-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

dimanche 20 avril 2014

Qu'est-ce que l'Internet Assigned Numbers Authority?

L'Internet Assigned Numbers Authority , souvent appelé IANA pour faire court, est l'organisation mondiale qui attribue des adresses Internet et maintient une base de données d'adresses numériques et texte Internet pour aider les internautes directs pour le bon site. Fonctions exercées par l'Internet Assigned Numbers Authority sont nombreuses, mais comprennent la gestion de la zone racine, domaine plus haut niveau de gestion de base de données, et IP et système autonome numéros (ASN). L'Internet Assigned Numbers Authority fonctionne par un système de politiques établi par l'Internet Corporation for Assigned Names and Numbers  (ICANN).

Un domaine de premier niveau est la partie d'un nom de domaine sur l'extrémité droite de l'expression de nom de domaine. Cet élément de ce nom de domaine peut être une ou deux parties séparées du reste du domaine par une période souvent appelé un point ou une butée. Des exemples courants de domaines de premier niveau comprennent. Com,. Co.uk et. Edu. Un domaine de premier niveau est souvent lié à un pays ou type d'organisation comme une école ou un bureau du gouvernement.

Une ASN est un numéro attribué à certains types de réseaux, typiquement ceux avec de multiples routeurs qui fonctionnent sous le même administrateur de réseau en utilisant le même ensemble de règles. Ces règles sont généralement appelés un protocole de passerelle intérieure (IGP). Un type de réseau qui pourrait recevoir une ASN attribué est un Internet fournisseur de services (FSI). Quand un utilisateur se connecte à un FAI en utilisant un routeur, elle doit souvent utiliser un routeur compatible avec l'ASN attribués au fournisseur de services Internet.

Même si une personne naviguant sur ​​le Web Entrées habituellement une adresse de texte, y compris un domaine dans la barre d'adresse du navigateur, les adresses des ordinateurs utilisent pour trouver l'autre sont en fait des adresses numériques appelées adresse I P . Chaque sa propre adresse I P unique de l'ordinateur et le serveur Web à partir duquel d'autres ordinateurs peuvent trouver des informations qui y sont stockées. Une des responsabilités de la Assigned Numbers Authority Internet est de corréler les adresses I P avec le texte traite de la saisie des utilisateurs humains afin de les diriger vers un site web. Les deux types d'adresses IP utilisées par l'Internet Assigned Numbers Authority de Septembre 2010 sont IP version 4 (IPv4) et I P version 6 ( IPv6 ). Les adresses IPv4 sont utilisées par 32 bits et supportent le dispositif de 182.168.1.1 habitude, tandis que les adresses IPv6 sont 128 bits et sont généralement disposées en chaînes hexadécimales qui ressemblent à des combinaisons de lettres et de chiffres avec deux points.

Créée en 1998, l'organisation apparentée ICANN  est une société à but non lucratif qui établit des règles pour combien de numéros d'identification comme le protocole Internet (IP) est distribué. IANA  est l'organisation qui réalise et applique le protocole prévu par l’ICANN. Tant l'Internet Assigned Numbers Authority et l'ICANN  permettent de s'assurer que les adresses Web de numérotation sont uniques et sur disque où ils peuvent être utilisés pour le trafic web précision direct.

Quels sont les différents types de MMO gratuit?

Bien qu'il existe un certain nombre de ligne massivement multijoueur (MMO) jeux qui perçoivent des frais d'abonnement, il y a aussi des MMO gratuits que tout le monde peut jouer. MMO sont des jeux qui sont joués en ligne, qui ont généralement un monde persistant ou cadre dans lequel différents acteurs coexistent, car ils jouent le jeu ensemble. Certains des types les plus communs de MMO gratuits sont ces jeux qui peuvent être joués gratuitement avec des fonctionnalités de base, mais qui nécessitent un abonnement pour des fonctionnalités améliorées. Il y a aussi beaucoup de jeux qui peuvent être joués librement, sans possibilité pour un abonnement, dont le contenu peut être acheté par des transactions dans le jeu.

La plupart des MMO sont fournis gratuitement sans frais requis pour jouer le jeu, mais toujours inclure des fonctions pour les joueurs à payer de l'argent pour les contenus optionnels. MMO basés sur l'abonnement sont ces jeux qui peuvent être joués que par ceux qui paient chaque mois pour le jeu. Dans ces jeux, tout le contenu est librement accessible dans le jeu, mais les paiements sont nécessaires même pour accéder aux serveurs hébergeant le jeu. MMO gratuits, cependant, peuvent généralement être accessibles sans abonnement, mais certaines caractéristiques du jeu peuvent ne pas être disponibles pour les joueurs sans un certain type de paiement.

