-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

jeudi 27 mars 2014

Qu'est-ce qu'un système Blackboard?

Un système de tableau est un type de logiciel qui permet la saisie et la collaboration de plusieurs sources. Le système a été développé à l'origine à des fins de résolution de problèmes, en particulier dans les cas où une question difficile a besoin l'avis d'experts dans plusieurs disciplines différentes afin d'être résolu. Le système fonctionne comme un type de réseau, permettant à chaque collaborateur d'afficher des informations sur les autres à voir. Le système de tableau a été largement adopté par les établissements d'enseignement tels que les collèges, et est apte de façon unique à cet effet. Systèmes d'apprentissage Blackboard permettent une interaction efficace entre les enseignants et les étudiants en rendant possible pour le contenu et les affectations d'enseignement pour être affichés et échangés, ce qui facilite la circulation de l'information.

Certains problèmes sont particulièrement difficiles à résoudre, et nécessitent beaucoup de gens qui travaillent ensemble dans le but d'arriver à une solution viable. Dans de nombreux cas, cela peut signifier que les experts situés dans différentes régions du monde ont besoin d'un moyen efficace de collaborer. Le système de tableau a été élaboré pour répondre à ce besoin et permet à chaque personne de voir l'entrée des autres contributeurs quasi instantanément. Une métaphore pour le système, c'est que c'est comme avoir le groupe d'experts réunis dans une chambre avec un seul grand tableau que chacun peut écrire des idées sur la vue de tous.

Le système de tableau noir est une plate-forme logicielle qui fonctionne comme un réseau reliant les ordinateurs de chaque participant ensemble. Chaque contributeur dispose du logiciel approprié installé sur son ordinateur et il ou elle peut utiliser pour se connecter au système et examiner l'information qui est déjà là, ainsi que pour déposer sa propre entrée. Les données peuvent être mises dans une variété de formats, tels que des documents écrits, graphiques, graphiques, ou même contenu  audio ou vidéo. De cette façon, chaque expert contribuant, une solution peut être formé et affiné, en utilisant la base et l'entrée de la connaissance de chacun pour arriver à la meilleure réponse possible.

Plusieurs établissements d'enseignement ont adopté l'utilisation du système de tableau comme une application d'apprentissage pour les enseignants et les étudiants, comme sa flexibilité lui permet d'être facilement adapté pour un usage éducatif. Les instructeurs peuvent poster des contenus tels que des notes de cours, les vidéos, et des fonctionnalités interactives comme les jeux même sujet avis quiz pour les élèves d'accéder, où qu'ils soient. Les élèves peuvent poser des questions et commentaires à l'autre ou l'instructeur, ainsi que l'affichage des missions accomplies pour l'instructeur à évaluer. Le système de tableau peut faciliter l'échange d'informations et permettre aux deux instructeurs et les étudiants à remplir leur rôle de manière plus efficace en raison de la disponibilité et la facilité de communication entre eux. Le système est particulièrement utile pour la facilitation de cours en ligne, mais il peut améliorer l'administration des cours sur le campus ainsi.


Qu'est-ce qu'un OpenGL Shading Language ?

Le OpenGL  langage d'ombrage (GLSL) est une programmation informatique langue spécialement conçu pour manipuler et le contrôle des graphiques en trois dimensions (3D) au cours du processus de rendu directement au sein de l'unité de traitement graphique (GPU) d'une carte graphique en utilisant les bibliothèques OpenGL . En essence, OpenGL  langage d'ombrage offre aux programmeurs un accès direct à la géométrie 3D et rendu au plus bas niveau possible sans avoir à écrire des routines en langage d'assemblage à l'interface avec le matériel du GPU. Grâce à l'utilisation de l'OpenGL  langage d'ombrage, des effets tels que des textures générées procédure et la géométrie peuvent être mises en œuvre et optimisés directement dans le GPU, ce qui accélère le processus de rendu. Il permet également des fonctions plus complexes, tels que l'animation ou des effets spéciaux, pour être efficacement mis en œuvre sans la surcharge de code de niveau supérieur. Le langage d'ombrage est compilé par le GPU en code exécutable, ce qui signifie implémentations spécifiques et compilateurs peuvent être conçu pour les cartes graphiques individuelles, en augmentant les gains de performance de l'utilisation des différents shaders.

À toutes fins pratiques, l'OpenGL  langage d'ombrage est un langage de programmation entièrement mis en œuvre qui imite la syntaxe du langage de programmation C dans presque tous les moyens, à l'exception des variables de type pointeur et des directives de préprocesseur. fonctions définies par l'utilisateur, les variables et les déclarations de branchement et bouclage logiques sont tous pris en charge, ce qui permet des programmes entièrement réalisés à être écrites en utilisant seulement la langue de shader, et de fournir un niveau d'abstraction qui est portable sur différents systèmes d'exploitation et des configurations matérielles. Une fois un programme de shader est terminé, il est passé à la GPU, où il est compilé et exécuté au besoin pendant le processus de rendu.

Un programme écrit en OpenGL  langage d'ombrage est finalement passé à la GPU, où il peut être compilé par le matériel ou les conducteurs produits par le fabricant de la carte graphique. Cela signifie certaines déclarations utilisées dans la langue peuvent avoir leur code compilé réelle optimisé pour fonctionner efficacement avec les caractéristiques matérielles spécifiques d'une carte graphique spécifique. Cela augmente la vitesse d'exécution et peut étendre les fonctionnalités de base pour inclure des options et des effets qui pourraient être unique pour une carte graphique unique rendu spéciaux.

Il existe trois types de shaders OpenGL  langage d'ombrage peut être utilisé pour écrire. Le premier est connu comme un vertex shader et est conçu pour effectuer des opérations complexes sur des sommets individuels, tels que la traduction, l'extension ou la texturation un point dans l'espace. Le second est un geometry shader et peut être utilisé pour ajouter, supprimer ou manipuler autrement polygones avant qu'ils ne soient éventuellement pixellisés. Un fragment shaders, également appelés pixel shaders, peuvent être écrits pour effectuer des opérations sur des points dans la scène 3D comme ils sont convertis en une image en deux dimensions (2D) pour l'affichage sur un écran, tels que les effets d'éclairage ou des distorsions plat.


Qu'est-ce que la sécurité des applications Web?

Les applications de sécurité Web est une philosophie de sécurité orientée vers la protection des applications hébergées sur des sites Web et la sécurisation des sites eux-mêmes. L'entité protégée est attaché à un site Web, la sécurité des applications Web doit être faite dans un langage de programmation que les sites Web peuvent comprendre. Plusieurs types de programmes de sécurité sont couramment utilisés pour assurer cette protection, y compris les scanners de vulnérabilités et tests d'entrée. Il existe de nombreux types d'attaques qui peuvent se produire sur un site Web ou une application Web, mais les scripts et injection de code sont les deux menaces les plus courantes en ligne.

La protection d'un site Web ou une application Web est très différente de la création de la sécurité pour un programme qui est installé sur un ordinateur de bureau. L'application est en ligne et peut généralement être consulté par toute personne - ou, au moins, un grand groupe d'utilisateurs - si cela augmente le risque qu'un utilisateur malveillant trouvera l'application Web. Il a aussi tendance à être plus facile pour un utilisateur malveillant d'injecter du code dans un site Web, la sécurité des applications web a pour surmonter ces défis.

Lors de la construction d'un programme de sécurité des applications web, les développeurs de logiciels ont à faire le programme dans une langue qui peut être utilisé sur un serveur ou un site Web. Si un serveur ou site web est incapable de comprendre le langage de programmation, il y a de fortes chances que le programme sera inefficace. De nombreux programmes de sécurité du bureau sont construites dans ces langues, si ce ne présente généralement pas un problème pour la plupart des développeurs de logiciels.

Le codage est extrêmement important pour la sécurité des applications Web, car un mauvais site ou application web codage peuvent le rendre facile pour un pirate d'accéder au système. Pour cette raison, de nombreux programmes de sécurité des applications Web sont faits pour analyser le codage de vulnérabilités ou de la volatilité de pénétration. Les sections d'entrée peuvent également aider un pirate  à entrer dans le système, afin que les programmes soient généralement utilisés pour contrôler ces zones de saisie pour la stabilité. Pare-feu et les testeurs de mot de passe sont aussi couramment utilisés pour la sécurité d'un site Web supplémentaire.

Un hacker peut attaquer l'application ou le site Web de plusieurs façons différentes, mais deux attaques principales sont couramment utilisées. L’injection de code, généralement de langage de requête structuré (SQL), ajoute un code dans le site ou sa base de données. Ceci peut poser des problèmes en soi, ou elle peut ouvrir des trous dans la sécurité pour les attaques les plus sévères. Les scripts sont similaires à l'injection de code, sauf qu'ils courent un programme malveillant plutôt que d'ajouter programmation malveillant dans le système.


Qu'est-ce qu'un gestionnaire de contacts?

