-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mardi 8 avril 2014

Quels sont les meilleurs conseils pour CPU réparation?

Il existe de nombreuses astuces, une personne peut utiliser pour l'unité centrale de traitement (CPU) des problèmes. Par exemple, un individu peut s'assurer que son ordinateur est alimenté et vérifier que ses connexions sont serrées et ses bouchons ne sont pas endommagés. Une personne peut alors regarder en ligne pour obtenir des informations sur la fixation de ses problèmes de CPU ou même à obtenir de l'aide gratuite; numéros de téléphone du support technique peuvent s'avérer utiles aussi bien. Malheureusement, les efforts do-it-yourself ne s'avère pas toujours efficace. Dans un tel cas, l'un des meilleurs conseils peuvent impliquer savoir quand demander de l'aide d'un professionnel.

Un des meilleurs conseils pour la réparation CPU est de s'assurer qu'il y ait le pouvoir d'aller à l'ordinateur. Une personne peut oublier quelque chose d'aussi simple qu'une prise d'alimentation qui est sorti ou un protecteur de surtension qui est éteint, le blocage de la puissance à l'ordinateur. Il peut également oublier de vérifier que la batterie d'un ordinateur portable est chargé et prêt à fournir de l'énergie. Vérification que l'ordinateur est branché ou une batterie chargée est une bonne première étape dans les problèmes informatiques de dépannage. En outre, une personne peut bien faire pour vérifier que le pouvoir vient de la prise électrique, il essaie d'utiliser et le cordon n'est pas effiloché ou endommagé.

Lorsque CPU réparation est nécessaire, une autre bonne astuce consiste à avoir accès à un ordinateur qui fonctionne. Si une personne peut accéder à Internet, il peut trouver une mine de connaissances disponibles concernant les problèmes de la CPU. Il peut trouver des tutoriels et des forums libres qui énumèrent les problèmes de CPU courants et leurs solutions. Il peut même trouver des gens qui sont prêts à lui apprendre sur la façon de fixer son ordinateur gratuitement via Internet.

Souvent, les systèmes informatiques sont livrés avec un support technique gratuit après l'achat. Certaines personnes peuvent même acheter des forfaits techniques étendues de support. Dans certains cas, une personne peut obtenir des instructions de dépannage et fixant son CPU en appelant un numéro de support technique. Cela peut être particulièrement bon conseil, que certains agents de support technique peuvent être en mesure de prendre le contrôle de l'ordinateur d'une personne à distance et résoudre les problèmes à distance. À tout le moins, une personne du support technique peut être en mesure de se prononcer sur les questions CPU de réparation qui peuvent être fixés à la maison.

Dernier point, mais non le moindre, un bon conseil pour CPU réparation est de savoir quand demander de l'aide professionnelle. Problèmes liés à la CPU peut être compliqué et prend du temps. Dans de nombreux cas, il est même difficile de comprendre ce qui a causé le problème en plus de déterminer comment y remédier. Dans un tel cas, le montant d'argent à un technicien de réparation peut facturer peut être bien utile par rapport au temps et la frustration qui va souvent de pair avec la fixation d'un ordinateur sur son propre. En fait, si une personne découvre qu'il y a quelque chose physiquement mal avec son CPU plutôt que d'une question connexe, il peut avoir besoin de l'aide d'un professionnel de la remplacer.


Quelle est la différence entre un Rootkit et un virus?

Même si un rootkit et un virus sont les deux types de logiciels malveillants, ou logiciels malveillants, ils sont généralement utilisés pour atteindre des objectifs différents dans une attaque informatique. Un rootkit est habituellement installé sur un système informatique soit permettre à un utilisateur non autorisé de continuer à avoir accès à ce système ou pour cacher la présence et les activités d'autres types de logiciels malveillants. Virus, d'autre part, sont des types de logiciels malveillants qui sont typiquement conçu pour attaquer un système informatique d'une manière très spécifique et à atteindre un objectif particulier.

Malgré le fait qu'un rootkit et un virus sont les deux formes de logiciel malveillant, ils sont utilisés pour réaliser différentes tâches. Un rootkit est un programme malveillant qui peut être installé sur un ordinateur, à différents niveaux dans le système d'exploitation (OS), puis masquer d'autres activités. Ce type de programme infecte généralement la "racine" de l'OS sur un ordinateur, d'où le nom, permettant à d'autres activités se produisent avec ce système qui sont ensuite caché par le rootkit. Un rootkit est souvent utilisé pour créer un point d'entrée de porte dérobée dans un système informatique pour un utilisateur non autorisé à utiliser pour avoir accès à ce système à l'avenir ou peut être utilisé pour cacher une infection par un virus ou un autre type de malware.

La différence majeure entre un rootkit et un virus est un virus qui ne fonctionne généralement pas à cacher les activités d'autres programmes ou pour permettre l'accès à un système. Un virus est typiquement développé pour réaliser un certain effet, souvent en lançant une attaque sur un système informatique particulier. Même si un virus peut pondre assez dormant sur un système informatique, et de rester caché, jusqu'à ce qu'un événement particulier déclenche le virus, il est généralement créé pour lancer une attaque très spécifique sur le système qu'il infecte.

Il existe également des différences importantes dans la façon dont un rootkit et un virus peuvent être retirés à partir d'un système informatique ou système d'exploitation. Les virus peuvent souvent être trouvés et enlevés par l'utilisateur d'un programme antivirus, bien que très nouveaux virus peuvent échapper à la détection pendant un certain temps. Un rootkit, cependant, peut être très difficile à trouver, impliquant généralement des procédures de sécurité très complexes, et presque impossible à enlever. Le disque dur sur un ordinateur peut avoir besoin d'être complètement effacé et le système d'exploitation réinstallé pour éliminer un rootkit partir d'un ordinateur. En fin de compte, cependant, à la fois un rootkit et un virus peut être très destructeur pour un ordinateur et des efforts devraient être faits par chaque utilisateur d'ordinateur pour éviter tout type de malware.


Qu'est-ce qu'un BIOS vidéo?

D'entrée / sortie de base (BIOS) est un type de logiciel qui permet au matériel d'un ordinateur personnel pour être interfacé avec en l'absence de tout autre système d'exploitation ou du logiciel. Où BIOS système effectue cette fonction pour la plupart du matériel dans un ordinateur, le BIOS vidéo est une exclusivité de cartes vidéo. Tout vu sur un écran d'ordinateur avant l'amorçage du système d'exploitation vers le haut est créée par le BIOS, le BIOS vidéo fournissant un moyen pour que la carte vidéo pour être en interaction avec, à ce stade précoce. Le BIOS vidéo comprend également un ensemble de base d'instructions et de fonctions qui permet au logiciel d'interagir avec la carte vidéo à tout autre moment.

BIOS vidéo a été souvent inclus sur les cartes vidéo depuis le début des années 1980, lorsque Enhanced Graphics Adapter (EGA) cartes vidéo ont d'abord été introduits. Avant cette date, toutes les fonctions vidéo du BIOS ont été effectuées par le BIOS du système. Le BIOS du système antérieur était incapable d'activer EGA et les chipsets suivants, nécessitant leur propre BIOS. Les cartes vidéo ont ensuite été gérés par leur propre BIOS vidéo, alors que tout le matériel a continué à être interfacé avec via le BIOS du système. Cela comprenait plus tard (Video Graphics Array VGA ) et les cartes vidéo suivantes.

BIOS peuvent généralement être accessibles au tout début du cycle d'initialisation, après un ordinateur est mis sous tension, mais avant que le système d'exploitation a été chargé. Ceci est généralement accompli en appuyant sur une touche ou une combinaison de touches et souvent offrent aux utilisateurs une interface semi-graphique. Cette interface peut être utilisée pour modifier certains paramètres, tels que l'ordre de démarrage, la détection automatique du matériel, et l'attribution de mémoire vive partagée (RAM). Modification certains réglages doivent être effectués avec soin, car il peut être possible d'endommager une carte vidéo avec les paramètres du BIOS incorrects.


La mise à jour du BIOS est parfois possible, mais ce processus peut aussi endommager une carte vidéo si mal fait. BIOS est firmware qui est contenue sur la carte vidéo, de sorte que le processus implique clignoter les nouveaux BIOS pour la carte. Si le fabricant de la carte vidéo libère une mise à jour du BIOS pour une carte particulière, le BIOS doit être disponible directement à partir de ce fabricant. De même, certaines cartes vidéo sont capables d'utiliser le BIOS publié pour une carte plus cher dans la même gamme de produits. Ce type de mise à jour du BIOS peut potentiellement améliorer les performances d'une carte vidéo ou, dans certains cas, même ajouter plus de fonctionnalités que la carte avait sorti de la boîte

Qu'est-ce mobile Java Development?

Le langage de programmation Java  a été publié en 1995 à compter de développement original en 1991. Le langage de développement a de nombreux domaines clés d'utilisation, y compris les applications et les applications conçues pour fonctionner sur des appareils portables en ligne ou Internet. Développement mobile Java  est le processus de création d'applications utilisant le langage de programmation Java, spécifiquement pour les appareils mobiles, comme les téléphones mobiles, lecteurs de musique moderne, et les organisateurs personnels.

