-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

lundi 29 avril 2013

Qu'est-ce qu'un Audiocast?

Une retransmission est un nom général donné aux contenus audio numérique. Une retransmission est généralement disponible, distribué ou écouté sur Internet. Les auditeurs peuvent s'asseoir et d'écouter une diffusion audio tout en restant assis devant leur ordinateur ou ils peuvent choisir de télécharger la diffusion audio sur un appareil portable comme un lecteur mp3. Téléchargement de transmissions audio sur un périphérique portable signifie que les auditeurs peuvent prendre transmissions audio avec eux et de les écouter où ils le veulent, malgré le manque de disponibilité d'un ordinateur.

Les audiocasts peuvent venir dans un certain nombre de formes de streaming audio. Cependant, une des formes les plus connus est le podcast. Les auditeurs peuvent choisir de télécharger automatiquement les podcasts dès qu'ils seront disponibles sur les sites Internet ou ils peuvent choisir de télécharger manuellement quelques privilégiés. Cette dernière option est une alternative souhaitable pour ceux qui ne sont intéressés à écouter une diffusion Web audio spécifique, veulent économiser de la mémoire sur leur ordinateur ou dispositif portable ou tout simplement ne veulent pas investir dans un abonnement de podcast qui peut parfois coûter de l'argent. Quand podcasts sont proposés par les propriétaires de site Web, leur fréquence peut varier, mais les propriétaires de sites habituellement faire un nouveau podcast disponible chaque semaine pour compléter ou élargir le contenu sur leurs sites Web.

Les blogueurs peuvent inclure des transmissions audio dans le cadre de leurs blogs. L'utilisation de cette technologie se traduit généralement par l'accumulation de plus d'auditeurs et plus de visiteurs du blog. L'inclusion des transmissions audio peut aider à la commercialisation des blogs, puisque de nombreux blogs utilisent uniquement le texte pour le contenu et l'offre des transmissions audio peut attirer les visiteurs. Audiocasts peuvent être répertoriés dans les annuaires qui peuvent être accessibles par les auditeurs potentiels après la recherche de mots-clés. Descriptions des transmissions audio peuvent inclure l'identité de l'enregistreur ou le thème de la diffusion audio, de l'industrie connexe ou le sujet et recherches de base d'Internet peuvent signaler auditeurs potentiels à un site Web grâce à l'utilisation d'expressions qui décrivent avec précision le contenu des transmissions audio.

Une forme moins connue de transmissions audio est celui qui utilise le téléphone. Les écoles, les entreprises et les organisations peuvent utiliser le streaming audio lors d'une présentation spéciale ou une conférence. Quand ils choisissent d'utiliser des transmissions audio pour faciliter la disponibilité des participants à distance, ils peuvent exiger auditeurs à composer dans la présentation à l'aide d'un numéro sans frais et un code PIN spécial. Les lignes de participants peut-être désactivé pour protéger la présentation d'une interruption ou d'autres perturbations. Matériel de présentation supplémentaires, tels que des documents papier ou de supports numériques, peuvent être envoyé par la poste ou par courriel aux participants afin que les participants ont visuels de référencer alors que la présentation a lieu.

Qu'est-ce que IDSL?

ISDL est un hybride de la technologie RNIS et DSL (Digital Subscriber Line) qui utilise un peu de chacun d'offrir un service qui est légèrement plus rapide que l'ISDN, mais beaucoup plus lentement que la plupart des services DSL. Une personne peut opter pour ISDL si le service DSL standard n'est pas disponible dans sa région.

Standard RNIS (Réseau Numérique à Intégration de Services) Service utilise les lignes téléphoniques en cuivre existantes pour offrir des vitesses de transfert de données allant jusqu'à 128 kilobits par seconde (kbps). Il fournit également des canaux vocaux téléphoniques et de fax, ce qui en fait supérieure à la norme dial-up, qui ne peuvent pas partager une connexion Internet avec un téléphone ou un télécopieur externe. Norme dial-up est aussi beaucoup plus lent que RNIS à environ 53 kbps. Cependant, RNIS est encore un service dial-up, par opposition à un "always on" service comme DSL.
IDSL utilise la même technologie que le RNIS, sauf qu'il achemine les signaux à travers différents équipements à la compagnie de téléphone ou Telco. Le RNIS utilise l'équipement de commutation standard, IDSL utilise des équipements DSL-like. La différence est double: d'une augmentation de la vitesse de 144 kbps et un "always on" connexion.

IDSL peut être coûteux à mettre en place, mais peut-être la peine d'entreprises ou des particuliers qui nécessitent un service plus rapide sans l'option de DSL. Un des avantages d’IDSL sur DSL est que le premier n'est pas limité par la distance de l'Telco. Pour être un abonné DSL, le client doit être dans la limite de 18.000 fil-pieds (5486 mètres de fil) du moyeu Telco. Si la résidence ou l'entreprise tombe à la limite extérieure de cette gamme, la vitesse maximale de la connexion DSL sera considérablement réduit et la qualité du signal ne sera pas optimale. Le plus proche du pôle télécoms, meilleur est le service DSL. IDSL n'a pas cette limitation, permettant aux clients sur de plus grandes distances pour avoir un "always on" connexion.

Un inconvénient d’IDSL est qu'il nécessite sa propre ligne de téléphone pour le service IDSL, tandis qu'une deuxième ligne fournit des services de téléphonie. Cela le rend plus cher qu’ISDN.
Ascend Communications développé une technologie IDSL. Si vous pensez que cela pourrait être la solution adaptée à vos besoins, contactez votre compagnie de téléphone locale pour poser des questions sur les services RNIS ou IDSL dans votre région.

Quelle est Métaprogrammation?

Métaprogrammation est le processus de l'écriture de programmes informatiques qui, à son tour, écrire d'autres programmes. Le processus de méta-programmation permet une plus grande flexibilité pour les programmeurs informatiques parce que le travail habituellement effectué lors de la période d'exécution est répartie sur la période de temps de compilation. Ce processus libère le temps du programmeur de se concentrer sur d'autres tâches, car il permet de réduire le temps qu'il faut écrire manuellement le code d'un programme. Recompilation est inutile parce que métaprogrammation permet à des programmes pour lutter contre de nouvelles situations avec plus d'efficacité. «Métalangage» est le terme donné à la langue de l'ordinateur qui l'utilise metaprogram.

Le Langage objet est le langage informatique de ces programmes qui sont écrits par le processus de programmation de méta. La réflexivité est un terme donné à métalangage, qui peut également provoquer metaprogramming. Métaprogrammation œuvres de diverses manières. Une solution est de l'interface de programmation d'application pour permettre au code de programmation pour accéder à l'intérieur du moteur d'exécution.

Une autre façon que les œuvres métaprogrammation est en permettant aux programmes d'écrire d'autres programmes à travers le processus d'exécution dynamique. Dans ce cas, les expressions de chaîne sont utilisées dans ce processus. Bien que la même langue puisse être utilisée dans ces deux processus, il n'est pas inhabituel pour les langues pour favoriser un processus sur l'autre.

Métaprogrammation travaille également en contournant la langue. Il permet la modification des langues à travers des systèmes de transformation de programme. Cette procédure donne metaprogramming la liberté d'utiliser les langues même si la langue n'emploie pas de caractéristique  métaprogrammation.

Un code source n'est pas nécessaire pour metaprogramming. Il peut être fait par une compilation incrémentielle ou par des programmes runtime-changeables. L'ordinateur langaugae Lisp est le langage de prédilection pour le processus de méta-programmation. C'est à cause de la simplicité de ce type de langage informatique ainsi que de sa puissance.

Métaprogrammation qui utilise le langage Lisp fonctionne en permettant l'évaluation de code pendant la période de temps de définition de programme, en contraste avec la période d'exécution. Ce procédé rend l'metaprogramming langue et du langage de programmation hôte de la même. Lorsque cela se produit, ce Lisp routines peut être recyclé pour le processus de méta-programmation.

Les autres langues ont utilisé ce processus exact avec l'intégration d'un interpréteur de programme. Cet interprète travaille avec les données dans le programme. Langages de programmation spécifiques au domaine de metaprogramming sont une autre forme que créer des analyseurs et des analyseurs lexicaux. Ceux-ci permettent à l'utilisateur d'utiliser des expressions régulières pour définir la langue.

Quel est le logiciel R & D?

La recherche et développement, ou R & D, le logiciel est une sorte de logiciel qui permet d'organiser, présenter, ou rassembler l'information. Recherche et accords de développement avec obtenir un aperçu du public sur des produits, des services, des entreprises, des personnes, et d'autres informations que les entreprises et les gouvernements ont besoin de savoir. Cette information aide les entreprises à mieux cibler leurs efforts de marketing et de s'informer sur les citoyens et leurs besoins.
De nombreuses applications de R & D prennent soin des mathématiques liés à l'information est recueillie par une équipe de recherche et développement. Cela peut être fait manuellement en entrant des données ou il peut être compilé via un site de la société. Par exemple, si un constructeur automobile veut savoir quelles sont les caractéristiques des consommateurs aimaient mieux sur un modèle spécifique, ils peuvent prendre un sondage sur leur website.R & D logiciel serait permis de recueillir, de compiler, et de calculer cette information comme une statistique.

D'autres types de programmes qui peuvent être logiciel R & D sont des systèmes de présentation d'entreprise qui permettent l'information recueillie doit être affiché dans un format facile à lire et de manière attrayante. Les utilisateurs peuvent créer des tableaux, des graphiques ou des diagrammes pour ce faire. Diaporamas et clips vidéo peuvent également être utilisés pour présenter les matériaux.
La recherche et développement non seulement fournit aux organisations et aux entreprises des informations dont ils ont besoin pour commercialiser plus efficacement leurs produits, mais aussi leur permet de savoir quels produits sont absents du marché. La compréhension du client permet de créer des articles adaptés à la demande des consommateurs. Logiciel R & D peut aider dans cette tâche en aidant à la conception de ces nouveaux produits.

Recherche et développement, ou R & D, le logiciel est une sorte de logiciel qui permet d'organiser, présenter, ou rassembler l'information. Recherche et accords de développement avec obtenir un aperçu du public sur des produits, des services, des entreprises, des personnes, et d'autres informations que les entreprises et les gouvernements ont besoin de savoir. Cette information aide les entreprises à mieux cibler leurs efforts de marketing et de s'informer sur les citoyens et leurs besoins.
De nombreuses applications de R & D prennent soin des mathématiques liés à l'information est recueillie par une équipe de recherche et développement. Cela peut être fait manuellement en entrant des données ou il peut être compilé via un site de la société. Par exemple, si un constructeur automobile veut savoir quelles sont les caractéristiques des consommateurs aimaient mieux sur un modèle spécifique, ils peuvent prendre un sondage sur leur website.R & D logiciel serait permis de recueillir, de compiler, et de calculer cette information comme une statistique.