Un gestionnaire  de contacts est un logiciel qui permet à un utilisateur de stocker, organiser et rechercher des numéros de téléphone, des adresses, des dates, des notes, des listes, et plus encore. Semblable à un gestionnaire d'informations personnelles, un gestionnaire de contacts est conçu pour les représentants des ventes et d'autres qui ont besoin de stocker des informations sur les clients et les perspectives de ventes, de planifier des réunions et des appels de téléphones, et d'organiser des emails et des documents texte. Avec les énormes quantités de données une personne rencontre chaque jour, un seul emplacement pour stocker ces données est attrayant. Les caractéristiques d'un gestionnaire de contacts peuvent également inclure la possibilité de stocker des mots de passe, des dates et des rendez-vous importants, et la capacité de partager des données avec un autre ordinateur ou un assistant numérique personnel. Certains gestionnaires de contacts peuvent permettre à plusieurs utilisateurs d'accéder à une base de données partagée de contacts.

Un gestionnaire de contacts peut également générer des rapports et d'organiser, prévoir et suivre les activités de vente. Certaines disposent de la possibilité de joindre une photo, ce qui est idéal pour ceux qui ne peuvent pas toujours se souvenir de noms, ou des documents à l'enregistrement du contact. Sauvegarde automatique est un élément de sécurité important sur un gestionnaire de contacts. Une autre caractéristique est la capacité disponible pour le groupe et classer les contacts.

Au lieu de prendre des notes sur des bouts de papier ou de conserver un ordinateur portable, de nombreux utilisateurs optent pour un gestionnaire de contact avec une fonctionnalité «notes». Grâce à cette fonctionnalité, vous pouvez taper, couper et coller, ou couper des sections de pages Web dans votre gestionnaire de contacts. Le logiciel va automatiquement le temps et la date de votre entrée pour vous aider à trier vos notes. Certains appareils vous permettent également de remettre les notes écriture avec un stylet spécialisé.

Comme les gestionnaires d'informations personnelles, un gestionnaire de contacts peut aussi avoir une fonction de calendrier. Utilisation d'un programme de gestion de calendrier, vous pouvez garder une trace de réunions, vacances, anniversaires, et ainsi de suite. Rappels audio, vous pouvez alerter qu'une cession est due ou un temps de réunion est proche.

La fonction de recherche d'un gestionnaire de contacts est extrêmement précieuse. Vous pouvez effectuer une recherche par date, par catégorie, des phrases, ou d'autres méthodes pour trouver le matériel que vous recherchez. Un gestionnaire de contacts peut aussi contenir des modèles pour les tâches courantes, telles que les messages téléphoniques, notes de frais, ou des listes de choses à faire.

De nombreuses versions de gestionnaires de contacts existent. Certains systèmes sont basés par Internet, ce qui signifie qu'il n'y a pas de logiciel à charger. Autres logiciels de gestion de contacts peut être chargé sur le serveur de l'entreprise de sorte que les bases de données d'information à la clientèle sont accessibles à plusieurs employés. D'autres font partie d'un autre logiciel, tel que Microsoft Outlook, qui a une fonction de gestionnaire de contacts d'affaires.



  

Quels sont les différents types de logiciel Picture Editing?

 Le logiciel  photod'édition est un programme informatique qui permet à un utilisateur de changer, modifier ou améliorer les images numériques. Ces programmes sont de deux types distincts: retouche photo professionnel et retouche photo débutant. Logiciel professionnel de retouche photo est le plus couramment utilisé par les photographes et graphistes et leur permet de recadrer, modifier les effets d'éclairage, des erreurs de l'aérographe, et plus encore. Le deuxième type de logiciel est plus facilement utilisable par les novices et effectue emplois amusantes comme des effets de distorsion des photos et y ajoutant des cadres. La plupart des programmes d’édition professionnelle sont plus chers que les programmes de débutants, et téléchargements gratuits de logiciels de base de retouche photo sont disponibles sur Internet.

Professional logiciel de retouche photo

Logiciels de montage professionnel n'est pas utilisé par de nombreux utilisateurs d'ordinateurs à domicile, car il est à la fois coûteux et difficile à maîtriser, le logiciel lui-même peut souvent coûter trois ou quatre fois plus que d'autres programmes. En outre, la myriade d'options et d'outils d'un programme de formation professionnelle nécessite souvent une connaissance approfondie sur l'édition de photos ou ailleurs heures d'étude d'acquérir des compétences. Programmes professionnels comme Adobe  Photoshop  et Corel  PaintShop  sont fréquemment utilisés par les photographes, magazines et de journaux, des directeurs artistiques et graphistes.

Alors qu'ils sont parfois beaucoup de temps pour apprendre, les programmes professionnels d'édition vitrées offrent une flexibilité disponible dans les outils novices et permettent des changements importants tels que la retouche de photos en changeant les couleurs, effacer les imperfections, et en éliminant les milieux. Ces programmes permettent également aux utilisateurs de modifier le type de fichier, la taille de la photo, et utilisent des filigranes. Ils sont caractérisés par point-and-clic outils autour de l'écran qui peut être appliqué rapidement une fois que le programme est maîtrisé.

Débutant logiciel de retouche photo

Édition d'image Novice logiciel diffère de professionnel de son coût et de l'utilisation, en général, des programmes tels que Ulead PhotoImpact X3 de Corel sont moins coûteux et plus facile à utiliser que la plupart des programmes de formation professionnelle. Il est possible de trouver des programmes gratuits destinés à l'amusement, l'utilisation à domicile qui nécessitent très peu de compétences informatiques préalables à gérer avec succès; quelques exemples de téléchargements gratuits incluent Photoscape et Picasa et le commerce de Google. Parfois, un logiciel de retouche d'image simple sera inclus avec l'achat d'un appareil photo numérique.

Contrairement à des outils professionnels, les programmes débutant exécutent habituellement seulement un ou deux des tâches spécifiques, l'application des cadres et des frontières est un travail populaire réalisée par un logiciel de retouche d'image novice. Ces logiciels utilisent de simples photos numériques et les entourent avec des cadres virtuels, allant de regards traditionnels en bois paramètres de dessinateur. D'autres logiciels de photo novice fournit des moyens pour déformer les images au-delà de la réalité, de nombreux programmes d'image professionnels visent à faire de photos ont l'air très réaliste, mais les novices ont des outils que les chefs de ballon, les chiffres d'étirement, et appliquer des accessoires, entre autres choses. Ces programmes de montage sont destinés à créer l'amusement et images drôles pour un usage personnel seulement.


Quels sont les différents types de logiciels multimédia?

Photo retouche , lecteur multimédia, montage vidéo et programmes font partie de la vie quotidienne de nombreuses personnes. Si une personne tourne ou éclaircit les photos ou écoute de la musique sur un ordinateur, il est déjà familier avec certains types de logiciels multimédia. En outre, un logiciel de présentation est communément trouvé dans les affaires, l'éducation, et des environnements de divertissement pour faciliter la communication dans les réunions. Ces types de logiciels multimédia sont pré-installés sur certains systèmes d'exploitation, sont disponibles gratuitement en ligne, ou enseignées en classe.

Aussi connu comme l'édition graphique ou photo retouche logiciel, photo logiciel de montage est un type de logiciel multimédia qui permet à l'utilisateur de modifier les images. Ces programmes peuvent être simples ou très avancée, en fait, parfois établissements d'enseignement supérieur offrent des cours dans le logiciel le plus populaire de retouche photo. Ce type de logiciel multimédia donne à un utilisateur la capacité de manipuler des photos de multiples façons, y compris changer la couleur, la suppression d'objets, et de les retravailler les caractéristiques des personnes et des objets.


Les lecteurs multimédia de musique sont les lecteurs de musique numériques qui permettent souvent à un utilisateur de renommer et organiser les titres des chansons et des informations et de jouer le clip officiel ou un substitut. Ces dispositifs sont parfois construits pour faciliter musique d'exportation sur un périphérique physique. Dans de nombreux cas, un lecteur multimédia de musique fonctionne également comme un lecteur vidéo, et peut être configuré pour afficher automatiquement la vidéo que l'utilisateur tente d'exécuter. C'est un autre type de logiciel multimédia qui vient habituellement avec le système d'exploitation d'un nouvel ordinateur, si beaucoup de gens choisissent de le désinstaller en faveur de leur pratique open source, l'économie des ressources, ou lecteur multimédia simplement esthétique.

Avec le logiciel de montage vidéo, les utilisateurs peuvent manipuler la vidéo numérique, comme la suppression de scènes, d'ajouter des scènes, et de ralentir ou d'accélérer la vidéo dans certaines parties. Comme le logiciel de retouche photo, le niveau de ce type de logiciel multimédia de difficulté varie considérablement. Par exemple, de nombreux systèmes d'exploitation des ordinateurs sont livrés avec un programme d'édition vidéo de base ou intermédiaire. Ces programmes ne sont pas aussi avancés que le logiciel utilisé pour éditer haute budgétaire télévision ou Internet spectacles de divertissement.

Les logiciels de présentation contiennent des éléments d'un logiciel graphique, mais le reste de ses capacités et de fin sont très différents. Ce type de logiciel multimédia est fréquemment utilisé pour créer des diaporamas pour les présentations ralentit. Il permet généralement l'utilisateur à au moins ajouter et modifier du texte, insérer et manipuler des graphiques, et de créer un diaporama sur le projet fini. Programmes avancés ont beaucoup plus de fonctionnalités, comme la vidéo en plus du texte, des graphiques et des diapositives.


Quels sont les meilleurs conseils pour Open Source retouche photo?