Beaucoup de MMO gratuits sont libres de jouer, mais offrent un abonnement pour accéder à certains contenus dans le jeu. Dans ce type de jeu, un joueur peut faire un personnage et commencer à jouer le jeu, mais certaines pièces d'équipement ou des options pour un personnage sont limitées. Si le joueur paie un abonnement, ces éléments restreintes sont déverrouillés et deviennent disponibles. Ces MMO gratuits peuvent encore être joué et apprécié sans accès aux composants du jeu qui ne sont pas disponibles, mais il peut y avoir certains avantages notables pour les joueurs qui paient pour le match.

Les autres MMO gratuits n'ont pas de genre de l'abonnement à tous, et utilisent à la place un mode de paiement appelé "micro-transactions" au sein de l'industrie du jeu. Les micro-transactions sont les éléments d'un jeu qui peuvent être achetés avec de l'argent réel pour les débloquer comme des actifs numériques. Par exemple, dans un jeu qui se déroule dans un monde imaginaire, il peut y avoir une épée spéciale ou armure qui n'est disponible que si elle est achetée avec de l'argent réel. Cela déverrouille alors l'élément dans le jeu, et le joueur qui l'a acheté peut utiliser sur son caractère.

Beaucoup de MMO gratuits ont adopté un hybride de free-to-play à la fois de souscription et des options de micro-transactions. Cela crée un jeu qui peut être joué gratuitement, mais avec des options très limitées. Certaines fonctions peuvent être individuellement accessibles si acheté par le joueur en utilisant de l'argent réel grâce à un système de micro-transactions. Le jeu peut avoir une option de souscription, cependant, qui fournit les joueurs qui s'abonnent à l'accès aux fonctions restreintes sans payer individuellement, tant qu'ils sont abonnés. Les joueurs peuvent alors décider si de nombreuses options sont souhaitées, ce qui rend un abonnement valable, ou si elles ne veulent acheter quelques articles réglementés.


Quels sont les différents types de cryptage Open Source?

Les méthodes de  chiffrement prennent l'information et déguisent en sorte que personne ne peut lire le contenu jusqu'à ce que la même méthode est utilisée pour décrypter les informations en sa forme originale. Certaines méthodes de cryptage comptent sur l'aide d'un algorithme secret pour chiffrer et déchiffrer des informations. Open source méthodes de cryptage ont la libre disposition du code source, de sorte qu'ils comptent sur ​​les touches symétriques ou asymétriques données au lieu d'un algorithme secret.

Le code source d'un logiciel open source est librement disponible pour quiconque de télécharger. Cela permet à la communauté de programmation pour apprendre à partir du code source, auditer le code de bugs ou des failles de sécurité, et de contribuer de leur propre code source pour améliorer le logiciel. Logiciel open source bénéficie cela comme un avantage, mais cela signifie que toute personne qui télécharge le code source d'un programme de cryptage open source automatiquement connaît l'algorithme de la méthode utilise. Garder le secret de l'algorithme n'est pas une option, de sorte que ces méthodes reposent sur les touches de données pour le cryptage.

Les touches de données contiennent une série complexe de chiffres et de caractères qui utilisent des algorithmes pour déterminer sa configuration de chiffrement. Une clé de données provoque l'algorithme pour chiffrer les informations d'une manière qui est unique à elle. Après l'information est cryptée, le programme aura besoin de la clé de données qui a été utilisé pour crypter les informations afin de déchiffrer ou à déchiffrer des informations. Si les utilisateurs gardent leur clé de données sécurisées, des personnes non autorisées ne seront pas en mesure de décrypter leurs fichiers. Ce système permet à l'algorithme une méthode de cryptage open source utilise de notoriété publique, tout en préservant la sécurité de l'information qu'il protège.