D'autres types de programmes qui peuvent être logiciel R & D sont des systèmes de présentation d'entreprise qui permettent l'information recueillie doit être affiché dans un format facile à lire et de manière attrayante. Les utilisateurs peuvent créer des tableaux, des graphiques ou des diagrammes pour ce faire. Diaporamas et clips vidéo peuvent également être utilisés pour présenter les matériaux.
La recherche et développement non seulement fournit aux organisations et aux entreprises des informations dont ils ont besoin pour commercialiser plus efficacement leurs produits, mais aussi leur permet de savoir quels produits sont absents du marché. La compréhension du client permet de créer des articles adaptés à la demande des consommateurs. Logiciel R & D peut aider dans cette tâche en aidant à la conception de ces nouveaux produits.

Qu'est-ce une fausse couche?

Qu'est-ce une fausse couche?

Une fausse couche est la perte spontanée d'une grossesse de la conception à la gestation de 20 semaines. Le terme de mortinatalité se réfère à la mort d'un fœtus après la gestation de 20 semaines. Fausse couche est parfois appelé un avortement spontané, parce que le mot avortement médical signifie la fin d'une grossesse, qu'elle soit intentionnelle ou non intentionnelle. La plupart des fausses couches se produisent dans le premier trimestre de la grossesse, entre les semaines 7 et 12 de la grossesse.

Comment commune est fausse couche?

La fausse couche est très commune. Parce que beaucoup, voire la plupart des fausses couches se produisent si tôt dans la grossesse que la femme n’aurait pas su qu'elle était enceinte, il est difficile d'estimer le nombre de fausses couches se produisent. Certains experts estiment que près de la moitié de tous les œufs fécondés meurent avant l'implantation ou une fausse couche sont. Des grossesses connues (dans lequel une femme manque une période où a un effet positif test de grossesse), environ 10% à 20% en fin de fausse couche.

Quelles sont les causes de fausse couche?

La majorité des fausses couches sont censé être causé par des problèmes génétiques chez l'embryon qui empêcherait un bébé de se développer normalement et survivant. Ces erreurs génétiques mortelles ne sont généralement pas liées à des problèmes génétiques chez la mère.

Dans d'autres cas, certaines maladies ou conditions médicales peuvent provoquer une fausse couche et peuvent augmenter le risque de fausse couche. Les mères qui ont le diabète ou la maladie de la thyroïde sont à risque accru de fausse couche. Infections qui se propagent vers le placenta, y compris certaines infections virales, peuvent également augmenter le risque de fausse couche.

En général, les facteurs de risque de fausse couche sont les suivantes:

Âge de la mère
Le tabagisme (> 10 cigarettes / jour)
Modérée à forte consommation d'alcool
Les traumatismes de l'utérus
L'exposition aux radiations
Fausse couche
Extrêmes de poids de la mère (IMC soit inférieur à 18,5 ou supérieures à 25 kg / m2)
Anomalies anatomiques de l'utérus
L'usage de drogues illicites
L'utilisation de médicaments anti-inflammatoires non stéroïdiens (AINS) autour du moment de la conception peut augmenter le risque de fausse couche
Les femmes qui avaient une fausse couche ont une incidence de fausse couche d'environ 20%, tandis que les femmes qui ont trois ou plusieurs fausses couches consécutives peuvent avoir un risque aussi élevé que 43%.

Comment choisir la meilleure Peer To Peer?

Lorsque l'expression "peer to peer programme» est mentionné, la plupart des gens pensent que le partage illégal d'œuvres protégées et les procès qui en résultent, comme celle concernant le peer populaire réseau Napster  to peer. Mais il ya plus de scruter les programmes que les films piratés et des albums de musique peer. Beaucoup de gens utilisent des pairs pour le partage de fichiers, connu sous le P2P, Peer pour obtenir légalement le logiciel. Un exemple de peer légal de partage de fichiers peer est une musique qui a été publié par un artiste spécialement à cet effet. Un autre exemple est le partage de freeware, qui est un logiciel qui a été conçu pour être libre pour quiconque d'utiliser et de distribuer à volonté.

Le logiciel lui-même travaille à mettre en place un réseau peer to peer dans lequel les ordinateurs partagent une partie des ressources, qu'il s'agisse de la bande passante ou la puissance de traitement. Certains réseaux peer to peer de fonctionner comme un grand réseau, avec tout le monde en mesure d'accéder à toutes les informations stockées dans un hub centralisé, ou nœud. Autre peer to peer programmes sont décentralisés, avec des utilisateurs mises sur différents serveurs peer to peer, et avec des nœuds accessibles au besoin via les résultats de recherche. Pour un usage domestique, un pair décentralisés pour le programme PEER est recommandé, à la fois pour la sécurité et la vitesse de course d'un ordinateur personnel.

Il est également important de considérer le système d'exploitation d'un ordinateur utilise lors de la sélection d'un programme à utiliser pour le téléchargement P2P. Le logiciel qui fonctionne sur Windows pourrait ne pas fonctionner sur un ordinateur qui fonctionne sous Mac ou Linux. BitTorrent, un partage de fichiers peer décentralisé au programme des pairs, est classé parmi les meilleurs programmes par les utilisateurs. BitTorrent est limité dans ses capacités et a un peu d'une courbe d'apprentissage pour les utilisateurs novices.

LimeWire  est un programme P2P gratuit qui peut intégrer un logiciel de BitTorrent dans une interface plus conviviale. Il est largement considéré par les utilisateurs de peer to peer programmes comme le meilleur choix pour un usage personnel. Il est livré dans des emballages qui supportent Windows, Mac et Linux, et il a une variété de forfaits upgrade-pour-un-Fee. En outre, LimeWire  garantit toujours que leur logiciel est exempt de virus, logiciels malveillants, logiciels espions et publicitaires, dont certains peer to peer programment bundle avec leur logiciel. LimeWire  dispose d'un lecteur multimédia inclus, si une personne n'est pas déjà avoir un sur son ordinateur, et il peut gérer le téléchargement de fichiers à partir de plusieurs sources afin que le contenu est livré rapidement.

Quels sont les types de logiciels de l'éditeur?

Le logiciel de l'éditeur est un terme informatique générique utilisé pour décrire un logiciel qui crée ou modifie différents types d'informations. Il existe plusieurs types de logiciels de l'éditeur, et la plupart n'ont pas de rapport à l'autre. Par exemple, un logiciel de montage vidéo et de logiciels de traitement de texte sont deux éditeurs, mais ils n'ont pratiquement rien en commun. Les types les plus courants de logiciels de l'éditeur sont des éditeurs de texte brut, des logiciels de traitement de texte et des éditeurs médias.

Ce type de logiciel couvre beaucoup de terrain en termes d'ordinateur. Presque tout sur un ordinateur peut être modifié de quelque façon. Chacun de ces aspects a un type spécifique de logiciel utilisé pour éditer, et chacun de ces programmes est justement appelée éditeur de logiciels. Même si, la plupart des utilisateurs n'utiliseront une poignée de différents types de logiciels de montage dans l'expérience de l'ordinateur au jour le jour.

Logiciel éditeur de texte est intégré dans tous les systèmes d'exploitation de l'ordinateur. Ces programmes permettent l'écriture et l'enregistrement du texte dans un format qui ne contient pas d'informations supplémentaires. Comme il n'existe pas de données enregistrées supplémentaires, les fichiers sont très petits et peuvent être ouverts dans presque n'importe quel éditeur de texte brut sans conversion ou la perte de formatage. Formats texte brut sont parmi les plus anciens de l'Internet, ils étaient communs à long avant que les interfaces graphiques ont changé la façon dont les gens ont écrit des documents.

logiciel de traitement de texte est un moyen plus moderne de transmission de texte. Ces programmes ont des capacités avancées de mise en forme et l'utilisation de la police, ainsi que embarquées graphiques, tableaux et graphiques. Quand un éditeur de traitement de texte enregistre son fichier, il comprend un grand nombre d'informations supplémentaires relatives à la mise en forme, l'utilisation de la police et des données spéciales. Comme il a tellement d'informations supplémentaires, les tailles des fichiers sont plus grands que texte brut, et les programmes en dehors de celui qui a enregistré le fichier de la difficulté de l'ouvrir.

Logiciel de l'éditeur Media crée ou transforme audio, vidéo ou images. Ces types de logiciels sont souvent très spécialisés avec un seul programme manipulation d'une seule tâche. Par exemple, pour faire un disque vidéo numérique (DVD) de films à la maison, un morceau de logiciel de conversion peut prendre la vidéo à partir d'une source extérieure et le numériser pour l'édition-là, un autre aurait édité, un autre programme serait créer un DVD de l' vidéo et un programme final ferait l'art de la boîte pour le disque. Chacun de ces programmes est un éditeur pour ce type de support spécifique.

 Le logiciel de conversion est sur le bord d'un logiciel d'édition. Un morceau de logiciel de l'éditeur va créer ou modifier quelque chose sous le contrôle complet d'un utilisateur. Logiciel de conversion va prendre quelque chose et de le convertir à autre chose, l'utilisateur indique au logiciel pour convertir, mais ne contrôle pas activement les informations au cours du processus. La conversion est souvent une étape dans un processus de révision plus large. Par exemple, dans l'exemple ci-dessus, le DVD maison ne pouvait pas se faire sans la première étape de conversion.

Qu'est-ce qu'un train Email?

Une des choses que vous devriez éviter lorsque vous êtes emailing est de créer ce qu'on appelle un train email. Vous avez probablement vu ces derniers avant si vous n'êtes pas si nouveau pour les communications par net ou par courriel. Ce sont des lettres dans lesquelles il y a un grand nombre de réponses précédentes sur l'extrémité d'entre eux. Si une variété des gens sur une liste de diffusion ont discuté d'un sujet et n'ont pas réussi à supprimer les réponses des autres contributeurs, un train de courriel peut s'étirer pour les pages de texte.