Lors de l'open source de retouche photo, un éditeur doit tenir compte des différents outils à sa disposition et à utiliser plus efficacement le logiciel que possible. Depuis des logiciels open source peut être facilement ajouté à changer et, l'éditeur devrait chercher un programme qui a une grande communauté en ligne qui fournit des outils supplémentaires à utiliser avec le logiciel. Le montage se doit normalement être fait d'une manière qui rend l'image aussi bonne que possible, et sert l'objectif de l'image. Pour réalistes édition open source de photos, par exemple, ce travail devrait maintenir le réalisme de l'image tout en rendant le sujet plus parfait.

Photo open source d'édition se réfère généralement à des travaux effectués par un éditeur de photo en utilisant un logiciel open source. Ces programmes sont disponibles sous une licence open source, ce qui signifie que le programme peut être utilisé et modifié librement, sans restriction, bien que cela puisse varier quelque peu en fonction de la licence. De tels programmes sont souvent utilisés comme une alternative aux logiciels plus souvent coûteuse utilisée par les photographes professionnels. Photo open source d'édition peut être faite par les photographes professionnels et les éditeurs, mais est surtout faite par ceux qui souhaitent soutenir le développement de logiciels par les petites entreprises.

Toute personne effectuant photo open source d'édition devrait chercher un programme qui est soutenu par une communauté en ligne, car cela permet souvent que ces programmes soient aussi efficaces que possible. Puisque le logiciel open source peut être modifié librement, une communauté plus large indique généralement que plusieurs utilisateurs ont apporté des modifications au logiciel et peut fournir des fonctionnalités supplémentaires pour les programmes. Il permet le montage open source de photos à inclure l'utilisation de filtres et d'autres applications développées par la communauté. Un éditeur devrait également chercher un logiciel qui peut utiliser une large gamme de types de fichiers souvent utilisés en photographie numérique et les types de pinceaux ou autres fonctionnalités utilisées dans d'autres programmes de retouche photo.

Quand quelqu'un fait ouvert l'édition source de photos, il ou elle doit être sûr de modifier une image de façon qui sert le but de l'image. Photographies de mode, par exemple, devraient être modifiées pour rendre le modèle et les vêtements ou les bijoux apparaissent plus parfaite et de faire l'image la plus attrayante possible. Photo open source d'édition d'images de la faune devrait faire les animaux et les environnements que réaliste et visuellement captivant que possible, sans faire apparaître le sujet trop parfait ou irréel. Il y a généralement un certain nombre de didacticiels et guides pour de nombreux programmes d'édition open source pour aider les nouveaux utilisateurs à apprendre à naviguer dans le logiciel et de comprendre ses outils.


Qu'est-ce qu'un YTMND page?

YTMND est un acronyme pour l'expression, "Vous êtes l'homme maintenant, chien." Le site YTMND originale, créée en 2001, a consisté en une simple page web comportant une photo de fond en mosaïque de l'acteur, Sean Connery , sous-titrées avec "vous" re l'homme maintenant, chien! "Et un clip audio en boucle de Connery réciter la ligne de son film, Finding Forrester. Cette ligne emblématique achève une scène particulièrement dramatique dans le film, dans lequel Sean Connery, jouant écrivain reclus, William Forrester, encourage avec passion un jeune écrivain prodige assis à une machine à écrire "Percez les touches, pour l'amour de Dieu!" Une fois Connery entend le typage de l'écrivain, il le loue par acclamations: «Vous êtes l'homme maintenant, chien!"

Initialement prévu comme un one-off, la page d'origine est devenu si populaire qu'il a inspiré d'autres personnes à faire des "hommages" semblables à des références à la culture pop, à la suite le même format. Ces hommages sont appelés de façon plus large que les pages ytmnd ou des sites. En plus de leur format de photo originale de tuile et en boucle des fichiers audio, les pages d'aujourd'hui ont été élargies pour inclure des images animées et des diaporamas, avec zoom légendes de texte. Les gens peuvent créer leurs propres sites similaires en vous inscrivant en tant qu'utilisateur à YTMND.com et suivant un système de gestion de contenu (CMS), qui est une interface facile à utiliser qui guide les utilisateurs à travers le processus de la saisie des images, des légendes et audio fichiers. Une fois une page YTMND a été créée, il est alors hébergé sur le site principal. Chaque page est donné un nom ou une étiquette par son créateur, qui est ensuite utilisé comme préfixe pour la page de l’URL.

Les membres inscrits du site peuvent voter sur un ytmnd pages de l'autre et de participer à des concours ainsi que des programmes de parrainage. Les thèmes populaires pour incluent des personnalités publiques qui sont souvent ciblés pour ridicule dans la culture pop, tels que Michael Jackson, Oussama ben Laden, Brian Peppers, et l'Eglise de Scientologie. Contenu complètement aléatoire et original est aussi une source fréquente d'inspiration pour les sites ytmnd. Le créateur de YTMND, Max Goldberg, a cité ses cinq créations de ytmnd favoris comme: Vous êtes le chien homme maintenant (l'original), Vader Coaster, Lohan visage, LOL Internet, et Blue Ball Machine.


Quels sont HTML des codes de référence?

Les codes de référence pour HyperText Markup Language (HTML) sont les propriétés des éléments de niveau bloc qui peuvent changer l'apparence de la zone située derrière le texte et les images affichés sur une page Web. En utilisant HTML codes de fond, la couleur d'une page de fond peut être changée ou une image peut être définie et affichée comme fond d'écran. Ces codes peuvent être utilisés comme une propriété de la balise body HTML ou définies plus précisément avec les feuilles de style en cascade (CSS). Alors que HTML codes de fond peuvent aider à améliorer l'apparence d'une page Web, ils peuvent aussi causer des problèmes avec la lisibilité de la page si ce n'est pas testé correctement. En outre, certains codes de fond ont été déprécié- en particulier les propriétés de la balise body HTML - et pourraient ne pas être affichés correctement si elle n'est pas définie ayant des propriétés CSS.

Tant la propriété background de la balise body HTML et CSS background-image propriété permettent à un concepteur de spécifier un fichier qui peut être utilisé comme image de fond d'un site web. Quand une image est définie en utilisant fond la propriété de la balise body, l'image est appliquée à l'arrière-plan de la page entière. Si la propriété CSS background-image est utilisée, l'image peut être limitée à un élément de niveau bloc unique, comme une table ou zone de texte. L'image peut être à peu près n'importe quoi, bien que la plupart des navigateurs n’affiche pas graphique format d'échange (gif) des animations comme une image de fond et à la place que pourraient montrer la première image.

Les autres codes de fond peuvent être utilisés avec la balise body et propriétés CSS supplémentaires. Ils permettent à une image devant être définie comme répétant tout au long de l'arrière-plan verticalement, horizontalement ou les deux. Les codes HTML de fond peuvent également être utilisés pour aligner une image à une zone spécifique de l'écran, comme le coin inférieur droit. Les propriétés CSS peuvent accepter des pourcentages ou des emplacements de pixels comme arguments, fournissant une méthode pour positionner des images dans des endroits très spécifiques.

Il y a aussi un ensemble simple de codes HTML de fond qui traitent de la définition d'une couleur unie comme arrière-plan pour un site Web. Tout comme avec les images, l'application de la couleur à l'intérieur de la balise body va changer la couleur de la page entière de fond, tout en changeant les propriétés du corps CSS seront limiter la modification à un élément de niveau bloc unique. Il est important de noter que certains navigateurs permettent aux utilisateurs de désactiver l'affichage des images et des couleurs de fond.

Les codes de référence HTML peuvent parfois être affichés de façon abusive ou handicapés, de sorte qu'il est considéré comme la pratique de la mauvaise conception de s'appuyer fortement sur la couleur d'une image de fond pour relayer l'information vitale pour le spectateur de ce site. De même, si la couleur du texte et le fond sont inversés et le fond ne s'affiche pas correctement, alors les téléspectateurs du site pourraient voir aucun texte du tout. Le maintien de la couleur du texte noir sur un fond clair peut aider à faire un site visible même si le fond n'est pas représenté dans la couleur désirée.


Quels sont les différents types de tests Overclocking?

Il existe plusieurs types d’overclocking tests visant à s'assurer que tout le matériel qui a été overclocké fonctionne toujours correctement. L'un des tests les plus utilisés d'overclocking est connu comme un test de stabilité, et il vérifie si le matériel overclocké fonctionne encore avec précision ses fonctions de base. Un autre test est connu comme un test de stress, et il provoque le matériel à utiliser toute sa puissance de traitement pour effectuer le test, révélant des aspects de performance tels que la quantité de chaleur produite, ce qui pourrait avoir besoin d'être confronté à utiliser le matériel au niveau overclockés. Calendrier des tests mesurer précisément la vitesse à laquelle les fonctions du matériel quand overclocké, la mesure de la vitesse à laquelle se déplace de données entre les composants et la latence globale des opérations clés. Il existe des tests spécifiques destinés à mesurer la température et la tension qui circule au processeur, en veillant à ce que le flux de puissance est constante et que la température ne s'élève pas à un niveau inacceptable.