Des logiciels développés dans le langage de programmation Java  ont la capacité de fonctionner sur n'importe quel matériel comme la plate-forme, ou système d'exploitation, le logiciel est en fait inclus dans la langue elle-même. Cette portabilité a conduit à la langue commercialisée en tant que logiciel "écrire une fois, exécuté partout". Le logiciel qui est conçu pour être utilisé dans un navigateur Web, est connue comme une applet, un nom fonctionnel qui est utilisé pour décrire le programme comme une petite application. Les logiciels créés de développement mobile Java  sont communément connus comme des applications, une forme courte de la demande à long terme.

La capacité du langage de programmation pour créer des logiciels qui fonctionnent sur tout le matériel a conduit à une forte augmentation est le développement mobile Java . Les téléphones intelligents et les organisateurs, avec d'autres téléphones mobiles riches en fonctionnalités, contiennent un grand nombre de demandes individuelles pour des fonctionnalités spécifiques. Les téléphones modernes sont dotés de la capacité de télécharger et installer de nouvelles applications Java  dans les magasins en ligne, par exemple, l'App Store d'Apple pour les iPhones et les iPod haut de gamme et l’Android du marché pour les dispositifs fonctionnant sur ​​le système d'exploitation Android de Google (OS).

Le mobile Java terme de développement  est purement descriptive pour le développement d'applications logicielles basées sur Java qui sont conçus spécifiquement pour fonctionner sur du matériel mobile. Considérations particulières qui doivent être prises en compte lors de la programmation d'applications pour les plateformes mobiles comprennent la taille de l'écran, les méthodes de contrôle, et l'intégration dans le facteur de forme des dispositifs sur lesquels le programme peut être installé. Le développement des applications Java  pour les appareils mobiles ne se limite pas aux grandes maisons de production de logiciels car il fournit également une plate-forme pour les développeurs Java  indépendants et novices.

Le développement mobile Java  a conduit à la réapparition de soi-disant «programmeurs de chambre. L'utilisation du langage de programmation fournit tout amateur programmeur ou développeur la possibilité de distribuer leurs logiciels par le biais des centres de téléchargement de l'application. Plusieurs codeurs indépendants ont adopté le concept de développement mobile Java  comme un moyen de distribuer leurs logiciels et les idées par un marché géré. Ces amateurs, développement activement des applications logicielles pour les appareils mobiles, seront probablement assurer la longévité au matériel et à la notion de développement Java des applications logicielles pour appareils mobiles .


Qu'est-ce qu'un processus de bloc de contrôle?

Un bloc de codage inclus dans la plupart des systèmes d'exploitation informatiques (OSS) de détenir des informations sur l'exécution d'une gamme de simple à des tâches complexes est un contrôle de processus bloc. Chaque bloc de commande de processus a un numéro d'identification, et le développeur prédétermine tâches pour chaque bloc. Pour garder l'ordinateur fonctionne bien, la plupart des blocs n'utilisent pas l’unité centrale de traitement (CPU) jusqu'à ce qu'une action correspondant à leur tâche est accomplie. Si trop de blocs sont actifs à la fois, la CPU se met à battre, ou seulement alimente les blocs et de ne pas les processus réels. Certains blocs doivent fichiers puissent être ouverts à compléter leur tâche, et ces blocs ont le pouvoir d'ouvrir automatiquement les fichiers nécessaires.

Le bloc de contrôle de processus peut être fait pour faire une variété de choses, comme l'ajout de texte à l'écran ou de déplacer une icône de la souris sur l'écran. Chaque bloc, lors de la création d'un système d'exploitation, est donné un identificateur qui le distingue des autres blocs. Avec l'identifiant, chaque bloc est fait pour une tâche spécifique, contrairement à d'autres types de blocs qui peuvent s'adapter à n'importe quelle tâche.

Si chaque bloc de contrôle de processus a pris la puissance du processeur simultanément, alors la plupart des ordinateurs auraient de la difficulté à effectuer des interventions. Pour corriger cela, et pour rendre les ordinateurs fonctionnent en douceur, les blocs inactifs sont essentiellement éteints, et ils prennent peu ou pas de puissance CPU dans cet état. Lorsque l'utilisateur effectue une action attribuée à ce bloc, le bloc devient actif et commence puissance demandant au processeur. Un bloc actif sera normalement retourné à inactif lorsque l'utilisateur arrête l'exécution de l'action.

Grâce à ce système d'état pour garder le CPU d'utiliser trop de puissance fonctionne généralement, mais le processeur peut rencontrer un état connu comme raclée si trop de blocs sont actives à la fois. Le processeur normalement peut facilement équilibrer la puissance et la transformation mais, si de nombreux blocs sont pouvoir demandent, la CPU ne peut envoyer de la puissance. Cela signifie arrêts de traitement et les retards informatiques. Selon la quantité de volée, la CPU peut être capable d'effacer ce en quelques secondes ou minutes, ou que l'ordinateur doit être redémarré.

Pendant son fonctionnement, un bloc de contrôle de processus nécessite des fichiers pour effectuer correctement son devoir. Le système d'exploitation donne généralement autorité sur le bloc pour ouvrir automatiquement ces fichiers, même si l'utilisateur n'est pas d'accord manuellement pour ouvrir les fichiers. Si l'utilisateur a dû accepter manuellement, cela ralentirait le traitement tandis que l'utilisateur a sélectionné si il ou elle voulait que les fichiers ouverts.


Qu'est-ce que Java Database Connectivité?

Le langage de programmation Java  est une suite logicielle qui offre de nombreux modules pour la plupart des types de développement. Parmi les modules les plus importants sont la Java connectivité de base de données (JDBC) interfaces de programmation. Ces interfaces permettent d'accéder aux bases de données de programmes Java. Les interfaces JDBC travaillent  avec plusieurs bases de données commerciales, y compris Oracle  et Microsoft.

La plupart des applications ont besoin d'une base de données pour stocker l'information qui est capturée à partir du clavier de l'ordinateur. Ces données doivent être enregistrées dans le programme d'ordinateur et conservés dans une base de données. Java  utilise JDBC pour convertir les données du langage de programmation dans une base de données. Cette conversion se produit chaque fois que l'application modifie des données.

Une base de données est un système de fichiers de l'ordinateur spécial qui est conçu pour stocker des données pour une entreprise. L'interface Java  de base de données de connectivité est le logiciel qui permet la manipulation de ces données à partir d'un programme Java ®. JDBC fournit des interfaces spécifiques pour ajouter, supprimer et modifier des données dans une base de données.

Structured query langue (SQL) est le langage de script spécialement conçu pour les bases de données. Ce langage SQL permet l'extraction de données à partir d'une base de données sur un écran d'ordinateur. L'interface de connectivité de base de données Java  utilise SQL comme la méthode de l'actualisation des données. Ce script SQL est passé dans l'interface JDBC en tant que paramètres à exécuter sur la base de données.

Open Database Connectivity (ODBC) est une autre interface qui est également conçu pour accéder à des bases de données. Ce logiciel est utilisé par la plupart des logiciels qui nécessite une connectivité de base de données. La principale différence entre ODBC et JDBC est que l'interface Java  de base de données de connectivité est spécifique conçu pour Java  logiciels. Il n'est généralement pas utilisé comme une connexion de base de données générique.

L'interface Java  de base de données de connectivité nécessite des pilotes de base de données spécifiques au fournisseur pour fonctionner correctement. Ces pilotes sont généralement développés par des entreprises de base de données et sont considérés comme des programmes propriétaires qui interprètent Java  demandes spécifiques dans un format de base de données spécifique. Chaque driver fournit les modèles nécessaires pour interagir avec les bases de données spécifiques.

Il existe plusieurs méthodes disponibles pour accéder aux données des bases de données. JDBC nécessite développeurs d'écrire des scripts SQL spéciales. Beaucoup de cadres ont été créés pour rationaliser le processus d'accès aux données. Ces cadres se cachent la fonctionnalité JDBC de Java  développeurs dans le but d'accroître la productivité. Quelques exemples de ces cadres comprennent Hibernate et Enterprise Java Beans  (EJB).


Qu'est-ce qu'un Moblog?

Un moblog est une combinaison des mots mobile et blog. Que la connectivité Internet a de plus en plus allé mobile grâce à l'utilisation d'appareils mobiles tels que les PDA, les téléphones cellulaires et autres, certains blogueurs spécialisés télécharger une photo ou d'un texte sur le pouce, au lieu de simplement assis à la maison et les blogs sur leurs sujets d'intérêt. Un des plus populaires de moblogs courant est Twitter, qui permet aux gens de blog via les téléphones portables et garder un œil sur ce que les autres immédiatement dans leur réseau social le font.

La possibilité de télécharger des photos et du texte tout en n'étant pas à la maison peut prêter immédiateté à un blog. Si vous écrivez à propos de la mode par exemple, vous pouvez prendre des photos de personnes portant des vêtements que vous aimez (ou la haine) et charger presque immédiatement ces endroits comme Twitter, ou à des sites comme Facebook. Un bon site web sur l'observation des oiseaux est encore meilleure si vous prenez des photos et un blog sur les oiseaux rares lorsque vous êtes sur une excursion d'observation des oiseaux, ou même simplement l'affichage d'un oiseau rare pendant que vous prenez quelques courses.