La création d'un train de courrier électronique n'est pas considéré bon netiquette ou email étiquette. Il ya quelques façons de l'éviter. Tout d'abord, lorsque vous appuyez sur le bouton de réponse dans de nombreux programmes de messagerie, vous aurez généralement l'ensemble de l'e-mail à laquelle vous répondez cité directement en dessous de l'endroit où vous allez taper. Vous pouvez supprimer cette entièrement pour éviter un train email.

Beaucoup de gens ne veulent se référer à des parties spécifiques de la lettre de quelqu'un d'autre. Au lieu de laisser un message en entier en place, couper tous les détails qui ne sont pas nécessaires, surtout si le train email a plusieurs réponses qui lui sont attachés. Il suffit de citer les éléments importants du texte que vous souhaitez discuter, et de se débarrasser de tout ce dont vous n'avez pas besoin. Vous voudrez peut-être pour s'assurer, en particulier lorsque le courrier est à un groupe ou liste de diffusion discussion, que vous dites qui a fait le poste sur lequel vous souhaitez commenter.
Les listes de diffusion peuvent être un peu difficiles, en tout cas, car vous pouvez envoyer un commentaire personnel à quelqu'un plutôt qu'un commentaire à la liste entière. Dans beaucoup de listes de diffusion que vous avez la possibilité de répondre directement à l'expéditeur. Si vous obtenez listes de diffusion par digest, cette option peut être plus difficile d'accès. Même si vous ne pouvez pas répondre à une personne que vous devez vous assurer de ne pas remplir d'autres boîtes aux lettres avec un train email qui contient un condensé toute la journée.

Une autre chose que vous pouvez faire si vous voulez faire des commentaires sur les messages de plusieurs personnes est de simplement utiliser leur prénom ou manipuler et à dire quelques mots directement à eux: par exemple, "Jan, j'ai vraiment aimé la façon dont vous avez décrit parents de jeunes enfants, et le projet de loi, je pense que vous avez raison que les papas devraient obtenir plus de temps personnel avec les tout-petits." Cela vous permet de commenter à tout un groupe sans trains de courriel ci-joint.

Parfois, un train email est créé entre deux personnes ayant un va et vient discussion par courriel. Cela peut ou ne peut pas être considérée comme une violation de la netiquette, mais il peut devenir terriblement désordonné. Dans la plupart des cas, e-mails précédents seront cotées sous le nouveau texte que vous écrivez, mais ils sont en grande partie inutiles de continuer à envoyer avant et en arrière si elles ne sont pas en quelque sorte nécessaires. Même dans les situations informelles entre deux copains, un correspondant peut être reconnaissant si vous allez supprimer le train email avant d'envoyer votre prochaine réponse.

Qu'est-ce qu'un système ASP?

Un système A S P, ou un système de fournisseur de service d'application, est un logiciel qui fournit des services basés sur ordinateur pour différents clients par l'intermédiaire d'un réseau. Fondamentalement, le fournisseur A S P héberge le logiciel et permet aux utilisateurs d'accéder au logiciel. Cette approche permet aux utilisateurs d'utiliser un logiciel, qui peut être assez cher, sans avoir à réellement acheter. Les utilisateurs utilisent en général le logiciel à travers un protocole standard (comme HTTP) ou par un logiciel séparé fourni par l'A S P.

Les systèmes A S P sont devenus très populaires, en particulier pour les petites entreprises pour qui un logiciel spécialisé cher le coût serait prohibitif. Les clients du système A S P varient énormément et comprennent des individus, des entreprises privées et des organismes publics. Les services médicaux de facturation, services de traitement de paiement comme PayPal, et des services tels que des feuilles de temps SlimTimer sont tous des exemples de systèmes A S P.

Il existe différentes catégories de systèmes A S P selon le nombre de solutions sont fournis par l'A S P. Certains ASP se concentrer uniquement sur une application telle que les paiements par carte de crédit. Autres ASP offrent une suite d'applications pour répondre aux différents besoins des clients. Par exemple, certains ASP offrent tout le logiciel spécial nécessaire d'exécuter un cabinet médical privé (par exemple, la facturation des patients, de la paie de l'employé, le logiciel d'ordonnancement patient).

Habituellement, l'ASP détient, exploite et est responsable de la maintenance du logiciel, il met à disposition de ses clients. Et, plus souvent qu'autrement, ASP sont accessibles via l'Internet plutôt que par son propre logiciel spécial.

Il y a de nombreux avantages à adopter l'approche du système ASP. La principale étant les économies qu'il permet de diffuser ce coût entre plusieurs clients. En outre, en utilisant un logiciel à l'extérieur, à l'intérieur expertise Il n'est pas nécessaire.

Comme beaucoup de choses, mais il y a de nombreux avantages au système ASP, il y a aussi quelques inconvénients. Un des inconvénients est que le logiciel est généralement tels quels. Des solutions sur mesure sont généralement mises à la disposition du plus grand de clients. En outre, des changements dans le système ASP peuvent entraîner des changements dans le type de service offert aux clients.

Quels sont ActiveX Data Objects?

Microsoft  Les ActiveX Data Objects, ou ADO, est un outil utilisé pour accéder à des bases de données ou d'autres sources de données. C'est une forme de Component Object objets qui ont été conçues par Microsoft  pour aider les composants qui ont été écrits dans différents langages de programmation pour fonctionner ensemble Model (COM). ADO est parmi un groupe d'outils généralement dénommée produits COM.

ActiveX  Data Object accroît la flexibilité pour les développeurs de bases de données et des fonctions de programmation qui utilisent ces objets de données. Il sert comme une couche entre le langage de programmation et tous les moyens sont utilisés pour accéder aux objets de données. Cela signifie que le développeur peut écrire un programme qui accède aux objets de données sans avoir besoin de savoir comment la base de données est mise en place. Il n'y a pas de connaissance de SQL nécessaires pour accéder à des objets de données lorsqu’ActiveX est utilisé, si ADO peut être utilisé pour exécuter des commandes SQL.

Il y a quatre collections d'ActiveX ® Data Objects: champs, des propriétés, des paramètres et des erreurs. Les champs sont des collections d'objets qui correspondent à un enregistrement donné ou d'enregistrements sous une rubrique colonne particulière. Les propriétés sont des objets qui décrivent les caractéristiques d'un objet donné. Les paramètres sont un aspect des objets de commande qui déterminent si et comment le comportement de l'objet Command va changer. Les erreurs sont une collection de toutes les erreurs fournisseur créées, et qui se produisent lors d'une opération ActiveX.

ActiveX  Data Object comprend 12 types d'objets: Connexion, Command, enregistrements, immédiate, Batch, Transaction, Record, Stream, paramètres, champ, une propriété et d'erreur. Données de connexion des objets de stocker des informations sur la façon dont la connexion aux données a été créée et maintenue. L'objet Command est un jeu d'instructions qui sont envoyées à la base de données en ce qui concerne l'information demandée. Un objet de champ est une colonne de données d'un même type de données. Un objet de l'enregistrement est une collection d'objets sur le terrain et une collection de disques est un objet Recordset.

Le jeu d'enregistrements est le résultat des enregistrements et des champs qui correspondent aux propriétés qui ont été interrogés sur la base de données combinées. Les informations contenues dans un objet Recordset peut être une simple énumération ou une partie des informations de la table de données qui correspond aux filtres utilisés pour former la demande. Une fois qu'il est créé, les objets de données immédiates et Batch décrivent si et comment un jeu d'enregistrements est verrouillée. L'objet de données de transaction, si cela est permis, commence et se termine une transaction de données.

Les objets de données de flux sont utilisés dans un objet Recordset pour lire ou écrire un flux d'octets. L'objet de données de paramètre détermine comment une procédure fonctions, selon ce que l'action est nécessaire. Les objets de données d'erreurs font partie de la collection d'erreurs. Les objets de données de propriété définissent une capacité jugée nécessaire par le fournisseur.

Ce qui est EBCDIC?

EBCDIC, Binaire Codé Extended Code Interchange décimal, a été développé en 1963 par IBM comme une extension de la Binary Coded ancienne norme Decimal (BCD). BCD encode les 10 chiffres du système de comptage standard avec 4 compteurs binaires, ou bits, où un bit individuel peut être soit un 1 ou un 0.

BCD pour les caractères numériques
En établissant BCD comme un standard, IBM permet aux utilisateurs de transférer des données entre ordinateurs partagés avec l'utilisation de cartes perforées. Les racines de la BCD laïcs, en fait, dans la rangée et la disposition de la colonne de cartes perforées d'ordinateur original d'IBM. Avec EBCDIC, IBM a étendu la démarche à 8 bits, ce qui permet l'encodage non seulement des chiffres, mais aussi des majuscules et des minuscules, des codes de formatage tels que les en-têtes et les retours chariot, et contrôle la communication de base comme demande, de reconnaître et Bell. Cela a permis aux utilisateurs des ordinateurs centraux d'IBM à partager non seulement des données, mais le code de programmation actuelle ainsi.

EBCDIC est de huit bits, soit un octet, large. Chaque octet est composé de deux quartets, chacun quatre bits de large. Les quatre premiers bits définissent la classe de caractère, tandis que le deuxième demi-octet définit la spécificité à l'intérieur de cette classe. Par exemple, le réglage du premier quartet à tous-ceux, 1111, définit le caractère comme un nombre, et le second quartet définit quel numéro est codé.

Au cours des dernières années, EBCDIC a été élargi à 16 - et les variantes 32 bits pour permettre la représentation de grands jeux de caractères non-latins. Chaque variante EBCDIC est connue comme une page de codes, identifié par son Coded Character Set Identifier, ou CCSID. Code pages EBCDIC ont été créés pour un certain nombre de grands systèmes d'écriture, y compris les plus complexes que le chinois, le coréen et le japonais.

Tous les ordinateurs centraux IBM, même les modèles les plus récents, continuent de soutenir EBCDIC de sorte que les applications existantes peuvent être exécutés sans modification.

Qu'est-ce câble Ethernet croisé?

Un câble Ethernet croisé relie deux ordinateurs directement via les ports Ethernet, permettant aux ordinateurs de transmettre ou partager des données sans avoir à construire un réseau. Le câble croisé élimine le besoin de matériel de réseau en connectant directement les terminaux Ethernet ordinateurs. Un câble Ethernet croisé est câblé différemment d'un câble Ethernet standard, conçu pour se connecter à un hub routeur ou un commutateur réseau. Un câble Ethernet croisé est nécessaire pour connecter deux ordinateurs sans le matériel de mise en réseau.