Presque tous les différents tests d'overclocking, à quelques exceptions près, prendre un temps assez long à exécuter pour s'assurer que les tests sont exacts et complets. Dans certains cas, en particulier avec les tests d'overclocking pour le stress, cette période peut être de 24 heures ou plus. Tests pour la stabilité d'une carte graphique peut prendre aussi peu que quelques heures. Les tests sont conçus pour fonctionner à plusieurs reprises pour s'assurer que les résultats sont statistiquement précis que possible, réduisant ainsi le risque de faux résultats anormaux qui pourraient causer des dommages ou la perte de données plus tard.

Un des tests les overclocking les plus utilisés est le test de stabilité. Ceci est un test qui force le processeur étant overclocké à effectuer une série d'opérations logiques pour tester s’il peut effectuer ces opérations logiques de manière cohérente. Il y a des situations dans lesquelles le processeur va échouer le test, généralement parce qu'il a été overclocké trop loin, dans ce cas, le processeur aura besoin d'avoir les changements déclassés. Pour une carte graphique, un test de stabilité peut impliquer l'élaboration images mathématiquement complexes qui sont ensuite analysés pour les erreurs alors que l'unité centrale de traitement (CPU) de test pourrait impliquer résoudre le reste de Pi numérique pendant plusieurs heures, la vérification des résultats par rapport à un pré-calculée déposer.

Les tests de résistance sont l'un des tests d'overclocking plus importantes qui peuvent être effectuées, s'assurer que le matériel peut effectuer au nouveau niveau overclocké pour une longue période de temps sans défaut. Ces tests inonder continuellement un processeur avec des commandes qui doivent être exécutées, généralement par le biais d'une combinaison de l'ensemble des différentes parties du processeur. Pour une UC, ce peut être un test tel que la résolution à plusieurs reprises une formule pour déterminer les nombres premiers. Les tests de mémoire peuvent inclure la lecture constante, l'écriture et la copie de données pour s'assurer que la vitesse accrue ne provoque pas d'erreurs. Tous les tests pousser le matériel avec le volume de tâches et également emploient généralement une certaine forme de contrôle d'erreur pour s'assurer qu'il est stable et l'exécution correcte des tests.

La détermination des limites de la chaleur et de tension peut être effectuée avec un certain nombre de tests de surcadençage. Ces augmenter la charge du processeur à presque 100 pour cent pour une période de temps prolongée, puis de mesurer la chaleur dégagée et la quantité de tension entrant dans la puce par l’alimentation. Signifie trop de chaleur du processeur aura besoin d'un système de refroidissement plus efficace installé, tandis que la tension peut être augmentée si le débit est faible ou incompatible après le test.


Qu'est-ce qu'un Typeface Unicode?

 La police Unicode est l'information graphique requise pour afficher les caractères présents dans l'Unicode Série  universel de caractères (UCS). Il y a plus de 1 million de caractères dans le SCU, chaque appelé point de code, et ils sont constamment modifiées et développées. Pour cette raison, de nombreuses polices Unicode  choisissent de ne fournir que des données graphiques pour un sous-ensemble des caractères qui pourraient être représentés, tels que des lettres anglaises de l'Ouest et des chiffres, mais il y a des caractères qui tentent de fournir des informations d'affichage pour autant de caractères que possible. En fin de compte, le lien entre une police de caractères Unicode  et l'UCS est géré par le logiciel à l'aide des caractères, car il n'y a pas de véritable définition de la façon dont les polices doivent se comporter au niveau de la programmation.

En utilisant une police de caractères Unicode  implique la remise des deux éléments qui font une fonte complète. Le premier est l'UCS, qui est une définition de ce que les personnages cartent à quels chiffres précis. Cela signifie que, dans l'UCS, le nombre anglais 1 sera représenté dans le jeu par un certain nombre d'index spécifique. Ce nombre peut alors être utilisé pour déterminer l'index dans la police de caractères pour rechercher des données graphiques de sorte que le personnage peut être rendue sur un écran ou imprimée sur le papier. Les normes Unicode  ne portent que sur les UCS sous-jacentes et pas les polices de caractères ou la mise en œuvre de la relation entre les deux, donc cela peut varier d'un programme à l'.

Les informations contenues dans une police de caractères Unicode  peut être à peu près tout ce qui d'une certaine façon remplit le rôle de l'affichage ou de représentation du caractère UCS. La représentation graphique d'un caractère UCS est connue comme un glyphe. Les glyphes dans une police de caractères peuvent être des images, ou ils peuvent être des données vectorielles de sorte que les caractères peuvent être tirées et adapté à n'importe quelle taille nécessaire. Il n'existe pas de définition de la façon dont la police de caractères Unicode  doit être mise en œuvre, il pourrait également contenir des informations pour rendre les lettres en trois dimensions (3D), ou même des signatures audio au lieu de données visuelles.

Il existe quelques méthodes typiques de la mise en œuvre des personnages complexes dans une police de caractères Unicode , en particulier dans les langues non-occidentales dans lesquelles il peut y avoir des dizaines de milliers de caractères individuels. Une façon est de fournir des informations sur la façon de compiler un seul glyphe de plusieurs éléments qui pourraient être utilisés chacun à plus d'un caractère. Cela peut permettre à une police de détenir des données graphiques moins répétitives, et au lieu de le remplacer par un système de couches pour créer des images uniques nécessaires.


Qu'est-ce que le partage d'application?

Le partage d'application est un outil de travail qui permet à des personnes situées à un certain nombre de sites différents à collaborer simultanément sur ​​un même document. Accès à distance le partage de ce type implique normalement l'utilisation d'un certain type de l'outil de conférence Web qui permet à un individu d'avoir le contrôle ultime de la session, mais avec la possibilité d'accorder des privilèges à chaque participant de travailler sur le document en question. Selon le type de plate-forme utilisée, tous les participants à la conférence peuvent avoir besoin de télécharger un certain type de logiciels collaboratifs pour participer. Le plus souvent, la fonction de partage d'application est gérée par le logiciel qui réside sur le serveur du fournisseur, avec le document et les modifications apportées lors de la réunion enregistrée sur le disque dur de l'individu agissant comme modérateur de la réunion.

L'un des principaux avantages du partage d'application, c'est qu’il n'est pas nécessaire de recueillir des personnes clés d'un certain nombre d'endroits différents à un seul site afin de travailler sur un document commun. Cela signifie que si il y a un besoin pour les vendeurs ou autres au sein de l'entreprise de travailler ensemble sur la préparation d'une proposition pour un client potentiel, le lancement d'une conférence sur le Web et l'utilisation de l'outil de partage d'application, il est facile pour tout le monde à contribuer à la création de le document en même temps. Le modérateur de la conférence permet à chaque participant de l'accès au document, le rendant facile à charger et insérer des photos, des sections de texte, ou encore pour modifier le texte existant. Toutes les modifications et les mises à jour sont sauvegardées dans le document original qui se trouve sur le disque dur de l'ordinateur utilisé par le modérateur pour accéder et lancer la session de la conférence.

De ce point de vue, le partage d'application peut économiser beaucoup de temps et d'argent. Il n'est pas nécessaire pour les frais de voyage pour être engagés lorsque vous travaillez sur un document. En outre, il n'y a pas de perte de temps quand il s'agit de la création, le raffinage, et finalement compléter le document. Cela peut être particulièrement important quand il y a la nécessité de préparer un document avec très peu de préavis, lorsque ce document doit être révisé, modifié et approuvé par le personnel situés à un certain nombre d'endroits différents.

Le partage d'application est un outil extrêmement facile à utiliser. En règle générale, toute personne qui a travaillé avec tout type de feuille de calcul ou un document de traitement n'aura aucun problème à participer à ce type de collaboration de groupe. En plus d'utiliser cet outil au cours d'une conférence Web session qui est lancé sur une plate-forme de fournisseur, il y a aussi des outils de partage d'application qui peuvent être chargés sur le système interne de l'entreprise, permettant à quiconque de droits d'accès au projet de participer sans avoir besoin de quitter leurs postes de travail individuels.


Qu'est-ce qu'un pilote OpenGL vidéo?

Un pilote vidéo OpenGL  est un type de fichier informatique qui permet le matériel et le logiciel sur une machine afin d'identifier et de reconnaître le code OpenGL  et programmation correctement. Beaucoup de différents types de programmes peuvent utiliser OpenGL  pour le rendu des graphiques informatiques sur un ordinateur personnel (PC), en particulier dans les jeux PC qui utilisent des graphiques (3D) en trois dimensions. Pour que ces programmes de fonctionner correctement et avec précision graphiques d'affichage, le système d'exploitation (OS) doit être capable de reconnaître la manière dont ces images sont produites. Un pilote vidéo OpenGL  est un fichier qui est utilisé par le système d'exploitation et une carte graphique de le faire.

Le but d'un pilote vidéo OpenGL est similaire à la façon dont les autres pilotes sont utilisés par un ordinateur. Quand un ordinateur est démarré, aussi appelé «bootstrapping» ou «démarrage», il existe des logiciels sur la carte mère appelle un système Basic Input / Output (BIOS). Ce logiciel gère le démarrage de matériel tel que les processeurs, la mémoire vive (RAM), et le disque dur. À un certain point, cependant, ces fonctions sont "remis" au système d'exploitation ou OS sur un ordinateur, à quel point le système d'exploitation prend le contrôle et gère d'autres fonctions.