Il existe deux types de clés de données dans des méthodes de cryptage open source: clés symétriques et asymétriques. Une clé symétrique système de cryptage utilise la même clé pour verrouiller et déverrouiller les données. Cela peut prendre la forme d'une clé de données généré aléatoirement ou un mot de passe de l'algorithme utilisé pour crypter le contenu du fichier. Les utilisateurs qui veulent crypter les informations afin que personne ne se peuvent voir, mais il serait gardé la clé de données ou mot de passe pour eux-mêmes. Si un utilisateur veut une autre personne pour être en mesure de décrypter leurs fichiers, alors il ou elle devra donner à cette personne une copie de la clé de données ou de partager le mot de passe.

Clés asymétriques de travail en utilisant une paire de clés, un privé et un autre public. Les données au sein de chaque clé est mathématiquement dérivées de la même source. L'utilisateur de cryptage part la clé privée avec personne, et distribue la clé publique à n'importe qui. Si quelqu'un veut chiffrer un document pour l'utilisateur, ils peuvent alors utiliser sa clé publique pour le chiffrement. Une fois que le document est chiffré avec la clé publique, l'algorithme ne peut pas le déchiffrer sans la clé privée.


Qu'est-ce que l'interopérabilité?

L'interopérabilité est la capacité de deux ou plusieurs appareils à fonctionner bien ensemble, communicantes par tous les moyens sont adaptés au contexte sans effort excessif est requis. En informatique, l'interopérabilité est utilisée de deux manières distinctes. Tout d'abord, l'interopérabilité est utilisée pour discuter de la façon dont les dispositifs de travailler ensemble dans un cadre de réseau particulier. Deuxièmement, l'interopérabilité est une caractéristique très apprécié des applications logicielles dans lequel l'interconnexion avec d'autres logiciels et l'exploitation sur plusieurs systèmes d'exploitation est la clé de réussite de l'opération.

Dans un réseau informatique, il est indispensable que les pièces constitutives d'être interopérable. Cela inclut les ordinateurs, les serveurs, les concentrateurs, les routeurs, les commutateurs et les moniteurs. Également préoccupantes les câbles et tous les moyens de les raccorder. Ce type d'interopérabilité est assurée par les fabricants en créant spécifications de la norme et par les gestionnaires de réseau par les conditions système suivantes lors du choix du matériel et / ou en utilisant des adaptateurs spécialisés pour créer des interfaces entre les éléments, tels que les cartes graphiques.

Dans une application logicielle, outre sa capacité à fonctionner sur plusieurs systèmes d'exploitation, l'interopérabilité se concentre souvent sur un groupe de fonctions du programme. Importation d'une grande variété de formats de fichiers est un. Il est important de professionnels des logiciels de conception architecturale parce esquisses préliminaires peuvent être faites dans une grande variété d'autres programmes, dont certains pas particulièrement fait pour les professionnels et certains pas particulièrement fait pour l'architecture, ce qui signifie que ni sera capable d'exporter un fichier au format approprié. En plus de simplement être en mesure d'importer de certains autres programmes, l'étendue de formats de fichiers qui sont convertibles est un argument de vente clé pour les logiciels de conception architecturale professionnel dans la mesure où chaque format importable de fichier est indiqué dans la documentation descriptive de plusieurs programmes. Il est également important pour une personne se déplaçant d'un programme d'amateur à un programme de formation professionnelle ou tout simplement passer fabricants et de vouloir être en mesure de convertir tous les fichiers qui ont déjà été créés dans le nouveau format.

Pour de nombreux professionnels qui utilisent un logiciel, le «Export», «Enregistrer sous» et «caractéristiques Publier» sont les façons dont les matériaux de présenter aux clients sont créés. Ici, il est nécessaire d'être en mesure de créer des matériaux qui les clients peuvent accéder avec facilité, alors voici, trop interopérabilité est important. Également de la valeur dans ce domaine est d'être capable d'assembler plusieurs formats de fichiers dans un seul paquet. Les autres caractéristiques qui sont des points clés où fonctionnent les impacts d'interopérabilité sont les "Copier" et "Coller caractéristiques».


Qu'est-ce qu'un microsite?

Un microsite, également appelé un minisite ou weblet, est un petit site web qui sert de cadre auxiliaire d'une plus grande, site parent. Même si un microsite peut être considéré comme une émanation d'un site parent, il est effectivement considéré comme une entité tout à fait différent et a une séparée URL . Par exemple, un restaurant peut avoir un site principal qui répertorie les menus, horaires, tarifs et d'autres choses d'intérêt pour ceux qui envisagent de dîner dans l'établissement. Alors, que même restaurant peut créer un microsite pour présenter ses offres de restauration et de parti-planification. En règle générale, le site principal sera de fournir un lien vers le mini-site de sa page d'accueil.