Naturellement, la création d'un moblog signifie que vous devez avoir accès à un appareil de poche qui vous permet de bloguer sur la route, et un moyen (comme Internet sans fil) pour transmettre immédiatement de nouveaux matériaux pour votre blog. Les téléphones cellulaires et les PDA, ou même un bon appareil photo numérique reliés à un ordinateur portable connecté à Internet peut faire blogging mobile plus facile. Des programmes comme 3Guppies, un widget qui peut être utilisé pour connecter des téléphones cellulaires à l'Internet, pour poster sur MySpace pages, mènent la charge pour aider les gens rapidement téléchargé ce qui se passe en ce moment.

Le moblog permet non seulement aux gens de faire près de messages instantanés sur leurs blogs, mais aussi permet à d'autres de suivre leur moblogs préféré et être alertés lorsque ces blogs sont mis à jour. Même si vous êtes tout simplement un fan des autres blogs, widgets pour téléphones cellulaires comme 3Guppies vous permettent de suivre vos blogs préférés à partir de votre téléphone portable ou PDA. Essentiellement, même lorsque vous n'êtes pas en ligne à la maison, vous êtes accro aux sites de réseautage social et en suivant vos blogs choisis.

Il y a certains qui résistent à la moblog et autour de la connexion Internet de l'horloge. Certains se demandent s'il est nécessaire de rester en permanence connecté à un réseau, et si moblogging est encore un autre symptôme de plus en plus la dépendance à Internet. Peut-être les personnes toujours blogs ou obtenir des mises à jour de blog seront moins interagir avec les gens de proximité et physique. Tout comme les téléphones cellulaires initialement entraîné des changements dans les interactions sociales dans les lieux publics, mobloggers peuvent faire la même chose. Pourtant, il est également vrai que la possibilité de créer un moblog peut entraîner des blogs plus intéressant, surtout visuellement, et un grand "accroché dans" réseau peut créer énormément bavardages sur un blog, accroître sa visibilité et l'utilisation.


Qu'est-ce qu'un core dump?

Une sauvegarde de base est un enregistrement du contenu d'un ordinateur de mémoire quand une erreur grave s'est produite. Il peut inclure la totalité de la mémoire système ou seulement la portion qui était en cours d'utilisation par le programme qui a échoué. Il peut également inclure d'autres données pertinentes, telles que l'état du processeur, enregistrer le contenu et les informations sur les processus en cours. Les ingénieurs logiciels utilisent fréquemment core dump avec les débogueurs et autres utilitaires pour analyser et corriger les erreurs informatiques. Une sauvegarde de base peut également être utilisé pour transférer un processus de travail d'un processeur à l'autre pendant le fonctionnement normal.

Le terme "core dump" probablement son origine dans les années 1960, lorsque les premiers ordinateurs utilisés mémoire noyau magnétique. Quand un programme en cours s'est écrasé, toutes les données dans l'ensemble du noyau a été imprimé sur du papier pour aider à déboguer. Ces impressions généralement composés d'un peu plus que des adresses et des données en octal ou hexadécimal notation mémoire. Comme les technologies de stockage améliorées, vidages de la mémoire peuvent être sauvegardés sur le disque, bande magnétique amovible ou des bâtons de mémoire non-volatile. Grande capacité de stockage pour les informations d'état avec les progrès de la mise au point de logiciels ont fait le diagnostic d'erreur plus efficace.

Les causes typiques de vidages de la mémoire sont des applications mal écrites ou logiciel système. Très souvent, le code de programme suppose que les pointeurs et les indices de tableau toujours référence structures de données valides. Si un d'entre eux ont dépassé les limites de leurs structures d'origine, par exemple, un core dump peut se produire. Problèmes d'accès à des fichiers de données sur un périphérique de stockage ou de lecture de données corrompues peut provoquer un core dump ainsi. Les problèmes de matériel, y compris la mémoire défectueux, les disques durs ou les transformateurs, peuvent également les déclencher.

Il y a généralement deux types de vidages de la mémoire. Un type est où le programme de processus en cours d'exécution ou de l'application est terminée et le contrôle revient au système d'exploitation. Dans ce cas, le reste du système continue à fonctionner normalement puisque seul le programme incriminé a été arrêtée. Un grand fichier core dump est habituellement généré qui peut ensuite être chargé dans un débogueur. Si l'erreur s'est produite dans un programme pour lequel les symboles et le code source sont disponibles, ils peuvent être chargés dans le débogueur ainsi.

L'autre type plus grave de core dump est aussi appelé une panique du noyau. Ce type de décharge s'arrête l'ensemble du système dans son élan afin de prévenir d'autres complications et la corruption des données. Sur les systèmes Microsoft Windows , ce type de décharge se produit habituellement dans la forme tout-trop-familier d'un " écran bleu de la mort. " Paniques comme celles-ci sont généralement plus difficile à déboguer et sont souvent causés par des problèmes de matériel ou au niveau du système. Ceux-ci peuvent se produire avant que le système a fini de démarrer lorsque peu d'informations sont disponibles sur la cause réelle.


Comment puis-je choisir le filtre de contenu Open?

L'open source est une philosophie qui suggère que le code source derrière quelque chose devrait être librement accessible au public. Le principe originaire de l'industrie du logiciel à la fin des années 1990, avec plusieurs versions de logiciels open source et les systèmes d'exploitation, et il a depuis diffusé dans d'autres communautés. Il existe un certain nombre d'arguments de poids pour libérer quelque chose dans un format ouvert, qu'il s'agisse d'un enregistrement, d'un outil logiciel, ou un système d'exploitation tout entier.

Le principal avantage de libérer quelque chose de cette manière, c'est qu'il permet aux utilisateurs finaux d'interagir directement avec la source, ce qui pourrait le modifier en fonction de leurs souhaits. Cela encourage le développement constant et l'innovation, tout en créant une communauté de partage de l'information. Beaucoup d'entreprises qui produisent des produits open source s'appuient sur les innovations des utilisateurs pour développer des fonctionnalités et pour identifier et corriger les points faibles potentiels, et ces entreprises encouragent activement la modification de leurs produits.

Il existe différents niveaux de l'open source. Dans certains cas, par exemple, une version peut avoir certaines restrictions, dans ce cas, certaines personnes préfèrent le terme «source commune» ou «biens communs partagés." Par exemple, quelqu'un peut libérer un enregistrement au format open source, mais demander aux gens pas de profiter de leur rééquipement de l'album. De nombreux partisans de la philosophie open source préfèrent articles véritablement libres, permettant aux gens de faire ce qu'ils veulent avec le code source et le produit final.

Certaines personnes croient à tort que tout le  matériel d’open source est automatiquement libre. Il ne s'agit pas, en fait, le cas. Plusieurs compagnies fabriquent des produits ouverts qui nécessitent les gens à payer pour eux, avec les frais soutenir le développement de nouveaux produits et des fonctionnalités supplémentaires. Il est également fréquent de voir des licences de logiciels partagés sur les choses que les gens paient pour. Apple Computer, par exemple, libère une partie de sa technologie sous licence ouverte.

Cette philosophie a ses détracteurs, en particulier dans la communauté de la propriété intellectuelle. La plupart de ces critiques font valoir que pour le développement et la distribution de travailler vraiment, une forte organisateur central est nécessaire, et il n'est pas déraisonnable de s'attendre à de grands promoteurs des compensations pour leurs travaux sur les projets. Lorsque le matériel est vraiment open source, cependant, il est difficile de comprendre comment structurer ces compensations, ce qui conduit souvent à des problèmes enchevêtrés avec licences et restrictions que certaines personnes trouvent les frottements partagés.


Qu'est-ce qu'un Créateur MMO?

Un massivement multijoueur en ligne (MMO créateur) est un programme fait pour simplifier la tâche de créer un MMO, car ce type de jeu nécessite souvent des connaissances expert si cela est fait à partir de zéro. La plupart des programmes de créateur MMO permettent aux utilisateurs de scénarios de script et d'autres aspects du jeu sans code, si le code normalement peut également être utilisé. En plus de faire l'histoire, un créateur MMO permet aux utilisateurs de faire des articles, des dessins de personnages et le système de combat. Les cartes peuvent ou peuvent ne pas être généré par l'utilisateur, selon le programme, mais ils comptent souvent sur les carreaux préfabriqués. Tout en utilisant un créateur normalement est plus facile que de coder un MMO à partir de zéro, il limite souvent la liberté.

Quand quelqu'un fait un MMO à partir de zéro, une grande quantité de codage est nécessaire pour rendre l'histoire et tout le reste dans le match. Avec un créateur de MMO, la plupart du codage se fait déjà et l'utilisateur se balance le programme premade à ses besoins grâce à l'utilisation d'outils plutôt que de codage personnalisé. Lors du codage en général n'est pas nécessaire, la plupart des créateurs permettent à l'utilisateur d'entrer codage personnalisé pour compléter les outils.