Pour le système d'exploitation sur un ordinateur de reconnaître et de bien interagir avec différents éléments matériels, cependant, il utilise des fichiers appelés "pilotes." Ces fichiers sont souvent développés pour un système d'exploitation particulier et certaines pièces de matériel, qui peut être assez générique ou très spécifique. Les pilotes de la carte vidéo, par exemple, sont généralement utilisés par le système d'exploitation sur un ordinateur de reconnaître une carte vidéo et pour fonctionner correctement avec lui.

Un pilote vidéo OpenGL est un type particulier de pilote de carte vidéo qui se dilate lors de l'efficacité du système d'exploitation lui-même et la carte vidéo. Plutôt que de laisser le système d'exploitation de simplement reconnaître et d'utiliser la carte, ce type de pilote est développé spécifiquement pour l'utilisation d’OpenGL. Il s'agit d'une bibliothèque de graphiques qui est couramment utilisé pour permettre des jeux et autres applications graphiques pour afficher la vidéo d'une manière qui peut être reconnue par une large gamme de systèmes.

Pour la plate-forme OpenGL  pour être pleinement efficace sur un ordinateur, cependant, un pilote vidéo OpenGL  peut besoin d'être installé sur celui-ci. Ce type de conducteur est souvent basée sur un système d'exploitation spécifique, non seulement une certaine plate-forme comme Windows, mais aussi la version de l'OS qui est utilisé. Un pilote vidéo OpenGL est aussi généralement développé pour une carte vidéo spécifique, mais certains développeurs peuvent créer des pilotes qui fonctionnent avec une variété de cartes qu'ils conçoivent. Le meilleur pilote pour une carte particulière est généralement fourni par l'entreprise qui le fabrique, bien que certains pilotes tiers puissent également être efficaces.


Qu'est-ce que la gestion des ressources de stockage?

Le stockage gestion des ressources (SRM) est une technique et une méthodologie technicienne utilisent pour rendre le stockage de la mémoire de l'ordinateur meilleure et plus facile sur le réseau. Si quoi que ce soit avec le stockage ou la récupération mémoire est impliquée, la gestion des ressources de stockage fonctionne généralement à améliorer son efficacité. L'un des principaux avantages de la SRM est que, sauf les temps ont diminué, et les zones sous-utilisées du réseau sont utilisés. Les professionnels de la SRM peuvent même être en mesure de trouver des méthodes de stockage moins coûteux, afin de l'entreprise économise de l'argent. Beaucoup d'entreprises doubles soit près du double de leur mémoire stockée chaque année, et SRM aide à garder la mémoire stable.

Le domaine de la gestion des ressources de stockage est vaste, car il traite de presque tous les domaines de la mémoire de stockage de l'ordinateur. Trois des domaines les plus communes traitées dans SRM sont le stockage, la récupération et la sauvegarde ou l'archivage des données. Un professionnel de la SRM peut même être en mesure d'estimer la quantité de mémoire une entreprise va stocker dans l'avenir, si l'entreprise peut allouer de l'argent à stocker les données prévisionnelles.

Quand un utilisateur moyen d'ordinateur enregistre ou sauvegarde des données, il ne prend normalement pas une quantité excessive de temps, même pour un gros fichier. Avec une entreprise, où de nombreux ordinateurs fonctionnent simultanément, le stockage mal optimisé peut prendre des heures, surtout si l'ensemble du réseau est en cours de sauvegarde. Pour aider l'entreprise à fonctionner plus lisse, les professionnels et les programmes de gestion des ressources de stockage travaillent à temps de stockage de vitesse. Il y a habituellement des portions du réseau qui vont sous-utiliser, et SRM trouve ces domaines et les optimise pour une meilleure utilisation.

Outre le gain de temps, la gestion des ressources de stockage peut être en mesure d'économiser sur les frais de matériel. Stocker de grandes quantités de données peut être coûteuse, parce que les machines et les personnes sont nécessaires pour le stockage. SRM peut être en mesure de trouver du matériel moins cher, le matériel qui nécessite moins de personnel ou de matériel qui est capable de tenir plus de mémoire à un taux moins cher. Même si SRM ne peut pas trouver l'équipement qui coûte moins d'argent, encore de l'argent est sauvé parce flux de travail sera augmenté, et le réseau sera optimisé.

La plupart des entreprises archivent un grand nombre de données, et la majorité des entreprises doublent la quantité de données qu'ils ont chaque année. Cela signifie que les entreprises qui n'ont pas SRM peuvent rencontrer de nombreux problèmes avec leurs activités de stockage et de leurs réseaux associés. Les serveurs peuvent planter parce qu'ils ne sont pas correctement optimisés, le workflow peut être lente, car elle prend beaucoup de temps pour stocker des informations, et les entreprises peuvent avoir à dépenser plus d'argent parce que le réseau ne fonctionne pas correctement pour le stockage de données.


Qu'est-ce qu'une fonction OpenGL ?

Une fonction OpenGL  est un bloc de code exécutable qui est appelé à partir d'un programme d'ordinateur en utilisant le nom de la fonction et des paramètres associés. Un paramètre de fonction est une variable ou de l'information qui doit être ajouté après le nom de la fonction OpenGL  de diriger l'action qui sera prise. OpenGL  dispose d'un large éventail de fonctions qui sont utilisées pour dessiner, manipuler, et afficher une scène en trois dimensions (3D) et de modifier les valeurs des différentes variables qui peuvent influer sur l'apparition ou la vitesse du rendu. Toutes les fonctions de la bibliothèque OpenGL  fonction utiliser une convention de nommage stricte qui décrit quels paramètres sont prévu et dans ce bibliothèque la fonction est contenue.

La convention de nommage d'une fonction OpenGL  se compose de quatre parties qui forment le nom réel d'une fonction. La première partie est appelé le préfixe et indique la bibliothèque à laquelle la fonction appartient. Pour les fonctions de base, ce préfixe est «gl», pour «bibliothèque graphique". D'autres préfixes comprennent "surabondance" de "bibliothèque graphiques outils d'utilité», et codes à deux lettres qui représentent les fabricants de cartes graphiques qui nécessitent des fonctions spéciales pour leurs cartes spécifiques pour accéder à des fonctionnalités non disponibles à d'autres appareils.

La deuxième partie d'un nom de fonction  OpenGL est le nom lui-même. Cela peut se référer directement à une valeur à modifier ou une action à prendre. Des exemples de la partie nom d'une fonction include "couleur", "sommet", "clair" et "deleteTextures". Le nom suit immédiatement le préfixe et la majuscule pour la distinguer du préfixe et rendre le code plus lisible.

Le troisième élément d'un nom de fonction  OpenGL est le nombre de paramètres de la fonction accepte. Ceux-ci peuvent également être appelés arguments. C'est tout simplement un certain nombre. Ainsi, une fonction qui exige trois arguments aura le chiffre 3 dans cette position, directement après le nom de fonction.

Le dernier élément d'un nom de fonction  OpenGL est le type de la variable attendu comme un paramètre de données. C'est une abréviation qui permet de rappeler le programmeur quelles données devraient et permet également une fonction unique d'avoir de multiples variations prévisibles qui acceptent des arguments d'un type de données différent. Les exemples sont "f" pour un nombre à virgule flottante, "i" pour un nombre entier ou "b" pour un octet.

Par ces règles, un OpenGL  nom de la fonction complète pour la création d'un point de sommet à un endroit défini 3D dans les nombres à virgule flottante serait "glVertex3f". La fonction peut être logiquement changé d'accepter entiers simplement en modifiant la dernière partie de sorte qu'il lit glVertex3i. Une partie de la réussite d’OpenGL  est le strict respect des normes telles que les conventions fonction de dénomination.


Qu'est-ce qu'un objet Array?

Un objet tableau est un morceau de données stockées dans un endroit spécifique dans un bloc de mémoire contiguë. Ces blocs de mémoire sont appelées matrices, et ils sont utilisés pour regrouper des objets similaires ensemble pour faciliter l'organisation et l'accès au sein d'un programme informatique. L'emplacement d'un objet dans un tableau est appelé un index; dans la plupart des langages informatiques, l'indice du premier objet commence à 0 et non à 1. Un objet n'a pas besoin d'être présent à chaque indice dans un tableau. Par exemple, un tableau pourrait avoir de l'espace pour cinq objets, mais ce n'est que les objets placés à index 0, 2, et 3.

Tous les objets dans un tableau doivent être du même type, de sorte que si un tableau est déclaré à contenir des chaînes, chaque objet du tableau doit être une chaîne. Un objet de la matrice peut être n'importe quelle taille et contenir n'importe quel type de données, tant que le type d'objet général est celui déclaré par le réseau. Un tableau de chaînes pourrait contenir une chaîne de 50 caractères, et l'indice prochaine pourrait être 50 000 caractères, seuls les types d'importance. Les objets Array peuvent être des types simples, comme un nombre ou une chaîne, ou n'importe quel type d'objet complexe.