Le plus grand avantage de relier deux ordinateurs directement, c'est que cela ne prend que quelques secondes et ne nécessite aucune connaissance ou un logiciel spécial. Il suffit de brancher une extrémité du câble Ethernet croisé dans le port de réseautage une machine, et l'autre extrémité dans le port de l'autre appareil. Une fois connecté, les ordinateurs peuvent «voir les uns des autres disques durs" et échanger des données aussi facilement passer d'une clé USB sur un disque dur, mais plus rapidement. C'est un excellent moyen de partager des fichiers volumineux ou de grandes quantités de données telles que la musique ou les bibliothèques d'images numériques. Il est également totalement privé, car les données ne sont pas diffusées sur un réseau.

Un inconvénient de l'utilisation d'un câble Ethernet croisé est que les deux machines sont reliées par un câble physique de sorte qu'ils doivent être dans une certaine proximité. Un autre inconvénient potentiel est que il n'ya pas de sécurité optionnel intégré que l'on a dans un réseau. Une fois que les deux ordinateurs sont directement connectés, les utilisateurs peuvent accéder à rien en soit machine qui n'est pas protégé séparément à travers actifs permissions du système d'exploitation ou le chiffrement. Ce n'est pas un problème lorsque l'utilisateur possède les deux systèmes, mais si les enfants, par exemple, utiliser un câble croisé Ethernet pour connecter un ordinateur personnel à la maman ou l'ordinateur de papa, documents financiers ou d'autres dossiers privés doit être protégée contre tout accès par cryptage ou d'autres moyens.

10BASE-T et des câbles Ethernet 100Base-TX utiliser une paire de fils pour envoyer et une deuxième paire de recevoir pour un total de quatre paires de connecter deux ordinateurs. Ainsi, chaque extrémité du câble comporte huit fils et brochage correspondante. La paire de transmission de chaque appareil doit correspondre à la paire de réception sur le dispositif opposé. Dans un réseau ce croisement est réalisé à l'intérieur du matériel réseau. Dans un câble Ethernet croisé, il est fait à l'interne dans le fil lui-même. Les câbles Ethernet standard ne croisement et sont parfois appelés "droite" câbles.

Les câbles croisés sont disponibles dans la plupart des magasins d'électronique et sont très bon marché. On peut aussi construire son propre câble Ethernet croisé en achetant la bonne catégorie de câble en file d'attente puis la fixation des connecteurs RJ45 à chaque extrémité. Les schémas de câblage sont disponibles en ligne.

Qu'est-ce Changement de contexte?

Un des plus grands pas en avant dans la conception et le fonctionnement des unités centrales de traitement (CPU) est venu quand les concepteurs de systèmes d'exploitation informatiques ont développé des techniques pour permettre aux utilisateurs d'effectuer plusieurs tâches. Multitâche en référence à des ordinateurs est la pratique de l'exécution de deux ou plusieurs programmes en même temps. D'un point de vue de l'utilisateur final, cela pourrait ne pas sembler compliqué ou tiré par les cheveux, mais elle représente en fait un bond considérable dans la conception du système. Dans le multitâche, le processeur doit jongler avec toutes les opérations pour les différents programmes actifs, l'enregistrement où il est à chaque programme que l'utilisateur permet de basculer entre eux. Le changement de contexte est le processus qui permet au processeur de se souvenir et de restauration Unis pour une variété de programmes actifs, ce qui permet de mener à bien ce numéro de jonglage.

Pendant le changement de contexte, la CPU passe n'importe quel programme il est en train de traiter, de stocker le lieu spécifique, il était dans ce programme afin qu'il puisse reprendre sa progression ultérieure. Pour mettre cela en perspective, le changement de contexte est un peu comme la lecture de plusieurs livres en même temps, sans cesse des allers-retours entre eux tout en se rappelant toujours les numéros de page pour chacun. Le "numéro de page" informations pour les programmes pendant une opération de changement de contexte est détenue par le bloc de contrôle de processus (PCB). Le PCB est aussi parfois appelée la "switchframe." Cette information est stockée dans la mémoire à l'intérieur de la CPU réelle, jusqu'à ce qu'il soit à nouveau nécessaire.

Le changement de contexte se produit pendant trois situations possibles: la gestion des interruptions, multitâche, et la commutation de l'utilisateur. Dans la gestion des interruptions, un autre programme "interrompt» le programme actuel en cours de marche. Une fois que la CPU reçoit l'interruption, il effectue un changement de contexte à jongler entre le programme en cours et le programme demande des données immédiates. Dans le multitâche, le processeur flops d'avant en arrière entre les programmes, ce qui donne une tranche de temps de la durée de la transformation à chaque et à effectuer une opération de commutation de contexte pour changer entre les deux. Pour certains systèmes d'exploitation, un changement de contexte est également effectué lors d'un changement d'utilisateur pour le système d'exploitation, même si ce n'est pas expressément requise.

Soit le système d'exploitation ou le matériel de l'ordinateur peuvent contrôler le changement de contexte. Certains systèmes d'exploitation modernes et sont conçus pour commander la commutation par le système d'exploitation lui-même, ignorant tout support matériel intégré dans la procédure contexte. Cela permet au système d'exploitation pour sauver plus d'informations lors d'un changement de contexte, ce qui lui permet de conserver plus d'informations sur le commutateur.

Quelles sont les menaces à la sécurité informatique?

Les différentes menaces à la sécurité informatique comprennent les menaces qui attaquent non seulement le matériel de l'ordinateur, mais aussi le logiciel. Ces menaces affectent le fonctionnement normal de l'ordinateur et peuvent soit conduire à une panne, perte de données, la surveillance ou la perte d'informations sensibles. Des choses comme les virus informatiques, chevaux de Troie, spywares, adwares et des personnages sans scrupules sont également des sources de menaces sur l'ordinateur. Parmi les menaces à la sécurité informatique sont le résultat d'accidents ou la négligence des gens.

Outre les menaces physiques à la sécurité informatique, d'autres types de menaces sont plus insidieuses. Un exemple est un virus informatique qui est un programme malveillant créé par ceux qui ont de mauvaises intentions à altérer négativement le fonctionnement d'un ordinateur sans la permission du propriétaire de l'ordinateur. Normalement, ces virus se retrouvent dans l'ordinateur sur lequel ils se sécrètent dans différents fichiers comme le fichier de programme ou d'autres documents. Ceux-ci peuvent rester en dormance jusqu'à ce que quelque chose de fixe-les. Dès que le virus est activé, il procédera à causer des dégâts substantiels au système informatique en corrompant les fichiers et les rendant inutilisables, effaçant l'ensemble des informations sur le disque dur et aussi afficher aléatoirement messages préprogrammés.

D'autres types de menaces non physiques à la sécurité informatique comprennent cheval de Troie, qui est un programme malin qui semble fournir une sorte de profit tout en servant un objectif plus sinistre. Le but pourrait être d'accorder un accès pirate à un ordinateur ou à modifier ou endommager certains fichiers sur un ordinateur. Des exemples de ces types de menaces sont des courriels non sollicités et les liens viraux.

Adware et spyware sont les menaces physiques à la sécurité informatique qui sont secrètement installé sur l'ordinateur d'un utilisateur dans le but de surveiller l'utilisation d'Internet de l'utilisateur. Certaines des choses que le moniteur sont les types de sites les visites d'utilisateurs, les types de livres ou de musique de l'utilisateur télécharge et d'autres choses comme le genre de choses de commandes l'utilisateur sur Internet. Parfois, ils affichent certains types de publicités qui sont adaptés à l'utilisateur basée sur l'analyse de l'activité de l'utilisateur sur Internet.

Certains éléments criminels troll Internet à la recherche de personnes insoupçonnables de s'en prendre à. Ils peuvent envoyer des lettres fausses prétendant être quelqu'un qu'ils ne sont pas à solliciter à l'adresse électronique des personnes, des mots de passe et d'autres types de renseignements personnels. L'objectif derrière cela est de leur permettre de gagner l'accès non autorisé à l'ordinateur de la personne avec l'intention de voler l'identité de l'individu, de l'argent ou d'autres informations. Ensuite, il y a des menaces sur les ordinateurs simplement par négligence par les propriétaires. Ces menaces peuvent inclure des fuites d'eau sur les ordinateurs et les surtensions qui peuvent influer sur l'infrastructure de l'ordinateur

Qu'est-ce qu'une application de Portal?

Une application de portail est un type de logiciel disponible à travers un site sécurisé. Le portail terme dans la technologie de l'information est généralement utilisé pour décrire une méthode de livraison pour une série de liens, des services et des applications apparentées et non apparentées. L'appel d'une application de portail est la possibilité pour le prestataire de services pour suivre l'activité web des utilisateurs une fois qu'ils se connectent au portail. Du point de vue des utilisateurs, ils peuvent modifier le portail pour afficher des liens rapides vers des sites d'intérêt, les connexions à la fois électronique et forums de discussion, ainsi que la possibilité de changer le fond et les couleurs.
Tous les portails web se répartissent en deux catégories: vertical ou horizontal. Un portail vertical se concentre sur un domaine très spécifique ou d'intérêt. Les portails horizontaux permettent d'accéder à plusieurs entreprises d'une même industrie. L'objectif de ces portails reste le même: offrir un accès à des applications ou des données de manière contrôlée spécifiques, tout en permettant à l'administrateur de contrôler et de suivre l'activité.

Le but principal de toute application de portail est de répondre aux besoins d'un utilisateur spécifique et d'utiliser le profil des clients de tirer leurs renseignements personnels. Par exemple, un service de messagerie en ligne sécurisé est communément trouvée dans un portail bancaire. L'utilisateur se connecte à son compte en banque pour obtenir l'accès en fonction de son profil. De l'intérieur du portail, il peut accéder au service de messagerie pour poser une question. Le personnel de service à la clientèle est fournie avec les détails de votre compte, nom d'utilisateur et d'autres informations pertinentes pour l'aider à répondre à la question rapidement et avec précision.

Le langage de programmation informatique utilisé pour créer une application de portail est très variable, en fonction de la technologie utilisée pour créer le site, le système d'exploitation en place, et l'habileté du développeur. Il existe des outils et des programmes disponibles pour répondre aux besoins de la plupart des utilisateurs commerciaux. Cependant, il est important de considérer le coût du logiciel par rapport au bénéfice global pour le client et l'entreprise

La plupart des applications du portail peuvent se répartir en trois groupes: la communication, la présentation des données, et la manipulation des données. Les outils de communication: messagerie instantanée, e-mails sécurisés, et de bavarder en ligne. La présentation des données à partir d'un système externe ou une entreprise peut exiger le développement d'une application de portail. Applications de manipulation de données utilisent des données existantes pour remplir une page Web, mais permettre à l'utilisateur d'exécuter des scénarios de simulation sans reposter les données à l'ordinateur à chaque fois.