Parfois, une entreprise peut utiliser un microsite pour fournir une autre version de son site Internet principal. Par exemple, une entreprise avec un site Web écrit en anglais peut vouloir fournir des informations aux clients ou clients potentiels qui ne parlent pas l'anglais. Dans le même temps, l'entreprise peut ne pas vouloir dépenser de l'argent et du temps sur la duplication de tous de son contenu dans une autre langue. Dans un tel cas, la solution peut être de faire un microsite qui contient une version condensée de fonctionnalités et offres les plus critiques de l'entreprise dans l'autre langue. Par exemple, le nouveau site pourrait contenir une explication de produits et de services de base, une liste de prix, les heures de l'entreprise et des informations importantes.

Un microsite peut également être utilisé pour vendre des produits ou services ramification. Par exemple, si les services primaires de l'entreprise se concentrent sur ​​la rédaction, mais la société propose également l'édition et de relecture, un microsite peut être utile. Le site principal d’entreprises peut vendre la rédaction et des services liés à l'écriture tandis que le microsite se concentre uniquement sur l'édition et de relecture. Ce type d'arrangement peut être utile pour garder l'information bien organisée et facile d'accès. Il peut également aider une entreprise à prévenir ses clients de se laisser distraire avec beaucoup de renseignements superflus.

Même s'il peut sembler que ce type de site est principalement destiné à répondre aux besoins de l'organisation de l'entreprise ou de l'entreprise qui l'a créé, ce n'est pas nécessairement vrai. Les consommateurs peuvent aussi en profiter en étant capable à se concentrer sur l'information dont ils ont besoin, sans patauger dans la copie sans rapport. Cela est particulièrement vrai quand il s'agit de sites qui offrent le dépannage et les instructions de résolution de problèmes pour plus d'un produit ou d'un service. Un mini-site permet à l'obtenir de l'aide à la consommation du produit en question rapidement.

Pas tous les microsites ne sont utilisés à des fins commerciales. Au lieu de cela, certains d'entre eux ont tendances éditoriales. Par exemple, au lieu d'offrir des informations sur un produit en particulier, ce type de site peut fournir des détails sur un jour férié, un événement ou une activité. Un magasin de bonbons peut utiliser un weblet de fournir un historique de la fabrication de bonbons ou même à offrir des recettes maquillage à la maison. De même, une organisation bénévole peut utiliser un weblet de fournir des informations et des statistiques détaillées sur la situation des sans-abri.


Qu'est-ce que Métaprogrammation?

Métaprogrammation est le processus de l'écriture de programmes informatiques qui, à son tour, écrivent d'autres programmes. Le processus de méta-programmation permet une plus grande flexibilité pour les programmeurs informatiques parce que le travail habituellement effectué lors de la période d'exécution est répartie sur la période de temps de compilation. Ce processus libère le programmeur temps de se concentrer sur d'autres tâches, car il permet de réduire le temps qu'il faut écrire manuellement le code d'un programme. Recompilation est inutile parce que la métaprogrammation permet à des programmes pour lutter contre de nouvelles situations avec une plus grande efficacité. «Métalangage» est le terme donné à la langue de l'ordinateur que le metaprogram utilise.

Le langage objet est la langue de l'ordinateur de ces programmes qui sont écrits par le processus de programmation méta. La réflexivité est un terme donné à métalangage, qui peut également entraîner la métaprogrammation. Métaprogrammation fonctionne de diverses manières. Une manière est pour l'interface de programmation d'application pour permettre le code de programmation pour accéder à l'intérieur du moteur d'exécution.

Une autre façon que metaprogramming fonctionne est en permettant aux programmes d'écrire d'autres programmes à travers le processus d'exécution dynamique. Dans ce cas, les expressions de chaîne sont utilisées dans ce processus. Bien que la même langue puisse être utilisée dans ces deux processus, il n'est pas rare pour les langues pour favoriser un processus sur l'autre.

Métaprogrammation travaille aussi en contournant la langue. Il permet la modification de langues par le biais des systèmes de transformation de programme. Cette procédure donne métaprogrammation la liberté d'utiliser les langues, même si la langue n'emploie pas de caractéristiques de méta-programmation.