Annonce
Avec le script et le scénario, la plupart des jeux MMO sont également des personnages, les systèmes de magie et de combat, articles et équipements. Un créateur MMO a généralement des paramètres qui doivent être remplis pour que l'objet ou personnage. Par exemple, si l'utilisateur veut faire une arme pour un personnage, puis il ou elle devrait dire au créateur de faire un nouvel élément, spécifiez-le comme une arme, et ajouter le montant des dommages d'effets spéciaux à l'arme; ce point sera alors ajouté à la liste de la partie.

Les cartes sont généralement requis pour un MMO, parce que les joueurs ont besoin d'un endroit où aller. La majorité des programmes de créateur MMO viennent avec des carreaux préfabriqués, tels que des tuiles de l'herbe et de la construction, qui organise l'utilisateur de faire une carte. Comme le codage personnalisé, certains créateurs peuvent permettre à l'utilisateur de faire des dessins personnalisés grâce à un programme de conception graphique, mais pas toujours.

Un créateur de MMO fait généralement la création d'un MMO plus facile, surtout avec les éléments en ligne, parce que les MMO ont besoin codant pour un système de chat, la programmation se connecter en ligne, assez de puissance pour supporter de nombreux joueurs à la fois et d'autres procédures de codage complexes. Dans le même temps, un créateur de MMO limite souvent la liberté. C'est parce que, alors que de nombreux aspects peuvent être personnalisés, il y a habituellement au moins quelques paramètres sur lesquels l'utilisateur n'a aucun contrôle.


Qu'est-ce que RRAM?

Pour développer la mémoire des ordinateurs capables de stocker plus de données que la mémoire vive dynamique (DRAM), les scientifiques développent une forme de puce de mémoire appelée mémoire vive résistance (RRAM). Les types courants de mémoire tels que la DRAM et Flash utilisent des charges électriques pour stocker des données, mais RRAM utilise la résistance pour stocker chaque bit d'information. La résistance est changée à l'aide de tension et, étant aussi un non- volatile de type, les données restent intacts, même en l'absence de l'énergie est appliquée. Chaque composant impliqué dans la commutation est situé entre deux électrodes et les caractéristiques de la puce de mémoire sont des sous-microscopique.

Très petits incréments de puissance sont nécessaires pour stocker des données sur RRAM. Bien qu'il comporte généralement une couche d'oxyde de métal et une couche de couverture, il existe différents types de mémoire résistives qui intègrent certains types de matériaux. Le type de matériel peut faire une différence dans combien de temps le temps d'accès à l'information est, comment les données sont conservées, et combien de temps dure la mémoire sans défaillance. Quelle est la puissance qui est utilisée pendant le fonctionnement peut également être influencé par le type de matériau pour les couches.

Un type de RRAM utilise de l'oxyde de titane qui est un isolant. L'un des côtés de celui-ci est mélangé avec des molécules d'oxygène qui peuvent se déplacer de l'autre côté, si la tension est mis en marche à travers la barrière. Conduction peut commencer une fois avec l'état de la mémoire de l'interrupteur est allumé. Lorsque les molécules d'oxygène de retour de l'autre côté, puis la mémoire est ramené à l'état d'arrêt. Il prend une fraction de seconde pour la sûr et en dehors des cycles de lieu.

Un autre type de lignes de mémoire résistives jusqu'à l'oxyde de titane en bandes horizontales microscopiques entre fils conducteurs. La plupart des types de mémoire organisent  des composants similaires dans une disposition verticale. La résistance peut être contrôlée en travers de chaque bande individuelle, et la capacité de modifier la résistance à des degrés divers pourrait créer une capacité d'apprentissage, comme pour les systèmes de mémoire. Les sociétés d'électronique continuent de travailler à l'élaboration de concepts pour la façon dont la mémoire fonctionne.

Le changement de phase mémoire est un autre type qui est en cours d'élaboration avec RRAM. Également appelé pontage conducteur mémoire à accès aléatoire (CBRAM), il utilise une grande quantité de chaleur pour modifier les propriétés des matériaux pour états de résistance à être modifiées. Plusieurs fabricants de produits électroniques se concentrent sur RRAM comme un remplacement viable pour la mémoire DRAM tels que c'est à peu près aussi faible que possible pour fonctionner efficacement.


Comment puis-je convertir un format de fichier?

La tâche de convertir un fichier à un nouveau format peut sembler intimidant, surtout si vous n'avez pas fait avant, mais il peut être très simple. Avec certains types de fichiers, tout ce que vous avez à faire est de changer l'extension du fichier, qui ne nécessite qu'un peu de dactylographie et de quelques clics de souris. Certains formats de fichiers sont plus difficiles à convertir, cependant, et vous pouvez avoir besoin d'un programme spécial pour l'accomplir. Par exemple, vous pouvez avoir besoin d'un programme spécial pour convertir un format de fichier pour certains types de fichiers d'images.

Une des façons les plus faciles à modifier un format de fichier est de changer la façon dont vous enregistrez un fichier. Par exemple, si vous avez enregistré un traitement de texte document, vous pouvez décider que vous souhaitez convertir un document texte. Pour ce faire, vous pouvez ouvrir le document et allez dans le menu Fichier, où vous pourrez voir à la fois une "Enregistrer" et un "Enregistrer sous" option. En sélectionnant "Enregistrer sous", vous aurez la possibilité de changer l'extension du fichier. Pour ce faire, vous pouvez remplacer l'extension. Doc, ou un autre type d'extension de traitement de texte, en tapant. Txt à modifier le fichier à un fichier texte, ou choost l'option. txt dans un menu déroulant si il y a un.

Vous pouvez également utiliser l'option de menu "Enregistrer sous" pour convertir d'autres formats de fichiers. Par exemple, vous pouvez utiliser cette méthode pour convertir un format de fichier à un document Web. Pour ce faire, vous pouvez utiliser la fonction "Enregistrer sous" option pour donner au fichier. Html prolongation.

En fonction de votre système d'exploitation, vous pouvez aussi être en mesure de convertir un format de fichier sans ouvrir le document. Par exemple, vous pouvez cliquez-droit sur le menu Démarrer de votre bureau, puis cliquez sur "Explorer" pour naviguer vers le fichier que vous souhaitez modifier. Une fois que vous trouvez le fichier que vous voulez changer, vous pouvez cliquez-droit sur le fichier, puis sélectionnez "Renommer". Vous aurez alors la possibilité de renommer le document et changer l'extension du fichier.

Parfois, vous pouvez avoir besoin ou si vous préférez utiliser un programme spécial pour convertir un format de fichier. Par exemple, certains programmes ont des caractéristiques qui vous permettent d'enregistrer un fichier en plusieurs formats différents, en plus de celui qui est principalement utilisé par le logiciel. Souvent, l'image- logiciel d'édition est utilisé pour convertir des fichiers image à de nouveaux formats de cette façon. Vous pouvez également trouver des programmes qui sont conçus spécifiquement pour convertir des fichiers d'un format à un autre.


Qu'est-ce qu'un système de fichiers journaux?

Une journalisation du système de fichiers est une technologie spéciale utilisée dans fichier informatique des systèmes qui maintiennent un journal de série de mises à jour ou des modifications du système pris en bitmaps et des répertoires. Les répertoires peuvent être comparés à peu près aux dossiers de Manille dans lequel les données telles que les fichiers électroniques et les images sont stockées sur un disque. Les mises à jour du système sont effectivement enregistrées dans le journal de série avant que les modifications permanentes sont faites à l'enregistrement original du disque. S'il y a un accident soudain au cours de la «écrit» des mises à jour dans le journal de série, l'intégrité des données n'est pas détruit; plutôt, le système revient instantanément à l'état où il était avant l'accident a eu lieu.

Presque tous les systèmes d'exploitation peuvent traiter la technologie d'un système de fichiers journalisé, qui a été autour depuis les années 1980. Serveurs, cependant, pas d'ordinateurs personnels (PC), ont tendance à être les plates-formes sur lesquelles cette technologie est nécessaire et est largement utilisé. Lors d'une panne de courant, un arrêt incorrect ou un accident, données qui n'ont pas été enregistrées pourraient être perdues de manière définitive sans les avantages d'un système de fichiers journalisé qui permet la récupération de données non enregistrées et de son stockage automatique dans un emplacement cible. Il est facile de voir comment ce type de technologie est essentiel au traitement des données des environnements où presque toutes les opérations sont considérées comme critiques pour l'entreprise.

Il y a des options avec un système de fichiers journalisé qui sont étudiés et choisis par les personnes en charge de la mise en place des environnements informatiques de niveau entreprise telles que les réseaux. Par exemple, ces administrateurs et ingénieurs réseau, en fonction du système de fichiers journalisé spécifique sélectionné, ont la possibilité d'indiquer la quantité de données est journalisé, car un certain temps est nécessaire pour un fichier journalisé à lire et récupéré. Ils doivent tenir compte de la vitesse de la performance ainsi que l'intégrité des données et doivent choisir la meilleure option pour permettre au plus près à un équilibre idéal que possible.