Quel est CBox?

CBox est un widget de chat unique qui peut être mis en œuvre sur un site Web afin que les visiteurs puissent commenter ou discuter avec le propriétaire du site ou d'autres visiteurs. Sa capacité à permettre aux utilisateurs quitte simultanément des messages et chatter en fait la solution idéale pour les propriétaires de sites Web qui cherchent une application qui possède à la fois la capacité de fournir de marquage et de discuter des options. Une version de base de CBox est disponible au public gratuitement.

CBox ne nécessite pas de Flash, Java ou plugins compliqués pour fonctionner. CBox permet l'utilisation d'émoticônes personnalisées et n'impose pas de spam sur les utilisateurs. Parmi ses caractéristiques, il dispose historique des messages et des couleurs personnalisables et il donne aux propriétaires de sites Web la possibilité de choisir qui peut utiliser l'application. En outre, l'application peut prendre en charge les activités de centaines d'utilisateurs à la fois, sans compromettre la fonctionnalité de l'application ou le site sur lequel il est hébergé.

Ceux qui entrent CBox trouveront un service de messagerie en temps réel. Les utilisateurs peuvent laisser des messages qui restent visibles longtemps après qu'ils se déconnecter de l'application. Ils peuvent aussi utiliser l'application comme un salon de discussion pour engager des conversations en direct avec les autres membres. Beaucoup de propriétaires de site Web se trouve que fournissant un widget de chat pour ceux qui partagent des intérêts communs est un bon moyen de lecteurs de regrouper et d'encourager les connexions et conversations.

L'expérience individuelle de l'application peut varier, selon les préférences de personnalisation du propriétaire du site et si la version de l'application est gratuite ou premium. Par exemple, les utilisateurs de la version premium peuvent entendre les notifications sonores, voir qui est en ligne et avoir un nom d'utilisateur mot de passe. Ceux qui utilisent la version gratuite ne peut pas avoir une de ces options qui s'offrent à eux et peut même être nécessaire d'actualiser manuellement l'application pour voir les nouveaux messages.

Les blogueurs peuvent aussi trouver ajoutant C Box à leurs blogs un investissement utile. La mise en œuvre d'une fonction de chat sur un blog peut signifier une augmentation écoute du lecteur. En encourageant l'interactivité, C Box peut fournir un moyen pour les blogueurs et les lecteurs d'interagir sur un plan plus personnel.

C Box peut être implémentée en visitant d'abord son site officiel. Les personnes intéressées à utiliser l'application devront s'inscrire sur le site. Ensuite, ils seront invités à insérer un code fourni sur leur site web. Les propriétaires ou les blogueurs site peuvent opter pour passer à la prime, version payante qui offre plus de fonctionnalités et de meilleures options de support que la version gratuite.

Quelle est la para diaphonie?

La para diaphonie est un phénomène qui peut avoir lieu quand il ya une certaine forme ou des interférences électromagnétiques qui se déroule relativement proche du point de mesure. L'effet de diaphonie d'extrémité proche est que les signaux étant portés par deux câbles ou de fils différents peuvent commencer à interférer avec l'autre d'une manière qui dégrade le signal d'au moins l'une des deux transmissions. Le problème peut avoir lieu en raison de quelque chose d'aussi simple qu'une paire torsadée temporaire câblage ou usés taches dans l'isolation du bon câblage qui permettent le câblage des deux câbles d'entrer en proximité.

Avec para diaphonie ou NEXT, il y a aussi l'apparition de ce qu'on appelle télé diaphonie ou FEXT. FEXT est essentiellement le même ensemble de circonstances qui se produisent avec para diaphonie. La seule différence est que la diaphonie d'extrémité éloignée est la détection d'un passage du signal ou de la perturbation qui est situé à une distance du point de mesure.

Comme on peut l'imaginer, la survenance de tout type de diaphonie peut conduire à des problèmes de communication. En général, le matériel de communication moderne doit être conçu pour répondre aux normes établies par l'Association de l'industrie des télécommunications et de l'Association des industries électroniques afin de recevoir l'approbation de ces deux organisations. Les normes établies par la TIA et l'EIA constituent également la base des normes établies par de nombreux pays avec téléphone nationalisé et réseaux de communication. Ces normes exigent que le type de câblage utilisé dans l'équipement soit conçu pour minimiser les risques pour les deux bout et para diaphonie avoir lieu sur une base récurrente.

Beaucoup de personnes qui ont participé à une conférence audio ont connu le résultat final de bout ou para diaphonie lors de la réunion. Lorsque la conférence téléphonique est menée à travers le matériel de pontage exploité par un service d'appel de conférence audio, il est généralement possible pour un opérateur de la conférence de suivi de la diaphonie sur une ligne ou dans le coffre de la réunion. L'opérateur peut alors demander au participant de se déconnecter et de recomposition soit le parti ou avoir la partie d'utiliser un numéro sans frais à composer de nouveau dans la conférence.

Les chances de la seconde connexion en utilisant la même combinaison de câbles, les troncs, et les connexions de fils une deuxième fois est astronomique, si généralement ce qui élimine le problème pour l'utilisateur final. Le fournisseur de la conférence téléphonique sera normalement noter le numéro de la ligne que l'original relié utilisés pour la connectivité pont et exécuter des diagnostics à garantir l'origine de la diaphonie ne se trouvait pas dans le pont de conférence.

Qu'est-ce que ScanDisk?

ScanDisk est un utilitaire qui a été introduit dans les premières versions de Microsoft  Windows , qui permet à un utilisateur de l'ordinateur pour numériser son ordinateur pour les fichiers corrompus ou des problèmes de disque dur et essayer de résoudre ces problèmes. L'utilitaire n'est plus incluse dans les versions plus récentes de Windows, cependant, car il ne fonctionne qu'avec les anciennes versions qui utilisent Table d'allocation des fichiers (FAT) des systèmes de fichiers. Dans les nouvelles versions de Windows , les systèmes FAT ont été remplacés par de nouveaux systèmes de fichiers de la technologie (NTFS), et ainsi de ScanDisk a été remplacé par une nouvelle version de l'utilitaire appelé CHKDSK. ScanDisk peut toujours être exécuté sur les versions de Windows  antérieures à Windows XP, et en raison de sa popularité que de nombreux utilisateurs se réfèrent toujours à lui lors de l'exécution de CHKDSK.

Les fichiers sur un ordinateur peuvent facilement être endommagés par l'utilisation quotidienne, infection par le virus, et la perte de la qualité de la copie ou de compression. Certaines versions de MS-DOS inclus un utilitaire appelé CHKDSK qui permettait aux utilisateurs de vérifier certains fichiers pour les problèmes et réparer ces problèmes. Avec l'introduction des premières versions de Windows, Microsoft  inclus un utilitaire appelé ScanDisk qui pourraient remplir des fonctions similaires avec plus de facilité et d'une interface utilisateur graphique incorporé (GUI).

ScanDisk, également connu sous le nom Scan Disk, à condition que les utilisateurs d'ordinateurs avec la possibilité de vérifier plus facilement des problèmes informatiques et de réparer automatiquement ces questions. L'utilitaire irait généralement au démarrage suite à un accident ou un événement dans lequel l'ordinateur n'a pas été éteint correctement. Les utilisateurs d'ordinateurs peuvent également utiliser l'utilitaire à partir de Windows  par une inscription dans une invite de commande ou en accédant aux propriétés d'un disque dur sur l'ordinateur. L'utilitaire peut être utilisé non seulement pour trouver les fichiers corrompus, mais également à vérifier et, éventuellement, pour réparer les erreurs physiques sur un disque dur. Bien que ScanDisk a fourni beaucoup de puissance pour les utilisateurs d'ordinateurs, il a été conçu pour fonctionner uniquement correctement avec les systèmes de fichiers FAT utilisés à cette époque. 

Lorsque NTFS a été introduit avec Windows XP , le service public plus âgé n'a pas été en mesure de fonctionner avec ce système de fichiers. Microsoft  a développé un nouveau service, qui a été appelé CHKDSK, si ce n'était pas le même que l'ancien utilitaire MS-DOS, qui pourraient mener des opérations similaires sur les nouvelles versions de Windows. Nombreux utilisateurs d'ordinateurs qui travaillent avec les versions ultérieures de Windows  ont appris à travailler avec des ordinateurs et résoudre les problèmes à l'aide de versions antérieures qui comprenaient ScanDisk. Cela a conduit à un certain nombre de professionnels techniques et les utilisateurs à domicile se référant au système de CHKDSK plus récente que ScanDisk simplement par habitude et la familiarité avec l'utilitaire plus.

Qu'est-ce qu'un réseau en anneau?

Un réseau en anneau est un réseau de deux ou plusieurs dispositifs de réseau reliés entre eux physiquement ou logiquement, l'un après l'autre, de sorte qu'ils forment une chaîne de dispositifs, avec le dernier appareil de la chaîne étant accrochée en arrière vers le premier dispositif. Les réseaux en anneau en général sont conçus comme un seul anneau ou double en anneau. Technologies Multi-anneau impliquant deux ou plusieurs cycles parallèles ont également été en développement.

Les réseaux sont généralement caractérisées de deux manières: physiquement et logiquement. Le terme «topologie physique", décrit la façon dont les dispositifs sont connectés physiquement ensemble, donc une topologie physique du réseau en anneau comporte des dispositifs connectés physiquement ensemble pour former un cycle. Le point de vue de la topologie logique est préoccupé par la façon dont l'information circule. Dans le point de vue logique, une topologie de réseau en anneau pourrait avoir des dispositifs connectés physiquement ensemble comme un réseau de bus, réseau en étoile, réseau maillé ou réseau d'arbre, mais les flux d'information d'un appareil à comme s'ils étaient connectés à un anneau physique. Par exemple, un réseau peut physiquement être organisé comme un réseau en étoile, mais l'information peut circuler d'un appareil à comme s'il s'agissait d'un réseau en anneau.