Dans certaines circonstances, un objet de tableau peut être un tableau tout à fait nouveau. Lorsqu'un tableau contient un objet qui est lui-même un tableau, le tableau contenant est appelé un tableau multidimensionnel. Il existe deux types d'objets de tableau de tableaux multidimensionnels: les objets de tableau qui sont eux-mêmes des tableaux et les objets les réseaux secondaires détiennent. Toutes les règles de type précédentes s'appliquent aux tableaux multidimensionnels, si un objet tableau est également un tableau, tous les autres objets doivent être aussi des tableaux. Cette imbrication des matrices peut être répétée autant de fois que nécessaire, ce qui rend les grilles bidimensionnelles, des cubes en trois dimensions, ou des grappes de niveau supérieur de données.

Les tableaux, et le type d'objet de tableau permis l'intérieur d'eux, diffèrent quelque peu entre les langages de programmation. Certaines langues permettent un contrôle complet sur ​​les tableaux et les objets, ce qui permet un programmeur pour les créer à volonté. D'autres se cachent les tableaux et les objets à l'intérieur des emballages qui permettent à un programmeur de les manipuler indirectement. D'autres langues sont des constructions spéciales qui forcent un tableau pour voir tous les objets du même type, invalidant partiellement sa règle sur le type spécificité sans rompre les données sous-jacentes. Peu importe la façon dont les tableaux sont mis en œuvre, le tableau des objets eux-mêmes ne sont jamais touchés, sauf à être regroupées, et la capacité d'objets de tableau de groupe est un outil important dans l'organisation des données.


Qu'est-ce qu'un bit de contrôle?

Un bit de contrôle est un binaire supplémentaire ou un zéro qui est utilisé pour indiquer une condition erronée au sein de l'information. Dans les cas où les données peuvent se développer plus d'une erreur dans le même temps, l'utilisation d'un bit de contrôle pour indiquer les erreurs n'est pas totalement fiable. Des bits de contrôle sont souvent utilisés avec des données qui sont transmises en série ou pour faire en sorte que la mémoire informatique fonctionne correctement. Soit en une seule ou un zéro peuvent être utilisées pour indiquer une erreur selon le type de parité est utilisé.

La parité est le processus de vérification des erreurs quand bits de contrôle sont utilisés. Un bit de contrôle est souvent appelé un bit de parité. Si le montant total de celles d'une séquence binaire correct y compris le bit de contrôle est un montant impair de ceux, il est appelé parité impaire. Même quand la parité est la quantité totale de celles dans les données et de vérifier ainsi peu ajouter jusqu'à un montant encore.

Par exemple, supposons une personne voulait transmettre les sept bits séquence binaire 1100101. Il y a quatre ceux de ce nombre, donc si elle voulait ajouter un peu pour créer une parité impaire, elle ajoutait un 1 à la série de fin, créant ainsi le numéro 1100101 1. Si une personne a décidé d'utiliser même parité, elle ajoutait un 0 à la place d'un 1 à la fin, produisant ainsi 1100101 0. Le choix de la parité pair ou impair est généralement une question de normes établies ou le choix du concepteur. Il s'agit de la forme la plus simple consistant à utiliser un bit de contrôle.

Imaginez ce qui se passe lorsque la chaîne de parité impaire 11001011 est transmise. Si un ou une valeur zéro est changé en le nombre avant d'atteindre sa destination, la quantité totale de ceux s'ajoutera jusqu'à une quantité égale, ce qui indique qu'il existe une erreur dans les données. D'autre part, si une erreur est introduite dans une séquence de parité paire, un nombre impair de ceux se produira. Si deux ou plusieurs numéros se changer en transit, il peut être impossible de détecter une erreur en utilisant un bit de contrôle unique parce que les deux erreurs ensemble pourraient créer la parité d'origine.


Des méthodes plus complexes ont été développées pour la détection d'erreur dans le calcul. Dans les cas où une identification de l'erreur simple est tout ce qui est nécessaire, cependant, avec un peu de contrôle unique suffit souvent. La manière dont les caractères sont codés dans le American Standard Code for Information Inter change (ASCII) ou l'étendue codé en binaire Code décimal-échange (EBCDIC) sont des exemples de la façon dont un bit de contrôle unique est utilisé en informatique. Vérifier les bits, la parité, et d'autres systèmes de détection d'erreur jouent un rôle essentiel pour assurer que les données soient manipulés par les processus calculables reste libre d'effets secondaires indésirables causés par le bruit et les conditions errants.

Qu'est-ce qu'un verrouillage de logiciel?

Un verrouillage de logiciel est un problème d'ordinateur qui peut se produire dans les systèmes multiprocesseurs. Ce verrouillage peut provoquer l'exécution d'un ordinateur à une baisse spectaculaire, et empêcher l'utilisation de la capacité de processeur supplémentaire. Dans les ordinateurs multiprocesseurs modernes, le logiciel du système d'exploitation spécial doit être utilisé pour éviter le dysfonctionnement de verrouillage logiciel.

La survenance d'un lock-out de logiciels a été décrite par IBM ™ scientifique Stuart Madnick en 1968. À ce stade précoce de l'histoire de l'informatique, Madnick prédit que les ordinateurs personnels seraient devenus plus petits et moins coûteux au cours des prochaines décennies, mais continueront à être limitées à peu près les mêmes vitesses de transfert de données. Cette prédiction s'est avérée être la plupart du temps correct, et la puissance utile des ordinateurs est souvent augmentée en ajoutant simplement des processeurs supplémentaires.

La principale cause de lock-out du logiciel n'est pas une erreur en soi, mais plutôt une caractéristique. Dans un ordinateur avec plusieurs processeurs reliés entre eux, il n'y a aucun avantage à processeurs multiples ayant le même traitement de chaque élément d'information. En fait, les différents processeurs chacun essayant de modifier une source de données unique peut corrompre l'enregistrement original. Pour éviter que plusieurs unités de l'ouverture de la même information, un seul processeur est autorisé à accéder, tandis que les composants de traitement restantes sont "verrouillés" du fichier.

Cette méthode de verrouillage est efficace pour les ordinateurs avec un faible nombre de processeurs. L'approche devient un problème, cependant, dans des dispositifs avec une large gamme d'unités de traitement liés. Logiciel lock-out limite sévèrement l'évolutivité et l'efficacité de l'ajout de plusieurs processeurs pour les ordinateurs, car il y a des limites à la quantité de données rapides peuvent être réparties entre l'espace de stockage et les processeurs.

Aucune machine, y compris un ordinateur, n’est totalement efficace, cette inefficacité inhérente se combine à des ordinateurs multiprocesseurs. Un ordinateur avec seize processeurs, par exemple, pourrait avoir une de ses processeurs en attente à tout moment parce que les données ne peuvent pas être distribuées aussi rapidement que nécessaire. À un certain point, l'inefficacité composée signifie qu'il n'est plus utile pour augmenter le nombre de processeurs dans un ordinateur. Ajout d'un millier de processeurs à un système est inutile, puisque la vitesse des données est limitée et la majorité des processeurs redondants serait coincé dans un lock-out de logiciels constante.

Logiciel lock-out peut être minimisé par l'utilisation d'un système d'exploitation qui est spécifiquement conçu pour les processeurs multiples. Un logiciel spécialisé est capable de briser une source de données en plusieurs morceaux différents, et de distribuer ces parties aux processeurs. Cette approche réduit le besoin de verrouiller les processeurs, puisque chaque unité peut traiter qu'une petite partie des données d'origine. Essentiellement, le logiciel multiprocesseur fait en sorte que chaque unité de traitement a toujours une tâche, et conserve les données circulant d'une manière plus uniformément répartie et dispersée.


Qu'est-ce que ASCII HTML?

Les polices fréquemment utilisées en hypertexte langage de balisage ( HTML ) de documents sont largement basés sur le jeu de caractères d'origine établi en vertu de l'American Standard for Information Inter change (ASCII). Cela signifie ASCII HTML est en fait une série de codes spéciaux qui peuvent être insérés dans un document HTML pour afficher des caractères spéciaux qui ne sont pas disponibles sur un clavier ou qui sont des caractères de contrôle utilisés dans le langage de balisage. Les personnages peuvent être représentés de différentes manières, mais commencent généralement avec une esperluette, suivi de chiffres ou de lettres et complétées par un point-virgule. Alors qu'il n'est pas nécessaire d'utiliser tous les caractères ASCII HTML, en particulier si elles peuvent être générées avec un clavier, il peut parfois être utile si une police non-standard est utilisée sur un site Web. Même si un caractère ASCII HTML sera cartographier avec précision le caractère correct dans une police, des documents utilisent le jeu Unicode ® caractère qui peut offrir un choix beaucoup plus large de caractères.

Le jeu de caractères ASCII se compose de 128 caractères qui peuvent être détenus en 7 bits d'un octet. Un jeu de caractères étendu, qui utilise les entiers 8 bits d'un octet comprend un 128 caractère supplémentaires. Les personnages comprennent toutes les lettres et les chiffres dans la langue anglaise, ainsi que tous les symboles qui peuvent être créés sur un clavier anglais standard. En outre, plusieurs versions de lettres couramment utilisées avec trémas et autres accents sont disponibles. Symboles pour les différentes monnaies nationales, les opérations mathématiques et les symboles d'affaires fréquemment utilisés sont également dans le jeu ASCII de base.