L'utilisation d'un système de fichiers journalisé n'est généralement pas nécessaire sur un PC. Un système de sauvegarde bien planifiée est généralement la meilleure méthode pour protéger l'intégrité des données. Les personnes qui utilisent leur PC pour gérer une entreprise à domicile, cependant, pourrait envisager d'utiliser un système de fichiers journalisé, juste au cas où. Beaucoup de systèmes d'exploitation qui sont complètement gratuitement offrent la possibilité d'utiliser la technologie de pointe d'un système de fichiers journalisé. Entreprise à domicile n'ont généralement pas traité les lourdes charges de données que les grandes entreprises ou organisations font, donc, ils remarquent rarement retard dans l'exécution.


Qu'est-ce que l'informatique Software?

L’informatique logiciel est un logiciel qui a été conçu pour aider les gens à gérer leurs informations. Ce type de logiciel est généralement orientée vers une application spécifique de l'informatique, tels que l'informatique médicale. De nombreux éditeurs de logiciels font un logiciel informatique et fournissent un soutien, y compris les mises à jour régulières avec de nouveaux matériaux et des correctifs pour les problèmes qui ont été identifiés par les utilisateurs, pour leurs produits. Pour des applications très spécifiques, les gens peuvent commander des produits logiciels sur mesure qui ont été conçus pour un système ou un besoin particulier.

Le domaine de l'informatique est très large. Il comprend le développement de méthodes pour stocker et récupérer des informations, ainsi que des outils pour traiter et analyser cette information afin qu'elle soit utile. Informatique peuvent être utilisés dans un certain nombre de milieux scientifiques pour organiser les données et de l'exprimer de façon significative. Il peut également être utilisé pour garder une trace des données dans d'autres contextes, allant de bibliothèques au Collège admission départements.

Un bon logiciel de l'informatique est souple et puissant. Il fournit un certain nombre de façons pour les utilisateurs à organiser l'information de sorte qu'il peut être conservé d'une manière qui fait sens pour l'application, et il a le pouvoir de récupérer des informations dans une variété de façons. Le logiciel est généralement conçu pour être accessible à plusieurs utilisateurs, de sorte que beaucoup de gens peuvent accéder à l'information par le même logiciel. Par exemple, dans un laboratoire scientifique, les chercheurs de partager des données à travers leur logiciel informatique et le logiciel permettrait aux gens de tout faire, de la saisie des données brutes de l'analyse statistique.
                                                                                                                   
La gestion des données est un domaine de plus en plus difficile et complexe. Produits logiciels retenus sont généralement mis à jour sur une base régulière pour suivre l'évolution de l'informatique et de répondre aux besoins en constante évolution. Logiciel informatique spécialisé pour des applications telles que la gestion des dossiers médicaux, gestion d'entreprise, sciences de laboratoire, et de la recherche scientifique est disponible. Certaines entreprises vendent également des extensions pour leurs produits, ce qui permet aux utilisateurs de commencer avec une suite de logiciels de base et l'adaptent à leurs besoins.


Les entreprises qui vendent des logiciels de l'informatique peuvent offrir des démonstrations d'essai pour les gens qui sont intéressés par leurs produits, de donner aux consommateurs la possibilité de déterminer si oui ou non un produit logiciel va travailler pour eux. Les démonstrations sont également disponibles sur le plancher de foires commerciales et d'autres événements de l'industrie. Parce que le logiciel informatique peut être très coûteux et il peut être difficile de changer de système si un programme ne répond pas aux besoins des utilisateurs, les consommateurs sont généralement très prudent sur les tests et l'évaluation de logiciels afin qu'ils puissent la confiance qu'ils achètent le bon produit .

Qu'est-ce qu'un Parallel ATA?

Parallel ATA, ou tout simplement ATA, est le terme utilisé pour décrire une connexion standard à partir d'un périphérique de stockage de l'ordinateur à une carte mère. La connexion se compose de deux ou trois connecteurs à broches 40 fixées à un câble à ruban. Une extrémité du câble se branche à la prise ATA parallèle sur la carte mère. L'autre extrémité se branche sur le dos d'un lecteur de disque dur, lecteur de CD-ROM, ou autre périphérique de stockage.

Les lettres ATA pour la fixation de la technologie de pointe. Jusqu'à ATA série a été introduite, en parallèle ATA a été simplement appelé ATA. Le mot parallèle est utilisé pour décrire la façon dont l'information est déplacée. Un dispositif parallèle utilise plusieurs brins de fil à déplacer plusieurs éléments d'information en même temps. Dans un dispositif ATA parallèle, le câble plat, un câble mince contenant de nombreux fils individuels, se déplace de 16 bits d'information à la fois.

L'embase comporte deux rangées de trous. Une ligne dispose de 20 trous carrés. L'autre ligne dispose de 19 trous avec un espace entre les trous huitième et 11e. La fiche ATA parallèle a des broches qui correspondent à ces trous. Quelques repères broyés l'appareil, tandis que d'autres le transfert de données.

Un câble ATA parallèle peut avoir deux ou trois connexions. Lorsque le câble a trois connexions, deux périphériques de stockage différents peuvent être connectés. Les deux appareils sont nommés en utilisant un système binaire. Donc, le premier dispositif est appelé à 0, tandis que la seconde est 1.

Lorsque vous utilisez un ATA parallèle, connexion une seule opération peut avoir lieu à un moment. Ceci est connu comme opérations sérialisés. Cela signifie que si deux lecteurs sont connectés à l'aide du même câble plat, lecteur 1 doit attendre de travailler jusqu'à ce que le disque 0 soit terminé. Les nouvelles versions de la technologie ATA parallèle permettent fonction chevauchement. Cependant, la plupart des lecteurs ne supportent pas cette fonction.

La technologie ATA a été développée par Western Digital dans les années 1980. À l'époque, il a été appelé l'électronique de commande intégré (IDE). Ce nom est souvent utilisé de façon interchangeable avec ATA.

La norme ATA est maintenue par le Comité international des normes techniques de l'information (INCITS). INCITS est un groupe de développeurs de technologies de l'information créé en 1960. Il est accrédité par l'American National Standards Institute.

La technologie Parallel ATA a été suivie par Serial ATA ou SATA. SATA est une amélioration par rapport ATA parallèle, car il se déplace plus rapidement les informations. Comme l'information est déplacée d'un bit à la fois, le nombre de fils est réduit de 80 à huit. Cela permet de câbles plus petits qui prennent moins de place à l'intérieur de l'ordinateur.


Quelle est Phlashing?

Phlashing est une technique qui peut être utilisée pour désactiver en permanence du matériel endommagé par le chargement d'un BIOS sur le matériel. Dans un exemple simple de phlashing, un appareil photo numérique peut être rendue inopérant par détruire le firmware qui est utilisé pour tourner la caméra. Une démonstration de phlashing a été réalisée pour les professionnels de la sécurité en mai 2008, illustrant les dangers potentiels de cette technique, bien que de nombreux professionnels se sont montrés sceptiques quant à savoir si ou non phlashing serait effectivement utilisé à l'état sauvage.

Cette technique repose sur le fait que l'électronique comme les ordinateurs, routeurs, caméras, scanners et autres périphériques comptent sur le firmware pour fonctionner, et comme firmware doit être mis à jour périodiquement. En conséquence, les fabricants ont mis en place leur matériel de telle sorte qu'il est facile de mettre à jour le micrologiciel, et dans de nombreux cas, les protocoles de sécurité pauvres sont en place, laissant l'électronique vulnérable à l'attaque.

Quand quelqu'un met à jour le firmware d'un périphérique, il est connu comme "clignote," et le mot "phlashing" est clairement dérivé du sens plus légitime des mises à jour firmware. Comme toute personne qui a mis à jour firmware sait, clignotant peut être une entreprise risquée, que toute interruption dans le processus peut brique le matériel, rendant inutilisable. Quand quelque chose est phlashed, le briquetage serait délibéré.

En termes d'outils de piratage, phlashing n'est pas très efficace, à moins que le but soit de se venger. Certains professionnels de la sécurité ont suggéré que phlashing pourrait être utilisé par les fauteurs de trouble, par exemple, ou par des pirates qui ont tenté de faire tomber un serveur avec un refus de service en premier. Phlashing est parfois considéré comme un "déni permanent of Service Attack," dans une référence à la présente, que la destruction du matériel essentiel comme des routeurs et des serveurs serait certainement entraîner une interruption de service.

Phlashing pourrait aussi potentiellement être utilisée pour prendre en charge un morceau de matériel, par la mise à jour firmware qui permet un accès à distance facile. Cela pourrait créer une grande brèche de sécurité, en particulier si le matériel en question était un serveur ou un routeur, que de grandes quantités d'informations sensibles passent par les serveurs et les routeurs.

En réponse à la menace de phlashing, les organisations concernées par la sécurité électronique ont suggéré qu'il pourrait être temps pour développer firmware moins vulnérables à protéger les consommateurs et l'industrie en général.


Qu'est ce qu'une Une carte mère Socket 7 ?

Une carte mère Socket 7 est une carte mère qui comprend une unité centrale de traitement (CPU) à douille appelé Socket 7. Cette composante particulière a été publié en 1994 par la société de semi-conducteurs Intel Corporation pour ses processeurs Pentium ou processeurs. Socket 7, cependant, est également compatible avec des puces de principal concurrent d'Intel, Advanced Micro Devices (AMD). En mai 2011, Socket 7 est le seul socket du CPU qui est compatible avec les processeurs de plus d'une société de semi-conducteurs, ce qui en fait sans précédent en popularité dans l'histoire de cartes mères Pentium.

