves que les raisins travaillent sur plusieurs niveaux de livrer leurs effets bénéfiques », a déclaré Seymour.» essais de nutriments antioxydants concentrés n’ont pas réussi à affecter l'insuffisance cardiaque. Toutefois, cette étude démontre que l'apport alimentaire d'antioxydants pertinentes réduit de manière significative la progression de l'insuffisance cardiaque », a conclu les chercheurs. "Par conséquent, cette étude suggère que forte ingestion d'aliments contenant phytochimiques peut obtenir des avantages cardiaques qui isolaient les suppléments antioxydants peuvent pas". 

L'index glycémique (IG)

L'index glycémique (IG) est une échelle qui permet de classer les aliments riches en glucides, en fonction de la façon dont ils affectent les niveaux de glucose dans le sang, en comparant leur glucose. En termes simples, les mesures GI combien votre niveau de sucre sanguin augmente dans une période de deux à trois heures après avoir de la nourriture.

La notation est comprise entre 0 à 100 avec le glucose étant l'aliment de référence avec une valeur de GI fixé à 100. C’est un nouveau système de classification des glucides des aliments contenant, selon la rapidité avec laquelle ils soulèvent les niveaux de glucose dans le sang dans le corps. Le terme «index glycémique »(GI) a été inventé par David Jenkins et Thomas Wolever à l'hôpital St. Michael à Toronto, au Canada en 1981. 

Depuis lors, il a été un sujet de débat. Plus récemment, un effort pour élargir GI a été faite par Jennie Brand-Miller & ses associés à Sydney, en Australie. Pour mieux comprendre indice de GI, nous devons comprendre que tous les hydrates de carbone, des amidons au sucre brut (communément appelé "sucre de table "), part une propriété biologique de base-à-dire qu'ils peuvent être digérés et transformés en glucose dans notre corps. L'idée fausse très répandue dans le grand public est que, en évitant le sucre brut '' ils peuvent éviter le diabète et prendre soin de leur niveau «sucre» dans le sang. Je ne mange pas de 'Mitha' ('Mitha' désigne le sucre en hindi); est une réponse commune des patients quand ils sont invités à éviter le sucre.  

Quand un médecin ou un diététicien se réfère à «sucre» dans la nourriture, ils signifient Glucides et le patient comprend comme le sucre de table.  GI est peut-être l'un des moyens scientifiques de regardant aliments riches hydrates de carbone et de découvrir quel élément lorsqu'il est consommé est susceptible d'augmenter le niveau de glucose dans le sang. Les glucides avec IG élevé provoque une augmentation rapide de la glycémie, tandis régime basé sur IG faible sont faibles en sucre mais riche en fibres. Ils provoquent une montée lente de la glycémie et sont, par conséquent, idéal pour les patients diabétiques.  Voici un aperçu rapide de ce qui est élevé et c’est faible en GI
Classification           GI Range                               Exemples

IG faible                   55 ou moins                 La plupart des fruits et légumes
                                                                      (sauf les pommes de pain de grain
                                                                      le riz brun, poissons, œufs 

IG moyen                  56-69                         Produits de blé entier, riz basmati, 
                                                                     la patate douce, le sucre de table, riz blanc

IG élevé                    70 ou plus                 Flakes, Rice Krispies, pommes de
                                                                    terre cuites, du pain blanc,de glucose droite (100)