L'un des principaux inconvénients d'un réseau unique d'anneau est qu'une pause n'importe où dans le ring peut provoquer une défaillance totale des flux d'information. Pour aider à prévenir les interruptions de cette nature, un second anneau contrarotatifs ou une voie parallèle peuvent être ajoutés qui envoie des informations dans la direction opposée. Ce type de réseau redondant est appelé un réseau à double anneau. Si l'un des anneaux d'un réseau à double anneau subit un dommage, les informations peuvent encore atteindre tous les appareils à l'aide de la voie alterne intact.

Un deuxième inconvénient des réseaux en anneau, c'est que l'information circule plus lentement car les données doivent passer à travers chaque appareil comme il fait son chemin à travers le réseau. Malgré cette limitation, topologies en anneau sont encore employés dans les réseaux de fibres optiques tels que la fibre réseaux de données interface (FDDI), les réseaux optiques synchrones de réseautage (SONNET) et la hiérarchie numérique synchrone (SDH) des réseaux distribués. Lorsque ces réseaux à haute vitesse intègrent une topologie physique à double anneau, ils bénéficient en outre de la redondance fournie par ce type de topologie.

Les réseaux en anneau sont devenus populaire dans les années 1980 lorsque le réseau en anneau topologies logiques ont été utilisés dans les technologies Token Ring. Limitations inhérentes à un réseau en anneau, ainsi que des problèmes de compatibilité entre Token Ring et autres protocoles, ont abouti à des technologies Token Ring étant en grande partie remplacées par des méthodes de transport de données plus récentes telles qu’Ethernet. Bien Ethernet a continué de plus en plus à supplanter protocoles utilisés avec les réseaux en anneau à fibre optique, de l'utilisation de réseau en anneau et de développement pour le transport de données à haut débit ont continué.

Qu'est-ce qu'un Pocket PC?

Un Pocket PC est une version réduite de l'ordinateur pleine grandeur que vous utilisez à la maison ou au bureau. Même si elles sont de la taille d'un petit journal, Pocket PC est des ordinateurs appropriés. Ils ont beaucoup de capacités des ordinateurs en taille et peuvent exécuter des applications logicielles sophistiquées. Ils sont assez compacts pour tenir dans votre poche de chemise et pèsent généralement autour de quatre à six onces (113 à 170 grammes).

Une première version du Pocket PC origine première dans les années 1990. Il s'agissait d'un petit appareil tenu à la main, appelé le Palm Pilot, qui disposait de facilités d'organiseur de base. En 2000, Microsoft a présenté une version de poche de son système d'exploitation Windows. Le terme Pocket PC est unique pour assistants numériques personnels (PDA) utilisant des systèmes Microsoft.

Un Pocket PC est un organisateur très sophistiqué. Il peut fonctionner comme une extension de votre logiciel Microsoft Outlook sur votre PC de bureau. Il peut également accéder et mettre à jour toutes les données de vos données Outlook de bureau, y compris les courriels et rendez-vous. Vous pouvez acheter des PC de poche dans une variété de modèles avec différentes tailles de mémoire. Ajoutez-sur des cartes mémoire peuvent être achetées pour améliorer la taille de la mémoire.

La vie de la batterie varie, mais la plupart durent habituellement entre quatre à huit heures et peuvent être chargées rapidement. Écrans tailles varient également, mais la plupart sont de 3,5 ou 4 pouces (environ 9-10 cm) lorsqu'elle est mesurée en diagonale. Les écrans couleur sont en haute résolution, ce qui rend graphiques et de texte facile à lire. La plupart ont des écrans tactiles et peut être lu à la lumière solaire directe.

Le Pocket PC doit également avoir construit des capacités sans fil, comme Wifi ou Bluetooth. Cela vous donne la possibilité de se connecter à l'Internet et naviguer sur le Web, ou à composer, lire et envoyer des emails où que vous soyez. Le Pocket PC possède également la capacité d'agir comme un téléphone mobile. Intégrer le Pocket PC avec des capacités de téléphone cellulaire élimine la nécessité de transporter deux appareils.

Les applications logicielles pour le Pocket PC sont presque similaires à ceux du PC de bureau. Certains ont des petits claviers, flip-ouverte sur laquelle vous pouvez taper des mémos, des lettres et des courriels. Vous travaillez aussi sur des feuilles de calcul, créer des présentations PowerPoint et de dicter des notes vocales avec l'appareil intégré dans l'enregistrement. Tout peut alors être sauvegardé et téléchargé sur votre PC de bureau par le câble ou la technologie infrarouge.

Le Pocket PC signifie que vous n'avez plus besoin d'être attaché au bureau pour faire des affaires. Partout où il ya un signal cellulaire, vous pouvez faire des affaires comme d'habitude. La journée de travail peut même commencer sur le train tous les jours ou de commuer des bus au bureau. Cela pourrait être particulièrement utile à caser dans une préparation de dernière minute pour cette rencontre matinale.

Qu'est-ce qu'un diagramme de réseau?

Un réseau informatique est un ensemble de dispositifs d'ordinateurs reliés par des dispositifs de communication à des fins de partage des ressources. Un diagramme de réseau est la représentation graphique du réseau informatique. Typiquement, un schéma de réseau comprendra un schéma visuel identification des périphériques informatiques et appareils de communication au sein de l'ensemble du réseau.

Aujourd'hui, il existe plusieurs types de réseaux informatiques. Il s'agit notamment des réseaux locaux (LAN) et les réseaux étendus (WAN). Les diagrammes de réseau sont utilisés comme un outil pour décrire l'aménagement physique d'un réseau informatique. Ce schéma comprend généralement les protocoles, les adresses réseau et les ports ouverts utilisés par des dispositifs informatiques. Le champ d'application du schéma de réseau peut varier d'un réseau unique et simple à la conception des réseaux d'entreprise complexes.

Un protocole réseau est le standard de communication qui définit comment les informations sont transmises sur un réseau à un dispositif informatique. Aujourd'hui, il existe de nombreux protocoles disponibles au sein des réseaux. Il est important de définir ces protocoles sur le schéma du réseau pour assurer une bonne sécurité et l'architecture sont appliquées de manière appropriée.

Un port de réseau est le point de fin de chaîne ou qui est utilisé pour transférer des données entre des dispositifs informatiques. Typiquement, chaque protocole dispose d'un port par défaut standard défini. À titre d'exemple, la plupart des sites Internet utilisent le protocole de transfert hypertexte (HTTP) Protocole. Ce protocole utilise le port 80 par défaut.

Les réseaux informatiques complexes nécessitent commutateurs, routeurs, les concentrateurs et les équilibreurs de charge pour assurer une communication efficace sur l'ensemble de l'infrastructure réseau. Ces périphériques réseau sont généralement inclus dans un schéma de réseau. Chaque dispositif de communication a le potentiel pour l'échec. Le schéma de réseau peut être utilisé pour identifier les défaillances du système quand ils se produisent.

Les outils de surveillance du réseau sont utilisés dans la plupart des réseaux de production de l'entreprise. Ces outils de suivi suivent appareils par un protocole Internet (IP). Quand un périphérique réseau est en panne, les messages d'erreur sont signalés à un administrateur réseau. L'administrateur va utiliser le schéma du réseau pour déterminer le port et l'adresse IP du périphérique qui pose problème.

L'administrateur réseau a la responsabilité de la gestion et de routage du trafic réseau entre des appareils sur un réseau informatique. Il peut être considéré comme la police de la circulation de l'autoroute de la communication. Le schéma de réseau est un outil de diagnostic précieux pour l'administrateur réseau dans l'accomplissement de son travail.

Aujourd'hui, il existe des outils d'automatisation qui peuvent être utilisés pour créer des diagrammes de réseau. Ces outils vont des simples programmes de création graphique pour les outils complexes schématique génération. Ce logiciel simplifie la gestion et la création de diagrammes de réseaux complexes. Généralement, ces logiciels incluront des modèles prédéfinis en fonction du type de réseau.

Qu'est-ce qu'un Cipher?

L'anglais américain chiffrement terme et la variante anglaise principalement britannique, chiffrement, sont utilisés librement pour désigner tout message codé ou chiffré et plus particulièrement de se référer à des messages cryptés à l'aide d'une clé secrète. Le mot est entré en Anglais dans le Vieux latin français et médiévale, mais son origine dans le mot arabe qui est transcrit en anglais comme sifr, qui est une variante d'un mot qui signifie "être vide", et en se référant à la nulle, ce qui vient de l' même racine arabe. Dans le domaine de l'écriture cryptographie caché, chiffrement peut être un verbe signifiant "pour crypter un texte" ou un nom, se référant soit au système cryptographique particulier utilisé ou à la clé utilisée dans ce système ou au texte transmis par ce système. En d'autres termes, un chiffre est trois choses différentes.

Quand le chiffre de nom est utilisé pour se référer à un message qui a été chiffré, il se réfère à ce qui est plus précisément appelé texte chiffré. Cela est en contraste avec clair, qui fait référence à la matière ordinaire, non traitée. Clair est ce que l'on a à la fois avant et après le cryptage décryptage, avec chiffré remplacer temporairement en clair pendant le temps qu'il est protégée.

Dans le cas où le chiffre de nom est utilisé pour désigner la clé secrète, il se réfère une valeur qui est ou peut être utilisé pour chiffrer un message en clair. Une clé symétrique est utilisée pour crypter et décrypter le cryptogramme. Lorsque clés asymétriques sont utilisés, il s'agit d'une clé pour chiffrer les données et une clé séparée pour décrypter les données.

Cela nous amène à la signification de chiffrement dans lequel le système de cryptage et de décryptage est appelé. Le système qui utilise une clé symétrique est appelé chiffrement à clé privée. Le système qui utilise des clés asymétriques est appelé chiffrement à clé publique. D'autres catégorisations des systèmes de chiffrement comprennent chiffres de transposition et des chiffres de substitution, qui décrivent les différentes façons de traiter le texte en clair. Le chiffre célèbre employé par Jules César et souvent évoqué est un chiffrement par substitution simple. Chiffres sont également classés comme le chiffrement par blocs ou de chiffrement en continu.

Chiffres sont utilisés pour faciliter les communications privées de plusieurs types. Chiffres peuvent être utilisés par un gouvernement, un espion, une entreprise, ou un terroriste. Chiffres sont utilisés sur Internet pour les transactions par carte de crédit et e-mail, par exemple. En plus de faire des messages illisibles par ceux pour lesquels ils n'étaient pas destinés, chiffres aident également à l'authentification des messages, assurant au destinataire que le message provient de l'expéditeur qu'il prétend être 

Qu'est-ce qu'une sauvegarde hors connexion?