Aussi connu comme la carte principale, la carte mère est responsable de l'habitation de plusieurs éléments essentiels d'un ordinateur. Cela comprend le connecteur d'unité centrale, qui relie le processeur à la carte mère pour la transmission de données. Il fournit également un support physique pour la CPU pour qu'elle ne s'abîme pas, surtout quand un utilisateur insère ou supprime.

Le Socket 7 carte mère supporte les processeurs Intel Pentium principalement dans la plage de vitesse de transfert de données ou 50MHz à 66 MHz. Les processeurs Pentium-compatible aussi arriver à avoir une plage de vitesse de traitement de 75 MHz à 200 MHz. Intel a également étendu la compatibilité des puces Pentium avec la seule instruction MMX, données multiples (SIMD) jeu d'instructions qu'il introduit en 1996, ainsi que les versions OverDrive malheureuses de la marque. Dans la même année que MMX a fait ses débuts, AMD a publié son CPU K5, qui était également compatible, et son successeur, K6 de 1997, a partagé l'instruction MMX définir avec le Pentium d'Intel.

D'autres composants que la carte mère Socket 7 contient également dynamique mémoire vive synchrone (SDRAM) des emplacements pour la mémoire système de l'ordinateur; entrées / sorties (E / S) tels que connecteurs PS / 2 pour le clavier et la souris; une prise casque; et le port graphique accéléré et périphériques fentes composant d'interconnexion pour les cartes d'extension. Sont également inclus les jeux de puces, ce qui facilite l'interaction entre le processeur, la mémoire système et les E / S, parmi d'autres composants. Cela inclut le pilote audio pour le son, Ethernet adaptateur pour réseau filaire, et contrôleur graphique pour la vidéo et des capacités graphiques.

L'industrie des semi-conducteurs a commencé à éliminer le Socket 7 mère quand Intel a introduit le Socket 8 en 1995. Cette prise de CPU a eu plus de contacts 66 broches et a été fait pour les processeurs Intel Pentium Pro, qui est une extension de l'original Pentium. La fin de la carte mère Socket 7 est venue avec l'avènement de la prochaine génération de puces Pentium, Pentium II, pour laquelle Intel a conçu Slot 1. Certaines entreprises de produits informatiques, cependant, font encore le Socket 7 carte mère. Ils comprennent basé à Taiwan, ASUSTeK Computer Incorporated (ASUS) et Micro-Star International Co., Ltd (MSI).


Qu'est-ce qu'un parcours de répertoires?

Une traversée de répertoire est un processus par lequel le contenu des dossiers informatiques, ou des répertoires, sont systématiquement scannés par. Pour les développeurs et les utilisateurs d'ordinateurs débutants, un parcours de répertoire peut donner beaucoup d'informations utiles. Cette méthode est utilisée dans une variété d'applications informatiques, y compris la recherche de fichiers dans un système d'exploitation.

Lors d'une traversée de répertoire, le processus commence dans le «répertoire de travail." Beaucoup de traversées de répertoires sont récursifs, ce qui signifie qu'ils scannent le contenu du répertoire de travail ainsi que le contenu de chaque dossier séparé, ou sous-répertoire, le répertoire de travail contient. Récursives de répertoires peuvent facilement identifier les grands groupes de fichiers avec des caractéristiques similaires. Une traversée de répertoire peut également être utilisée pour sélectionner les types de fichiers spécifiques pour l'analyse, la modification ou la suppression.

Les traversées peuvent se faire de deux manières différentes. La première méthode de traversée, qui est habituellement effectué par tous les utilisateurs d'ordinateur à un certain point, se fait à travers d'un système d'exploitation de l'interface utilisateur. Précisément comment cela se fait dépend du système d'exploitation, mais dans ce contexte, traversant répertoires est souvent aussi simple que de cliquer sur un dossier, puis en cliquant sur un dossier dans ce dossier, et ainsi de suite. Comme la vitesse de cette approche est limitée par la vitesse d'un utilisateur peut accéder manuellement à travers les répertoires, il est généralement plus lent des deux méthodes de traversée.

Les programmeurs et développeurs utilisent généralement la seconde méthode de parcours, ce qui implique de donner des ordres explicites pour le système d'exploitation, plutôt que d'utiliser son interface. Cette méthode est plus souple que la traversée basée sur l'interface, et peut souvent être liée avec d'autres systèmes d'exploitation des commandes pour accéder et modifier de nombreux fichiers à la fois. En général, la plupart des utilisateurs d'ordinateurs n'ont pas besoin de faire des traversées de cette façon, même si l'option est presque toujours là.

Bien traversées de répertoires peuvent être très utiles, ils ont le potentiel pour être exploité par un code malveillant, en particulier dans les pages web. Lors de la programmation de sites web, web designers doivent souvent prendre grand soin de veiller à ce qu’aucunes traversées de répertoires non autorisés ne peuvent être effectuées que par un client affichage d'une page web. Depuis un parcours de répertoire a le potentiel de présenter un grand nombre d'informations, ce qui permet à un client d'accéder à des répertoires composants d'une page Web pourrait constituer un important risque pour la sécurité. traversées Directory ne sont pas dangereux ou malveillants en eux-mêmes, de sorte que la numérisation à travers les répertoires en tant qu'utilisateur de confiance sur un ordinateur ne menacent pas automatiquement un ordinateur ou ses données. Dans presque tous les contextes, les traversées de répertoire sont des méthodes utiles, sûrs pour obtenir des informations à partir d'un ordinateur.


Comment sauvegarder le Logiciel de sauvegarde?

Il y a différentes façons dont vous pouvez sauvegarder les logiciels, mais en général ceux-ci impliquent tous de faire une copie du logiciel ou de vos fichiers utilisateur liés à ce logiciel. Vous pouvez généralement faire une sauvegarde d'un programme en brûlant une copie sur un certain type de disque de médias pour votre propre usage personnel, mais cela dépend des conditions d'utilisation de ce logiciel. Si vous ne pouvez pas légalement les logiciels de sauvegarde dans son intégralité, alors vous pourriez être en mesure de sauvegarder vos données utilisateur et ensuite l'utiliser pour accompagner une réinstallation si nécessaire.

Pour les logiciels de sauvegarde, vous devez d'abord être sûr que vous allez sauvegarder d'une manière qui est légale et ne viole pas les conditions d'utilisation du logiciel. La plupart des logiciels nécessite que vous vous engagiez à un contrat de licence utilisateur final (CLUF), qui comprend les conditions d'utilisation. Ceci indique si vous êtes autorisé à faire des copies physiques d'un logiciel pour votre usage personnel; certains programmes ne vous permettent de faire une seule copie de sauvegarde.

Si vous êtes autorisé à faire une copie, alors vous pouvez les logiciels de sauvegarde en graver une copie de ce logiciel à partir du CD d'installation fourni avec le logiciel sur un nouveau disque physique. Vous devez être sûr de faire cette copie directement depuis le disque d'installation sur un nouveau disque, que de copier manuellement les fichiers d'un disque à l'autre peut associations de fichiers corrompus nécessaires pour procéder effectivement à l'installation. Si vous avez installé les fichiers que vous avez téléchargés, plutôt que d'un disque d'installation, vous pouvez sauvegarder les installateurs de logiciels simplement en les copiant sur ​​un disque ou un autre format comme un externe disque dur ou un lecteur flash.

Comme vous pouvez ne pas être autorisé à des logiciels de sauvegarde de cette façon, vous pouvez à la place doivent tout simplement sauvegarder vos données pour une installation future. Vous pouvez enregistrer toutes les données d'utilisateur que vous avez généré sur un disque dur ou secondaire, dans le cas où votre ordinateur ou lecteur principal échoue. Cette vous permet d'utiliser toujours vos données à caractère personnel et l'utilisateur si vous avez besoin de créer une nouvelle installation du logiciel. Si vous souhaitez logiciels de sauvegarde que vous avez créé, vous devez vous assurer que vous avez généralement plusieurs copies du programme à de nombreuses formes de médias physiques. Stockage externe sur un serveur distant peut également fournir suffisamment de sauvegarde pour vos fichiers.


Quelle est Crowdsourcing?

Crowdsourcing est un terme pour un phénomène qui a existé sous une forme ou une autre depuis les premiers jours de l'Internet, et avant - mais n'a que récemment commencé à réaliser son plein potentiel. Crowdsourcing se réfère à l'utilisation de beaucoup d'amateurs pour atteindre les objectifs fixés pour une entreprise ou une organisation.

Bien que ces amateurs pourraient être payés une petite quantité, dans de nombreux cas crowdsourcing repose principalement sur des bénévoles. Habituellement, ce sont les fans ou les dévots du produit ou du service, ou les gens qui aiment tout simplement de résoudre les sortes de problèmes prévus pour eux. Les grandes entreprises ont réalisé au cours des dernières années qu'ils peuvent bénéficier énormément de l'utilisation de ces énormes réserves de talent et d'imagination, plutôt que de se limiter à de petits groupes de professionnels.