Pour utiliser ASCII HTML dans un document HTML, le personnage doit être décrit dans une séquence spéciale connue sous le nom d'un code d'échappement. Cela commence par une esperluette suivi d'un livre puis le nombre de décimale du caractère ASCII, ou une représentation textuelle du personnage. Un exemple est le symbole pour désigner un copyright. Le symbole du droit d'auteur est un nombre décimal 169 dans le jeu de caractères ASCII, et peut être écrit comme le mot copie dans un code d'échappement HTML. Cela signifie que le personnage peut soit être inclus dans un document HTML comme © ou ©, avec le point-virgule à la fin soit nécessaire pour compléter le code.

Une utilisation importante des codes ASCII HTML est de représenter les caractères qui sont habituellement utilisés comme caractères de contrôle dans le code HTML. Les caractères tels que la supérieure et moins de symboles sont utilisés pour désigner des balises HTML. Pour afficher l'un de ces caractères, le code d'échappement ASCII HTML doit être utilisé à la place du symbole tapé parce que, sinon, le code de la page pourrait être endommagé et causer le site de ne pas s'afficher correctement.


Quel est le type de sécurité?

Le type de sécurité est une partie de la programmation informatique qui aide à prévenir la création de bugs qui apparaissent quand un programme s'exécute. Si le type de sécurité est laxiste, alors il y a une forte probabilité qu'il y aura quelques bugs, ce qui peut causer un certain nombre d'erreurs. La façon la plus commune de s'assurer que ces erreurs ne se produisent est d'utiliser un fort codage. Alors que de nombreux langages de programmation ont intrinsèquement fonctions pour assurer la fidélité de programmation et d'éviter les erreurs, le mauvais codage peut rendre ces fonctions impuissants. Il y a deux façons dont un langage de programmation peut vérifier ces erreurs - statiques ou dynamiques - et à la fois peut être efficace.

Les erreurs sont fréquentes dans les programmes et le codage et, avec la sécurité de type, l'erreur se produit précisément des types de données différents qui ne sont pas suffisamment réglementés. Les erreurs qui peuvent se produire gamme de la valeur nominale de grave, mais la plupart ont tendance à être sérieux. Cela peut arrêter le programme, ou le pauvre codage peut causer des problèmes plus graves que peut faire le codage inutile et fragmenté.

Il existe de nombreux moyens d'assurer la sécurité de type, mais l'un des moyens les plus faciles et les plus courantes consiste à utiliser un codage de type solide. Contrairement aux méthodes de codage plus doux, ce qui peut permettre le langage de programmation pour définir mal codage maladroit, le codage de type fort est très direct. Codage de type solide utilise également des règles et des règlements pour assurer le codage n'est pas mal définis et de s'assurer qu'il y a peu d'erreurs.

Une brèche dans la sécurité de type peut entraîner des problèmes majeurs, tant de langages de programmation ont adopté fonctionnalités pour tester et éliminer - ou programmeurs alerte à - ces problèmes. Avant la programmation passe à l'exécution, la langue va vérifier les erreurs courantes et généralement annulerait le lancement de l'exécution si des erreurs sont détectées. Dans le même temps, ces caractéristiques peuvent être inutiles si le programmeur crée très pauvre codage. La langue ne sera pas en mesure de reconnaître les signes communs de sécurité de type, de sorte que le programme fonctionne, même si il y a une erreur.

Deux méthodes existent pour attraper les problèmes potentiels de type de sécurité, et ceux-ci ne s'appliquent qu'aux langages de programmation qui vérifient automatiquement les erreurs. Les méthodes statiques cherchent simplement les signes communs d'un problème lorsque le programme est en cours pour l'exécution. L'autre méthode, dynamique, vérifie soigneusement le code et recherche du rôle de chaque élément de codage dans l'émission de particules. Il cherche ensuite à travers l'ensemble du programme pour voir si il y a une exception pour le codage qui pourrait être une erreur, et il permet soit pour passer ou arrête le lancement du programme.


Qu'est-ce qu'une structure de recherche de données?

Trouver un élément dans une liste de données de l'ordinateur peut être difficile et prend du temps, ce qui explique pourquoi la recherche de  structure de données a été créée. Une structure de données de recherche est de toute structure de données qui peuvent être automatiquement recherché, qu'il s'agisse d'une grande base de données ou une petite liste. Il existe deux principaux types de structures de recherche, statiques et dynamiques; statique ne peut pas changer, alors que dynamique permet de modifier. Recherche peut être une opération coûteuse, donc la plupart des structures de données sont optimisés pour aider la fonction de recherche trouve les données. Localisation articles rapidement est un avantage évident à cette structure mais, car il est si coûteux, la fonction de recherche est le mieux utilisé avec de grandes structures.

Contrairement à la plupart des autres structures de données, une structure de données de recherche peut être n'importe quel type de structure de données. La caractéristique dominante de cette structure est que les utilisateurs peuvent rechercher à travers la structure via une requête, la structure doit également avoir au moins deux éléments d'une liste, si la plupart des structures ont des dizaines, des centaines ou des milliers d'articles. Cela signifie une base de données, liste, chaîne ou arbre binaire peut être considéré comme une structure de recherche.

Une structure de données de recherche peut être décomposée en deux catégories: statiques et dynamiques. La version statique est immuable, et les utilisateurs ne sont en mesure de rechercher la liste. Cette structure est beaucoup plus facile à entretenir, parce que les utilisateurs n'ont pas à se soucier de changer le système de bookmarking et la recherche est généralement plus facile. Structures dynamiques permettent aux utilisateurs de modifier les articles, soit en modifiant ou en les supprimant, mais ils sont plus difficiles à exécuter. Les articles peuvent changent si souvent qu'il doit y avoir un système de bookmarking pour garder une trace de la position de chaque élément.

La recherche dans une structure de données peut être coûteuse, ce qui signifie qu'il peut prendre beaucoup de temps et d'efforts pour l'ordinateur. Par exemple, si une structure de données est linéaire recherché et l'article est au fond, la requête devra regarder à travers chaque élément jusqu'à ce qu'il trouve la bonne. Pour aider à l'ordinateur, la plupart des structures de données de recherche sont optimisés en utilisant un système de bookmarking et en brisant la structure en sections de sorte que la requête peut parcourir la section droite au lieu de l'ensemble de la structure.

L'avantage évident d'utiliser une structure de données de recherche est que les utilisateurs peuvent rechercher des enregistrements jusqu'à ce qu'ils trouvent les informations spécifiques dont ils ont besoin. Dans le même temps, parce que la demande de recherche est donc coûteuse, ce n'est pas aussi bénéfique sur les structures de données plus petits. Si la structure de données est petite et peut être facilement recherché par une personne, il peut effectivement prendre plus de temps à l'ordinateur pour trouver un enregistrement que si un utilisateur a la recherche manuellement.


Qu'est-ce qu'une source de mise à niveau?

Une mise à niveau de la source est l'amélioration de l'd'un programme informatique du code source, ou à partir de laquelle le code du programme est créée. Les changements les plus communs de mise à niveau de la source de nouvelles fonctionnalités, des corrections de bugs et améliorations de la stabilité. Les correctifs sont créés par les développeurs de logiciels et sont rendus accessibles au public, ce sont généralement gratuits, mais certains développeurs peuvent facturer pour le patch. Si un programme est open source, l'utilisateur peut effectuer ses propres mises à jour de la source en modifiant le code source. Quand un port source est faite, un vieux programme ou un jeu est modifié afin qu'il puisse fonctionner sur du matériel moderne, mais le programme ou jeu reste relativement le même.

Après un programme est élaboré, l'équipe de développement sera généralement travailler sur la création de packages de mise à niveau de la source. Raisons pour ce faire comprennent la libération d'une nouvelle version du logiciel et la mise à niveau du produit d'origine. Les changements les plus communs résultant de mises à niveau de la source sont de nouvelles fonctions, la création de bugs ou des pépins et de la réparation de problèmes; la puissance et la stabilité du programme peuvent également être améliorées. Généralement, quand une mise à jour de source est disponible, l'utilisateur sera simplement télécharger et la mise à niveau va changer le code source original, l'utilisateur doit effectuer très peu de travail pour améliorer le programme.

Quand une mise à jour de la source est faite, il est généralement appelé un patch. Le développeur fait un patch, et l'utilisateur télécharge le patch pour l'activer. Par exemple, quand un ordinateur télécharge automatiquement une mise à niveau ou une boîte de dialogue apparaît disant une mise à jour est disponible, un patch est ce que les téléchargements informatiques et s'applique. La plupart des correctifs sont libres, si le développeur peut facturer pour un patch qui modifie complètement le programme.

Les plaques programmes open source sont généralement faites de par l'utilisateur. Cela signifie que le code source peut être modifié sans que l'utilisateur d'avoir à attendre pour le développeur officiel pour mettre à niveau la programmation. La plupart des programmes open source sont également mis à jour par le développeur officiel.

Les ports source sont différents des deux autres mises à jour de source, car ils entraînent généralement très peu de changement dans le programme, et cette mise à jour traite généralement vieux jeux ou programmes. Les ordinateurs modernes peuvent avoir certaines exigences que les vieux jeux ou les programmes ne peuvent pas satisfaire mais, si un port source est fait, alors le jeu est mis à jour pour combler les besoins. Par exemple, si le jeu a besoin de soutien un meilleur rendu, puis un programmeur ajoute juste ce soutien et le jeu peut être porté à des ordinateurs modernes.


Qu'est-ce que Internet Explorer ?