La sauvegarde hors ligne est un moyen de stocker des fichiers sur un réseau afin qu'ils puissent être accessibles même lorsque l'utilisateur n'est pas connecté au réseau, ils sont stockés. Il s'agit d'une caractéristique utile pour les utilisateurs qui comptent souvent sur le télétravail avec les ordinateurs portables ou les appareils mobiles et qui ne sont donc pas toujours en contact direct avec le réseau, ils ont généralement accès à des fichiers.

La sauvegarde hors connexion est utilisée comme mesure de précaution, car il n'est pas disponible pour la mise à jour, de sorte qu'il reste comme une copie intacte d'un fichier au moment où elle est enregistrée ou copiée déconnecté. Enregistrement d'un fichier ou d'un dossier en sauvegarde hors ligne veillera à ce que il ya une copie du fichier qui est disponible pour être référencé, si une erreur se produit avec le réseau ou si le système venait à tomber en panne.

Pour cette raison, de nombreux utilisateurs dépendent sauvegarde hors ligne pour la paix d'esprit à la maison ou au travail. Beaucoup d'entreprises utilisent sauvegarde hors ligne pour stocker les fichiers afin qu'ils restent inchangés et facilement référencé.

Ce type de sauvegarde est disponible en utilisant un logiciel téléchargeable. Les utilisateurs de   2000 ou version ultérieure éditions du système d'exploitation Microsoft Windows peuvent utiliser des dossiers hors ligne pour sauvegarder des fichiers hors ligne. Une fois enregistré dans la sauvegarde en ligne, ces fichiers peuvent être référencés ou non l'utilisateur est connecté à un réseau qui une fois fourni l'information.

Le seul inconvénient de l'utilisation de sauvegarde hors ligne est le temps qu'il faut pour stocker les informations. La base de données d'informations enregistrées sur le réseau n'est pas accessible lorsque le contenu est en cours de sauvegarde hors ligne. Alors qu'il faut un peu de temps pour enregistrer le contenu, il est souvent mis en œuvre pour des raisons de sécurité et comme une précaution supplémentaire en cas de défaillance du système se produire.

Qu'est-ce qu'un registre de pile?

En ce qui concerne les ordinateurs, un registre de la pile est un emplacement de mémoire - en général de l'unité centrale de traitement (CPU) ou un matériel de traitement relatif - qui contient l'adresse actuelle de la partie supérieure d'une région de mémoire d'ordinateur séparée appelée la pile. Le registre de pile est important parce que, sans elle, un ordinateur aurait besoin pour mettre en œuvre une méthode plus lente, plus d'erreurs de tracer le flux d'exécution d'un programme. Dans la plupart des architectures de système, le registre de pile est un registre dédié donc il n'est pas accédé accidentellement lorsque vous travaillez avec d'autres registres de mémoire. Plus rarement, un registre de la pile peut être un registre général qui est généralement accessible par un programme, mais qui n'est pas intentionnellement utilisé car son utilisation est définie par le constructeur. Quand un système informatique contient deux ou plusieurs registres de pile, ce qui signifie qu'il est potentiellement plus d'une pile, l'architecture est connue comme une machine à pile.

Au plus bas niveau de la programmation informatique, une pile est une zone de mémoire - le plus souvent dans la mémoire vive (RAM) - qui a un type bien défini de comportement. La pile peut être ajoutée à l'information dans un processus appelé pousser, ou il peut avoir des informations extraites de ce qui est appelé à éclater. Le modèle d'une pile est premier entré, dernier sorti, ce qui signifie que si plusieurs éléments d'information sont poussés dans la pile, puis le premier élément enfoncé sera le dernier à être sauté hors, tandis que le dernier élément a poussé à volonté être la première à être récupérée avec une commande pop. Un registre de pile conserve la trace de la partie supérieure de la pile, ce qui est toujours le dernier élément poussé dedans.

Lorsqu'un programme d'ordinateur est en cours d'exécution, chaque instruction qui est en cours d'exécution a une adresse de mémoire particulière où il est stocké temporairement, pour la durée du programme. Si un programme appelle une sous-routine - ou une procédure, fonction ou méthode, selon le langage de programmation - alors le programme doit sauter à l'adresse de mémoire du code de sous-programme à exécuter. L'adresse où le flux de contrôle du programme casse en branche à la sous-routine est poussé sur la pile de sorte qu'il se souvient. Lorsque le sous-programme a terminé l'exécution, le programme sait où il doit retourner dans le code principal en faisant éclater l'adresse du code à partir du haut de la pile, où le registre de pile est orientée.

Bien qu'il existe d'autres méthodes qui peuvent être utilisées pour obtenir les mêmes résultats, à l'aide d'une pile et le registre de la pile permet un concept important de la programmation connu sous le nom récursivité. Une fonction récursive est une fonction qui, au sein de son propre code, appelle lui-même. Ce processus est couramment utilisé dans les algorithmes de tri et de certaines fonctions mathématiques. Le registre de la pile est de garder une trace de toutes les dernières adresses où l'exécution est la ramification, si une fonction peut mettre en œuvre en toute sécurité récursivité en sachant que, finalement, le contrôle revient à son point d'origine. Une complication se produit si l'ensemble de la pile est pleine et pas de place dans la mémoire reste, dans ce cas, un débordement de pile se produit, cesser l'exécution du programme.

Qu'est-ce que un chapeau blanc en informatique?

Dans certaines cultures, mais certainement pas tous, blanc a longtemps été associée à la pureté et la bonté et noir avec le mal. Le blanc terme hatoriginated du genre western de films et de télévision dans lesquels cette dichotomie blanc / noir est parfois joué dans les costumes. Dans les films et émissions de ce type, par exemple The Lone Ranger, le héros serait porter un chapeau blanc, tandis que le méchant serait vu avec un chapeau noir. Cet emblème culturel a donné lieu à plusieurs expressions et de significations différentes pour "chapeau blanc".

Tout d'abord, l'expression «gars [les] chapeaux blancs» ou «bon gars dans [le] chapeaux blancs» est souvent utilisé pour signifier que les personnes visées sont chacun comme un «chevalier blanc» ou un «chevalier en armure étincelante, "c'est une bonne personne, un sauveteur, un sauveur, ou simplement quelqu'un qui respecte la loi et fait la bonne chose. L'image a été popularisée en dehors de westerns dans les publicités pour les voitures Dodge dans les années 1960. Dans ces annonces, la Dodge personnes de ventes », la Dodge garçons», ont été considérés comme "bons gars à chapeaux blancs» et présentés comme des gentils, serviables et orientée vers le client, ainsi que capable de «battre la concurrence pour le tirage au sort ».

Plus récemment, un chapeau blanc a développé deux significations dans le domaine de la sécurité informatique et l'optimisation des moteurs de recherche (SEO) des pratiques, respectivement. White hat SEO suit les lignes directrices proposées par les moteurs de recherche et ne pas essayer de battre le système pour améliorer les listes et / ou faire de l'argent. Hat hackers blancs, également appelés «hackers éthiques», effectuent souvent les mêmes techniques de piratage que d'autres hackers ou des craquelins: ils identifient les failles de sécurité des systèmes et réseaux informatiques au lieu de profiter de la faiblesse d'une façon malveillante, cependant. Les pirates en chapeau blanc exposent les faiblesses afin d'aider les propriétaires de la réparation du système avant il ya une violation de la sécurité destructrice.

Les différents moyens sont pris pour signaler la faiblesse. Dans certains cas, un appel téléphonique ou un courriel peuvent transmettre le constat, alors que dans d'autres, le pirate peut laisser une «carte électronique d'appel" qui signale au webmaster que la sécurité a été compromise. Cela dépend en partie du fait que le pirate en chapeau blanc est hacking pour un hobby ou comme un service payant, que ce soit un employé de la société ou en tant que consultant en sécurité. Beaucoup d'anciens black hat hackers qui piraté par malice ou pour le gain ont transformé «chapeau blanc» et devenir des experts en sécurité informatique qui se spécialisent dans la sécurité du système de test. Certains avancent même une certification de l'Agence nationale de sécurité.

Qu'est-ce qu'un bus d'adresses?

Un bus d'adresse est un bus d'ordinateur qui est utilisé pour adresser la mémoire principale du système. Dans de nombreux contrôleurs embarqués et certains anciens ordinateurs, le bus d'adresse du processeur est relié directement aux puces de mémoire. La plupart des ordinateurs de bureau et les cartes mères de serveur incluent le bus d'adresse dans le bus mémoire entre la puce du contrôleur mémoire et la mémoire du système. Le bus d'adresse est utilisé par un processeur pour indiquer l'emplacement de mémoire qu'il est sur le point de lire des données depuis ou écrire des données. Certains processeurs peuvent également l'utiliser pour indiquer un port d'entrée / de sortie qui est sur le point d'être lu ou écrit.

Certains ordinateurs ont des liens directs depuis le bus d'adresse du processeur et d'autres composants système à la mémoire principale. Beaucoup de contrôleurs périphériques peuvent partager la mémoire système avec le processeur en utilisant une technique appelée Direct Memory Access (DMA). Un réseau, un disque dur ou contrôleur graphique peut être un dispositif DMA est activé. Ceci permet au contrôleur pour transférer des données vers et depuis le système plus rapide de l'envoyer par le processeur d'une seule pièce à la fois.

Indépendamment du fait que l'adresse physique provient du processeur ou un dispositif DMA, il est verrouillé sur le bus d'adresses. Cette action prévient la mémoire de lecture ou d'écriture demande pour cette adresse mémoire est sur le point d'être faite. Si une opération d'écriture est en attente, les données à écrire sont verrouillées sur le bus de données et un signal d'écriture de mémoire est déclenché. Une opération de lecture peut être effectuée en déclenchant le signal de lecture de la mémoire et de lecture du bus de données.

La plupart des serveurs informatiques personnels (PC) compatibles et ordinateurs de bureau utilisent une puce de contrôleur de mémoire qui est séparé du processeur principal. Ce dispositif de commande communique avec la mémoire principale du système sur le bus mémoire. Ce bus comprend le bus d'adresse, bus de données et de signaux de commande. Le contrôleur de mémoire est située dans le dispositif northbridge et l'interface avec le processeur principal à l'aide du bus frontal (FSB).