Une façon de crowdsourcing peut travailler est tout simplement en s'adressant à une communauté existante de ventilateurs ou les amateurs de trouver de nouvelles idées sans frais. Beaucoup d'entreprises de rôle, par exemple, ont eu recours à un modèle du crowdsourcing pour de nombreuses années, la recherche de nouvelles idées pour les jeux et les suppléments en faisant appel à leurs communautés de fans. Plutôt que d'embaucher une équipe à temps plein d'un petit nombre de gens d'idée, ces entreprises peuvent abattre la place à travers des milliers d'idées de fans dévoués, assurant une variation beaucoup plus riche sans coût direct.

Un autre modèle de crowdsourcing consiste à utiliser de petits prix pour inciter les idées d'une grande piscine d'idées. Une aile d'une société de recherche et de développement, par exemple, peut déposer un problème technique qu'ils ont un site Web. Ils pourraient alors offrir une somme d'argent décent pour la meilleure solution à ce problème. Le mot du concours sera ensuite propagé dans les rangs de ceux qui sont qualifiés de trouver une solution - dans certains cas, les entreprises à garder les répertoires de chercheurs sur la main. Le gagnant sera alors versée pour leur travail, et la société ont résolu leur problème beaucoup plus rapidement et à moindre coût que ce qu'ils pourraient avoir en payant pour leur propre équipe de recherche et développement.

Encore un autre type de crowdsourcing tire dans le contenu et le tri de ses utilisateurs. Cela permet à une entreprise de construire une gamme complète de produits essentiellement sans travail de production sur leur fin. Beaucoup de sociétés de T-shirt en ligne suivent ce modèle du crowdsourcing, avec les membres Télécharger conceptions pour les chemises, que d'autres utilisateurs, puis taux. Le membre qui a téléchargé la conception obtient une partie des bénéfices, et l'entreprise conserve le reste. De cette façon, ils n'ont pas de mise de fonds initiale de payer les concepteurs, et le contenu est rapidement triés et classés par d'autres utilisateurs. Cela a été fait avec beaucoup de choses tout à fait de manière rentable sur Internet, y compris les livres, la musique et stock photography.

Le terme a été inventé crowdsourcing en 2006, et il semble évident que la mise sur écoute de son potentiel a à peine commencé. Il y a une énorme population créative et technique dans le monde, dont beaucoup ont des idées ou des compétences intéressantes, et crowdsourcing permet aux entreprises de tirer profit de leur travail - leur donnant souvent un mode de vie sain en retour - à une fraction du coût d'un plus traditionnel modèle d'affaires.


Qu'est-ce que la cryptographie quantique?

La cryptographie quantique est une forme de cryptographie qui repose sur les principes de la mécanique quantique pour sécuriser les données et détecter les écoutes. Comme toutes les formes de la cryptographie, la cryptographie quantique est potentiellement fragile, mais il est théoriquement très fiable, ce qui pourrait la rendre appropriée pour les données très sensibles. Malheureusement, il faut aussi la possession de certains équipements très spécialisés, ce qui pourrait entraver la propagation de la cryptographie quantique.

La cryptographie  implique l'échange de messages codés. L'expéditeur et le destinataire ont la possibilité de décoder les messages, de manière à déterminer la teneur. La clé et le message sont généralement envoyés séparément, comme on est inutile sans l'autre. Dans le cas de la cryptographie quantique, ou la distribution de clé quantique (QKD) comme on l'appelle parfois, la mécanique quantique sont impliqués dans la génération de la clé pour le rendre privé et sécurisé.

La mécanique quantique est un domaine extrêmement complexe, mais la chose importante à savoir à ce sujet par rapport à la cryptographie est que l'observation de quelque chose provoque un changement fondamental dans ce qui est la clé de la façon dont la cryptographie quantique fonctionne. Le système comprend la transmission des photons qui sont envoyés à travers des filtres à polarisation, et la réception des photons polarisés sur l'autre côté, avec l'utilisation d'un ensemble de filtres correspondant à décoder le message. Photons font un excellent outil pour la cryptographie, car ils peuvent être affectés d'une valeur de 1 ou 0 en fonction de leur alignement, la création de données binaires.

Un expéditeur commencerait l'échange de données en envoyant une série de photons polarisés de façon aléatoire qui peut être polarisée de façon rectiligne, ce qui provoque soit une orientation verticale ou horizontale, ou en diagonale, dans ce cas, le photon serait s'incliner dans un sens ou dans l'autre. Ces photons pourraient arriver à destinataire B, qui utiliserait une série attribué au hasard de filtres rectilignes ou en diagonale pour recevoir le message. Si B a utilisé le même filtre que A a fait pour un photon particulier, l'alignement ne correspond, mais si il ou elle n'a pas, l'alignement serait différent. Ensuite, les deux seraient échanger des informations sur les filtres qu'ils utilisaient, en écartant les photons qui ne correspondaient pas et de garder ceux qui ont fait de générer une clé.

Lorsque les deux échangent des informations pour générer une clé partagée, ils peuvent être divulguent les filtres qu'ils utilisent, mais ils ne révèlent pas l'alignement des protons impliqués. Cela signifie que cette information ne peut pas être utilisée pour décoder le message, depuis un indiscret n'aurait pas une partie critique de la clé. Plus critique, l'échange d'informations devrait également révéler la présence d'un espion, C. Si C veut espionner pour obtenir la clé, il ou elle aura besoin d'intercepter et d'observer les protons, les modifier et d'alerte A et B de la ce présence d'un espion. Les deux peuvent tout simplement répéter le processus pour générer une nouvelle clé.

Une fois qu'une clé est générée, un algorithme de cryptage peut être utilisé pour générer un message qui peut être envoyé en toute sécurité sur un canal public, car il est crypté.


Qu'est-ce qu'un menu d'arbre?

Un menu arborescent est un menu qui affiche une hiérarchie d'éléments qui peuvent être développés ou réduits à la convenance du spectateur. Beaucoup de navigateurs utilisés pour gérer les systèmes de fichiers sur un disque dur sont sous la forme de menus d'arbres, permettant aux gens de cliquer sur des boutons pour développer divers dossiers dans le système de fichiers pour voir ce qu'il y a dedans, et un effet de cascade peuvent être créés avec de nombreuses branches de le menu niché à l'intérieur de l'autre. Ce type de menu peut également être utilisé sur un site web qui souhaite présenter l'information d'une façon organisée.

Les menus d'arbres sont utiles pour plusieurs raisons. Parce qu'ils ne peuvent réduire et développer, ils peuvent être utilisés pour afficher beaucoup d'informations sans surcharger un spectateur. Par exemple, un site Voyage pourrait avoir un menu d'arbre avec les rubriques de haut niveau "Asie", "Afrique" et "Amérique du Sud", et quand quelqu'un a cliqué sur le bouton pour développer "l'Afrique", une liste des sous-positions comme "Southern Afrique »,« l'Afrique équatoriale, "et" Afrique du Nord "pourrait apparaître, à chaque position contenant des sous-positions pour les différents pays, qui pourrait être étendu dans les régions, les villes, etc. L'alternative serait d'afficher un menu énorme qui serait décourageant pour naviguer et afficher des informations serait inutile; quelqu'un qui veut des informations sur la Grande Muraille de Chine, par exemple, n'a pas besoin d'en savoir plus sur l'Egypte.

Les gens peuvent également utiliser un menu arborescent pour explorer la relation entre les différents éléments d'une liste. Les gens avec des régimes de fichiers hautement organisés apprécient menus d'arbres parce que le menu leur permet de créer une série de catégories plus précises pour leur information, à partir d'un vaste sujet comme «images» à un autre, plus précis comme "Hawaii voyage." Menus d'arbres permettent également facile pour les gens qui ne sont pas familiers avec l'information pour naviguer, car la présentation est claire et facile à comprendre.

Sur les sites, un certain nombre de langages de programmation peut être utilisé pour créer des menus d'arbres. Flash et un certain nombre de scripts peuvent être utilisés pour faire des menus arbre flashy, et des outils comme PHP et HTML peuvent également être utilisé, selon le look désiré et la convivialité du menu et le niveau de compétence du programmeur. Plusieurs entreprises vendent code dynamique de l'arborescence où les gens ne peuvent tout simplement laisser tomber en place, et des versions gratuites sont également disponibles.

De nombreux logiciels qui organisent des babillards, des fichiers sur un site FTP, et ainsi de suite utilisent les systèmes de menu d'arbre de présenter des informations. Les utilisateurs peuvent être présentés avec plusieurs options, y compris une "arborescence", et ils peuvent choisir la version de visualisation qui ils se sentent plus à l'aise avec.


Qu'est-ce qu'un réseau neuronal adaptatif?

Un adaptatif réseau de neurones est un système qui traite l'information et effectue des ajustements sur le réseau en cas de besoin. De tels réseaux peuvent être trouvés dans les systèmes informatiques ou dans les formes de vie organiques. Ils sont utilisés pour interpréter de grandes quantités d'informations complexes et sont à la base de moderne technologie d'intelligence artificielle.