Internet Explorer  est un navigateur Internet qui remonte à l'aube de l'Internet en 1995. Créée par le géant de l'informatique Microsoft  Internet Explorer, ou IE, a publié 9 versions entre son premier programme et le programme de 2010, appelé Internet Explorer 9. A l'origine partie d'un paquet supplémentaire qui a couru avec le système d'exploitation Windows 95, le navigateur Web est maintenant disponible comme une ligne libre téléchargement.

Selon les experts de l'Internet, le programme original a été fortement basée sur les fonctionnalités disponibles dans un navigateur web appelé Mosaic , qui a été développé à l'Université de l'Illinois par le National Center for Supercomputing Applications (NCSA). Le distributeur de votre navigateur tôt permis à Microsoft  pour adapter le programme afin de mieux répondre son nouveau système d'exploitation. Microsoft  rapidement remanié le navigateur et libéré comme Internet Explorer.

Les utilisateurs modernes peuvent être surpris de découvrir comment quelques fonctionnalités sont disponibles sur le produit original. L'Internet de 1995 a été un endroit stérile par rapport aux merveilles à grande vitesse de navigation sur le Web du 21e siècle. Ce n'est que la troisième version d'Internet Explorer  ne comprend même des applications pour la messagerie Internet et les carnets d'adresses. Dans les premières années, de nombreux experts informatiques considérés comme Microsoft  être inférieur aux produits concurrents, mais les avancées technologiques et le succès du système d'exploitation bientôt autorisés Internet Explorer  à rattraper.

La version 4.0 d'Internet Explorer  a commencé à soulever des préoccupations antitrust graves dans les industries juridiques et informatiques. En intégrant le navigateur dans le système d'exploitation, il est vite devenu pratiquement impossible de faire fonctionner un système Windows  Internet Explorer  sans que le seul navigateur Web. Les inquiétudes sur la liberté du commerce mènent rapidement à un procès expansif, connu sous le nom des États-Unis contre Microsoft. Bien que d'une décision originale appelée pour le géant de l'informatique pour être divisé en deux sections qui traiter séparément logiciels et systèmes d'exploitation, cette décision a finalement été annulée et l'affaire réglée avec quelques concessions de la part de Microsoft.

Internet Explorer  reste l'un des navigateurs Internet les plus populaires sur le marché, mais il n'est pas sans ses détracteurs. Beaucoup pensent que les failles de sécurité dans la programmation laissent très vulnérables aux virus, logiciels espions et autres attaques du système. Malgré plusieurs correctifs publiés pour couvrir les trous découverts en matière de sécurité, certains experts informatiques mettent en garde contre l'utilisation du navigateur, sans logiciel anti-virus de qualité supérieure. En 2010, le gouvernement allemand met en garde contre l'utilisation du navigateur après un lien a été découvert entre les trous de sécurité IE ® et de nombreuses attaques contre géant de l'Internet Google .


Qu'est-ce qu'un contrôle de jauge?

Une commande d'indicateurs dans la programmation informatique est un élément visuel d'une interface utilisateur. Il est conçu pour afficher des informations à un utilisateur dans un modèle analogique. Le contrôle est similaire à une jauge analogique vraie que l'on peut voir sur le tableau de bord d'une voiture ou dans le poste de pilotage d'un avion. L'aspect général est celui d'un cercle ou d'une autre ligne radiale avec une aiguille de l'indicateur à l'intérieur montrant des graduations sur le périmètre; ces graduations indiquent une échelle des données représentées. Utilisation d'une commande d'indicateurs peut aider un utilisateur de visualiser l'état des données lorsqu'il ya une valeur minimum et maximum.

Les composants de l'interface utilisateur, également appelés contrôles, sont les blocs de construction d'interfaces utilisateur graphiques (GUI). Ils peuvent être aussi simple que sur un bouton ou aussi complexe qu'un en trois dimensions (3D) animation graphique. Alors que la plupart des composants sont simples et utilitaire, ils peuvent aussi être conçus d'une manière plus artistique. L'utilisation d'un contrôle de jauge dans une interface est un moyen d'afficher les numéros enregistrés numériquement de manière analogique.

Il y a beaucoup de styles de contrôle de jauge, la plupart modélisées à partir de jauges du monde réel, mais chacun d'eux agissant comme un outil de visualisation. Un contrôle de la jauge est le plus efficace pour montrer l'état actuel de changement dynamique de données par rapport à un minimum statique et une valeur maximale. Comme avec une jauge réelle, un mouvement aiguille aiguilles d'une montre, pointant vers le bord de la jauge et indiquant la valeur de la variable est en augmentation. Si elle se déplace dans le sens antihoraire, on indique que la variable diminue. Si l'aiguille est positionnée aux deux extrêmes de la jauge, il affiche la variable a atteint sa valeur minimum ou maximum.

Les contrôles de jauge peuvent avoir des sous-composants à l'intérieur de leur cadre pour exprimer encore plus d'informations dans une zone compacte. Un mécanisme semblable à un odomètre contre comme peut garder une trace de l'évolution des données numériques non-limitées. Cadrans plus petits dans le cadre de la jauge permet d'afficher la quantité de données périphériques se portent par rapport à l'aiguille principale.

L'utilisation d'une commande d'indicateurs peut être purement esthétique, aussi bien. Avoir une série de contrôles analogiques figurant sur un tableau de bord virtuel peut aider à apporter un sens unique du style à une application plutôt banale. En combinaison avec des éléments interactifs tels que les boutons et les cadrans simulées, l'ensemble du programme peut être donné le sentiment d'une machine réelle au lieu d'un logiciel fenêtré.


Qu'est-ce que le regroupement de connexions?

Le regroupement de connexions est le terme pour la gestion des connexions des utilisateurs faisant des requêtes de bases de données. Bien que de nombreux utilisateurs ne peuvent pas le remarquer, quand il y a un grand nombre d'utilisateurs qui cherchent à accéder à un serveur d'applications sur lequel une base de données réside, le volume de connexions peut devenir presque impossible pour un serveur de maintenir une bonne relation avec toutes les connexions à ces temps. Génie logiciel qui permet le regroupement de connexion, il est possible pour un serveur pour gérer les connexions et quel que soit le volume élevé de l'établissement des connexions requêtes et permet une réponse à ces questions avec des vitesses inférieures à une seconde.

Les connexions doivent être d'une configuration identique à être inclus dans un pool de connexion, si la plupart des programmes de mise en commun de connexion au serveur avoir des pools de connexions en cours d'exécution simultanément. Lorsqu'un utilisateur cherche à se connecter, il est affecté à un pool avec des configurations similaires, si l'espace est disponible. S'il n'y a pas d'espace disponible, la demande est en attente d'être affectés dès que l'on vient disponible. Un utilisateur peut ne pas être conscient du fait qu'il ou elle est dans une file d'attente, mais peut simplement remarquer que la base de données semble lente requête réponse, mais, dans le back office de systèmes de gestion de base de données, il est la numérisation des piscines à trouver de l'espace pour la l'utilisateur de trouver une connexion ouverte. La plupart des programmes de pool de connexions ont une liste d'ensemble d'utilisateurs maximum par piscine et des quantités minimales de réglage de l'heure pour laquelle une connexion peut rester inactive avant la connexion est interrompue et la disponibilité est de retour à la piscine.

Sur la création d'un groupe de liaison, un certain nombre d'objets de connexion sont créés et ajoutés au pool. Pour une piscine pour être considéré comme actif, il a besoin d'un minimum de nombre d'objets. Ces objets de connexion sont les sièges de disponibilité que d'obligations, une connexion à la piscine, et ils peuvent être créés et ajoutés au pool au besoin jusqu'à concurrence du maximum autorisé dans une piscine. Comme les utilisateurs sont satisfaits de leur interrogation et tombent de leur objet de connexion, les objets sont retournés à la piscine par les programmes de mise en commun connexion pour l'utilisation par un autre utilisateur ou par l'utilisateur quand il ou elle retourne.

Un facteur qui peut ralentir le temps de réponse dans le regroupement de connexions est ce qu'on appelle la fragmentation piscine. Fragmentation de la piscine se produit généralement en raison de la sécurité intégrée ou trop nombreuses bases de données résidant sur ​​un ensemble existant de serveurs. Un système de gestion de base de données d'authentification des utilisateurs et des files d'attente ou leur attribuant à la piscine de connexion existant objets mémoire drains, et une conception de système renforcé pour accède souvent efface le problème trop nombreux-bases de données. La conception du système de sécurité intégré de programmes Windows dans de nombreux programmes de mise en commun connexion exige que seul un utilisateur Windows réside dans une piscine à la fois. Ce peut être effacé par la création de plusieurs pools de répondre aux demandes supplémentaires qui doivent être répondu en même temps.

Si le programme de mise en commun connexion détecte un utilisateur a été inactif au-delà d'une période de temps définie ou que la connexion est devenue coupé, il sera de retour l'objet de connexion à la piscine comme un objet non valide. Si un serveur tombe en panne alors qu'une connexion est en vigueur, la connexion peut toujours être retirée même si le pool de connexion n'est pas au courant de la connexion interrompue. Programmes connexion piscine ActiveX général procèdent alors à effacer la piscine de ces connexions que le serveur est redémarré.