Le contrôleur mémoire du northbridge et le FSB peut créer un goulot d'étranglement dans certains systèmes, ce qui ralentit l'accès à la mémoire du processeur. Pour cette raison, la mémoire cache à haute vitesse d'un système utilise un bus de cache entièrement distincte et plus large. Le cache est directement relié au processeur par l'intermédiaire de ce bus, sans passer par le CSF et le northbridge complètement. Le bus d'antémémoire, aussi connu comme le bus de côté arrière (BSB), fonctionne comme un bus d'adresse, bus de données et bus de commande pour la mémoire cache uniquement.

Certains transformateurs compatibles PC comprennent une unité de commande de mémoire dans le processeur principal lui-même. Ce contrôleur accède à la mémoire principale du système directement, sans passer par le FSB ou le dispositif northbridge. Avec ces goulots d'étranglement supprimés, le processeur passe moins de temps d'attente sur les principaux accès à la mémoire du système. La mémoire cache est souvent inclus dans ces processeurs aussi bien, et tout cache externe est accessible par le bus de la mémoire cache.

Qu'est-ce qu'un transistor de CPU?

Un transistor est un dispositif semi-conducteur qui passe et amplifie les signaux électroniques. Il dispose d'un minimum de trois bornes qui le relient à un circuit électronique. Le transistor a été inventé au début des années 1950, et il a rapidement remplacé les tubes à vide dans les appareils électroniques. Ces dispositifs sont désormais une composante essentielle de presque tous les appareils électroniques, tels que l'unité centrale de traitement (CPU) d'un ordinateur. Un transistor du processeur est généralement partie d'un circuit intégré mais il peut aussi être acheté individuellement aussi bien.

Les terminaux d'un transistor de processeur ont des noms spécifiques selon le type de transistor. Les bornes d'un transistor bipolaire sont appelés simplement le collecteur, d'émetteur et de base. Le courant ou de la tension qui est appliquée à la base affecte le flux de courant à partir du collecteur à l'émetteur.

La tension à la base du transistor peut être utilisée pour allumer et éteindre le courant du collecteur à l'émetteur. Ce type de transistor est un commutateur et est un type courant du transistor du processeur appelé une porte logique. Un interrupteur général, ne permet pas au courant de circuler à travers elle à moins que la tension à la base est supérieure à un seuil minimum. La tension sur la base est commandée par d'autres composants dans le circuit.

Transistor à processeur peut aussi être un amplificateur. Ce type de transistor utilise la tension à la base pour commander la quantité de courant qui circule à travers l'amplificateur. Cela signifie qu'une petite variation de la tension au niveau de la base peut produire une grande différence dans la tension entre le collecteur et l'émetteur.

Transistors offrent des avantages significatifs par rapport aux tubes à vide dans les ordinateurs. Un transistor de CPU est beaucoup plus petit que son équivalent de tube à vide, ce qui permet la miniaturisation des ordinateurs. La fabrication de transistors peut être automatisée à une plus grande mesure que celui des tubes à vide, ce qui signifie que les transistors sont moins chers que les tubes à vide.

Le premier brevet pour un transistor a été déposée par Julius Edgar Lilienfeld, en 1925, bien qu'il n'ait pas fait construire un tel dispositif. Herbert Matare découvert des effets de semi-conducteurs tout en travaillant sur un système de radar Doppler en 1942. Ensuite, la technologie a progressé, et en 1947, alors qu'il travaillait chez Bell Labs d'AT & T, Walter Brattain et John Bardeen a découvert qu'un cristal de germanium pourrait amplifier un courant électrique. Gordon Teal a construit le premier transistor en silicium pour Texas Instruments en 1954, et le transistor de CPU, ce qui est un semi-conducteur d'oxyde (MOS) en métal, a été construit chez Bell Labs en 1960.

Quels facteurs influent sur le prix des ordinateurs de bureau?

Plusieurs facteurs peuvent influer sur les prix des ordinateurs de bureau. Ces facteurs comprennent la marque de l'ordinateur et le nombre d'options et d'add-ons inclus dans l'emballage de l'ordinateur. En outre, la quantité de mémoire et la vitesse du processeur peut également influer sur les prix. Bien que moins fréquente, certains consommateurs dépensent de l'argent supplémentaire pour acheter un ordinateur basé sur le "look" et la conception globale du système.

Dans de nombreux cas, les ordinateurs de marque sont plus chers que les versions génériques. Cette hausse des prix a souvent plus à voir avec la reconnaissance du nom que n'importe quelle supériorité réelle du produit. Une différence majeure entre nom de marque et systèmes génériques, c'est que dans la plupart des cas, les ordinateurs de marque offrent de meilleures garanties que les versions génériques. Avoir la possibilité de retourner un ordinateur qui fonctionne mal est souvent une incitation suffisante pour encourager les consommateurs à dépenser beaucoup plus d'argent.

La fonctionnalité est un facteur important dans la détermination des prix des ordinateurs de bureau. Un ordinateur avec plus de mémoire effectue souvent préférable pour un temps plus long que d'un ordinateur avec moins de mémoire. En outre, l'espace du disque dur est également cruciale, et la taille du disque dur affecte habituellement les prix. Beaucoup de consommateurs peuvent également rechercher des pilotes vidéo numériques et autres types de dispositifs d'enregistrement qui peuvent influer sur les prix des ordinateurs de bureau.

La plupart des ordinateurs sont livrés avec un logiciel préinstallé. Dans la plupart des cas, plus le logiciel qui est installé sur un ordinateur, plus il est cher. Cela est particulièrement vrai si les programmes installés sont des éditeurs de logiciels bien établie et reconnue. Ceux qui envisagent l'achat d'un nouvel ordinateur de bureau doivent être conscients que la plupart des programmes préinstallés peuvent être des versions d'essai seulement, et viendront à échéance dans un certain laps de temps. Afin de maintenir les programmes, un code devra être acheté, puis une version permanente du logiciel peut être téléchargée.

Beaucoup de consommateurs qui achètent un nouvel ordinateur achètent un paquet entier. En plus de l'ordinateur lui-même, ces systèmes comprennent généralement un moniteur, un clavier et une souris. Certains paquets peuvent même inclure une imprimante ou un appareil photo numérique. Le nombre d'extras inclus dans un forfait d'ordinateur affecte habituellement les prix des ordinateurs de bureau.
Certains leaders de l'industrie dans la fabrication d'ordinateurs en font un argument de vente pour offrir des ordinateurs dans un style élégant et dans une variété de couleurs. Ils peuvent également offrir inhabituelle ou la conception du système contemporain. Bien que ce soit moins importante pour de nombreux consommateurs, pour ceux qui font la valeur "regarde", ce type de système peut être vaut le coût supplémentaire.

Comment configurer la protection par mot de passe?

Dans le monde moderne beaucoup de gens gardent une partie de leurs documents les plus importants et sensibles sur leur ordinateur ou un serveur Web. Les dossiers financiers, des photographies importantes, et la correspondance commerciale peuvent tous être conservés sur une machine, et faire en sorte que non seulement tout le monde peut voir entre eux est une priorité pour certaines personnes. Pour cette raison, un certain nombre de solutions simples de protection par mot de passe ont développé au cours des deux dernières décennies, et dans les dernières années, elles sont devenues encore plus facile à utiliser et plus puissant.

La mise en place d'un système de protection par mot de passe sur votre ordinateur personnel est une première étape pour protéger vos données. Comment vous choisissez de le faire, qui dépend largement de la façon sécurisée vous avez besoin que l'information soit. Alors que la plupart des services sont suffisamment robustes pour empêcher les téléspectateurs occasionnels de votre ordinateur, et même ceux qui peuvent avoir une intention malveillante, il ne sera probablement pas garder un pirate informatique dédié avec un accès à des outils appropriés et des périodes de temps prolongées.

De nombreux systèmes d'exploitation disposent de leurs propres systèmes de protection par mot de passe directement intégrées eux. Sous Mac OS, par exemple, chaque utilisateur peut créer son propre profil, qu'ils peuvent ensuite fixer avec leur propre mot de passe. Cela empêche les utilisateurs occasionnels de se connecter à votre ordinateur si vous le laissez sans surveillance, et visualiser vos fichiers, mais c'est un niveau assez faible de la sécurité.

OSX dispose également d'un mode natif pour la protection par mot de passe au niveau du firmware, offrant un plus grand degré de sécurité que la simple connexion de l'utilisateur. Cela nécessite l'installation d'une application non-défaut du système d'exploitation, et l'exécution du Firmware Password Utility. Et pour les utilisateurs qui souhaitent activer la protection par mot de passe sur un fichier spécifique, un certain nombre de solutions logicielles tierces sont disponibles pour OSX qui accomplir cette tâche. Une solution native est également disponible en créant une image de disque avec l'utilitaire de disque, et le chiffrer avec son propre mot de passe.

Sur un ordinateur Windows, il ya également intégré dans les systèmes de protection par mot de passe, semblables à ceux trouvés sur un Mac. Les utilisateurs peuvent avoir leurs propres identifiants et mots de passe, limitant l'accès occasionnel aux fichiers et applications, mais en restant très ouverte aux intrus dédiés. Applications tierces plus sophistiquées existent qui peuvent fournir un niveau de sécurité plus élevé, même si elles sont encore loin d'être parfaite, car ils doivent exister sur le système d'exploitation. Un mot de passe au niveau du BIOS peut être activé, selon le BIOS utilisé, ce qui peut permettre un plus haut degré de sécurité.

Les dispositifs de sécurité matériels peuvent également être employés, et certains ordinateurs viennent avec construit dans les systèmes de sécurité. Une forme commune sur les portables modernes est la serrure d'empreinte digitale, qui interdit l'ordinateur d'être activé si une correspondance est trouvée pour l'empreinte digitale de l'utilisateur principal. Certains ordinateurs comprennent également leurs propres dispositifs de mot de passe au niveau du matériel, qui sont généralement plus sûrs que les mots de passe des logiciels.

Il y a un certain nombre de façons différentes de mettre en place une protection par mot de passe sur un site distant, mais la méthode la plus courante utilise le fichier. Htaccess sur les serveurs Apache. Le fichier htaccess. Peut être lié à un fichier. Htpasswd, qui comprend un mot de passe crypté et nom d'utilisateur, ce qui peut limiter l'accès aux répertoires, fichiers ou un serveur entier. Bien que n'étant pas absolument sûr mis en place, la protection par mot de passe offert par un configurés correctement htaccess. Est assez élevé, et la configuration est incroyablement facile. De nombreux hébergeurs même inclure une interface utilisateur facile à l'intérieur de leur panneau d'accès au Web, permettant aux utilisateurs de mettre en place une protection par mot de passe via un fichier. Htaccess via leur navigateur.