Un réseau neuronal adaptatif homme, également appelé réseau de neurones artificiels, est calqué sur les réseaux de neurones naturellement dans le cerveau des humains et des animaux. Ils fonctionnent en utilisant une série de capteurs de collecte d'informations - les neurones - qui sont interprétées par une unité centrale de traitement. Ces connexions peuvent modifier et changer la façon dont ils interagissent avec l'unité centrale de traitement en fonction de leur propre évaluation de la façon de mener plus efficacement leurs fonctions.

Il y a deux façons principales d'un Adaptive réseaux de neurones "apprend": apprentissage supervisé et l'apprentissage non supervisé. L'apprentissage supervisé nécessite un homologue humain qui instruit le réseau sur la façon d'interpréter et d'interagir avec différentes entrées. Le but de ce mode d'apprentissage est de s'assurer qu'il n'y a pas d'erreurs dans les méthodes que le réseau neuronal adaptatif utilise pour traiter l'information, et de renforcer les actions souhaitées du réseau.

L'apprentissage non-supervisé repose sur l'unité centrale de traitement d'interagir avec son environnement et prendre ses propres décisions sur la façon dont il devrait fonctionner sur la base de sa programmation originale. Pour ce faire, il organise et réorganise les informations qu'il reçoit et fait des prédictions sur ce que les résultats de l'évolution de ces données pourraient être. Un réseau peut soit apprendre en ligne ou hors ligne. L'apprentissage en ligne signifie que le réseau apprend alors qu'il effectue aussi des tâches. Apprentissage hors ligne nécessite le réseau d'apprendre séparément d'agir.

Actuellement, il y a quatre principales tâches qui sont effectuées par des réseaux neuronaux adaptatifs. Ils traitent tous de la transformation et de modèles d'interprétation. Premièrement, il y a regroupement, où le réseau examine un certain nombre de modèles et de groupes motifs liés en grappes.

Une deuxième tâche qu'un réseau neuronal adaptatif peut effectuer est de reconnaître et d'interpréter un modèle, tels que les mots écrits ou parlés. Ce faisant, il peut tenter de comprendre les modèles complètement inconnus sur la base de sa compréhension des motifs connexes. Fournir une estimation de la valeur d'une fonction est la troisième tâche principale, et est souvent utilisé dans les sciences ou en génie. La quatrième mission qu'un réseau neuronal adaptatif peut effectuer est de faire des prédictions de ce qui va se produire dans l'avenir, si des modifications sont apportées à certains modèles de données.

Un réseau de neurones artificiels est une forme d'intelligence artificielle et de ses utilisations les plus modernes impliquent la technologie robotique de pointe. Il est plus couramment utilisé par les analystes de données, depuis leur emploi face à l'interprétation et le tri à travers de grandes quantités d'informations. Un réseau de neurones artificiels peut aider un analyste organiser ses données, effectuer des recherches et tester les modifications possibles aux produits et services de son entreprise. Comme la technologie devient plus avancée, les applications de réseaux de neurones deviendront plus fréquentes.



Comment puis-je réinstaller Microsoft Windows ?

Vous pouvez réinstaller Microsoft  Windows  une des deux façons: d'une installation ou d'une installation sur une nouvelle version précédente. Une nouvelle installation ne garde pas les réglages précédents, les programmes installés ou des données. Le système doit être reconstruit à partir de zéro. Si vous réinstallez Microsoft  Windows  sur une installation précédente, paramètres et programmes sont conservés. Parfois, une situation exigera un type d'installation sur un autre.

Il y a des circonstances qui exigent une nouvelle installation, comme quand un système est infecté par un rootkit . Rootkits peuvent s'infiltrer dans le système d'exploitation de telle manière à rendre difficile le retrait voire impossible. La seule façon d'être sûr d'éradiquer un rootkit est de reformater le disque, détruisant toutes les données. Une fois le disque a été reformaté, vous pouvez réinstaller Microsoft  Windows  à l'aide du CD-ROM fourni avec la machine, ou une version commerciale acheté.

Le système d'exploitation (OS) de disque qui vient avec un ordinateur est parfois appelé un OEM (original equipment manufacturer) disque. Ce CD peut être différent d'une version commerciale en ce qu'il pourrait avoir moins d'options pour la réparation du système d'exploitation. Dans certains cas, un CD OEM ne permet nouvelles installations. Il convient, cependant, de vous permettre de démarrer à partir du CD et reformater le disque pour le préparer à la nouvelle installation. Pour démarrer à partir du CD, vous pourriez avoir à changer la carte mère BIOS paramètres, qui sont probablement configurés pour démarrer sur le premier disque dur.

Dans certains cas, même après avoir changé les paramètres du BIOS, un CD OEM s'allume sur le processus de démarrage sur le disque dur dès qu'il détecte une copie de Windows est installé. Si cela se produit, vous pouvez utiliser un utilitaire comme FreeDOS pour créer un CD amorçable, lancer le CD FreeDOS place du CD-ROM Windows. Une fois démarré en FreeDOS, utilisez la commande fdisk pour supprimer le disque dur des partitions de s. Cela détruit toutes les données sur le disque. Maintenant, vous pouvez démarrer à partir du CD de Windows OEM. Il permet de détecter le lecteur, vous demander si vous souhaitez créer des partitions et formater le disque dur, puis réinstaller Microsoft  Windows  pour vous.

Les versions commerciales de Windows (et certains disques OEM) disposent d'une option pour réparer Windows. Utilisez cette option lorsque vous souhaitez réinstaller Microsoft  Windows  sur une version précédente de conserver les paramètres et les programmes installés. Le processus prend presque aussi longtemps qu’une nouvelle installation, et d'autres versions de fichiers système de Windows seront remplacées avec les originaux. Cela signifie que vous devrez réinstaller les correctifs ou mises à jour de Microsoft qui ont été émises après le CD a été fabriqué, une fois le processus d'installation est terminée.

Il est toujours préférable de réinstaller Microsoft  Windows  sur une version précédente, si vous pouvez vous en sortir avec elle, car elle fait gagner du temps incalculable. Une nouvelle installation des moyens de recommencer, de peaufiner le système à partir de zéro, l'installation de chaque programme à nouveau, et re-configuration de chaque programme au goût. Cela signifie également de remplacer les fichiers de données à partir d'une source de secours, ou les perdre, si la sauvegarde n'a pas été effectuée. Dans certains cas, cependant, une nouvelle installation est le seul moyen de réparer un système endommagé ou infecté.


Quels sont les différents types de projets intelligence artificielle?

Les ordinateurs qui sont programmés pour raisonner de la façon dont les humains ne peuvent être utilisés par un certain nombre de différente intelligence artificielle (IA) des projets. Les scientifiques et les ingénieurs ont découvert des façons d'utiliser AI dans le divertissement, le traitement du langage, la prise de décision, de la planification et de la robotique. Comme les programmes d'IA deviennent plus sophistiqués, de nouvelles applications pour la technologie sont développées, l'augmentation du nombre et du type de projets d'intelligence artificielle.

L'industrie du divertissement a un certain nombre de projets d'intelligence artificielle que les consommateurs sont en contact fréquemment. Un exemple célèbre d'un projet de jeu AI est l'ordinateur Deep Blue, qui a battu le grand maître Garry Kasparov à un jeu d'échecs en 1997. Beaucoup de jeux informatiques modernes offrent des environnements interactifs qui s'adaptent aux comportements des utilisateurs, et programmes d'IA sophistiqués peuvent répondre à l'imprévisibilité des joueurs humains sans perturber gameplay.

La création de robots adaptables est un autre des nombreux projets d'intelligence artificielle. Robots fonctionnent bien quand ils reçoivent des instructions et surveillés par des humains, mais ce n'est pas pratique quand les robots sont soit loin de leurs programmeurs, comme dans l'espace, ou doivent prendre de nombreuses décisions rapides. Dans ce dernier cas, les programmeurs humains peuvent ne pas être en mesure de fournir assez rapidement des instructions, ce qui touche de programmation intelligente à la fonctionnalité du robot.

Le traitement de la langue peut également faire usage de programmes d'IA. Ces programmes peuvent analyser le langage humain ou en écrivant à prendre des décisions sur les mots qui sont utilisés. Projets d'intelligence artificielle tentent de traiter le langage sous la forme de reconnaissance de la parole, la traduction, et les programmes de conversation, connue sous le nom de chat bots. Comme ces projets progressent, traitement du langage devient plus précis et plus fiable.

Le développement dans la prise de décision et la planification informatisée est également un important projet d'intelligence artificielle. L'un des projets en développement dans les années 2010 les aides professionnels de la santé dans le diagnostic. C'est l'un des aspects les plus difficiles de la pratique médicale en raison de nombreux problèmes possibles peuvent provoquer les mêmes symptômes. Les programmes informatiques ont été utilisés pour faciliter le diagnostic dans le passé, l'application des concepts d'IA rend ces programmes beaucoup plus utile, ce qui leur permet d'envisager d'éventuels problèmes de la même manière un médecin humain pourrait, mais avec l'ajout d'une base de données médicale complète.

La planification peut aussi être fait avec AI. Ces programmes peuvent être utilisés pour étudier diverses solutions possibles et d'effectuer des simulations de prédire les résultats. Par exemple, les applications d'intelligence artificielle peuvent être utilisés pour gérer l'inventaire et à prévoir les besoins en places de stationnement.