Un code source n'est pas nécessaire pour la métaprogrammation. Il peut être fait par une compilation incrémentielle ou par les programmes d'exécution modifiable. L'ordinateur langaugae Lisp est la langue de prédilection pour le processus de méta-programmation. C'est à cause de la simplicité de ce type de langage de programmation, ainsi que de sa puissance.

Métaprogrammation qui utilise les ouvrages en langue Lisp en permettant l'évaluation de code pendant la période de temps de définition de programme, en contraste avec la période d'exécution. Ce processus rend le langage de méta-programmation et le langage de programmation le même hôte. Lorsque cela se produit, ce routines Lisp peuvent être recyclés pour le processus de méta-programmation.

Autres langues ont utilisé ce processus exact avec l'intégration d'un interpréteur de programme. Cet interpréteur fonctionne avec les données dans le programme. Langages de programmation spécifiques au domaine de la métaprogrammation sont une autre forme que créer des analyseurs et des analyseurs lexicaux. Ceux-ci permettent à l'utilisateur d'utiliser des expressions régulières pour définir la langue.


Qu'est-ce que la gestion des exceptions?

La gestion des exceptions est une structure du langage de programmation commun qui permet aux programmes d'identifier et de gérer gracieusement erreurs qu'ils pourraient rencontrer comme ils courent. Il fonctionne en changeant le débit d'un programme d'exécution normale à un ensemble spécifique de mesures d'atténuation quand une erreur est trouvée. Un programmeur peut créer des ensembles d'actions spécifiques qui sont invoquées lorsque certaines erreurs se produisent. Recherche et gestion des exceptions n'est pas nécessairement un événement fatal pour un programme; il est parfois possible de l'exécution du programme continue après le traitement d'exception se produit.

Il est souvent possible, tandis que la programmation d'une partie spécifique du code, pour l'un de déterminer exactement où la gestion des exceptions est nécessaire. Dans ce cas, la plupart des langages de programmation, y compris Java et C + +, ont des mots clés spécifiques et des structures de contrôle qui peuvent être placés dans le code pour gérer les erreurs. Ces structures peuvent gérer un grand nombre d'erreurs, et avec un bon entretien, il est souvent possible pour un programmeur de prévoir la majorité des erreurs possibles pour un morceau de code particulier.

La gestion des exceptions peut aussi être utile pour l'analyse entrée. Par exemple, lors de l'analyse d'entrée numérique, on peut immédiatement dire si un morceau de données est non-numérique si le gestionnaire de test et d'exception approprié est mis en place. Si une exception se produit, le gestionnaire attrape, qui dit immédiatement le programme que l'entrée n'est pas valide. Ce qui se passe ensuite dépend de la façon dont le reste du programme est structuré; il pourrait quitter, ou il peut continuer et simplement ignorer l'entrée invalide.

La gestion des exceptions appropriées ne garantit pas l'exécution du programme sans faille. Il ne garantit pas non plus que le programme s'arrête après une erreur est trouvée, et elle ne garantit pas que le programme se poursuivra. Afin de gérer les erreurs correctement, un programmeur doit utiliser la gestion des exceptions en collaboration avec le sens commun et une attention aux détails. Idéalement, manipulation d'erreur appropriée permettra un programme afin d'éviter les formes les plus graves d'erreurs, comme invalide accédant mémoire, tout en donnant des messages d'information sur les questions pouvant être fixés, comme entrée invalide ou des problèmes inattendus avec l'exécution d'un programme.

La gestion des exceptions attrape erreurs appelées "erreurs de temps d'exécution"; elle ne garantit pas que le code soit exempt de bogues ou des erreurs de syntaxe. Avoir la manipulation dans le code erreur ne garantit pas que le code soit correct. Il est possible pour la gestion des erreurs de rater des bugs dans le code, et même le meilleur attraper erreur est rarement infaillibles. Après mise au point est terminée, la présence de la gestion des exceptions permet beaucoup plus facile pour la maintenance du code de débogage et future, si nécessaire.


Qu'est-ce que le calcul haute performance?

Calcul haute performance (HPC) est l'utilisation de la technologie informatique de pointe, tels que les superordinateurs et traitement parallèle des algorithmes, de comprendre les problèmes de calcul complexes. La technologie est surtout utilisée par ceux dans le domaine de la science, de l'armée et du monde universitaire. Comme les transactions commerciales deviennent plus complexes, HPC est utilisé dans les domaines du stockage de données et le traitement des transactions, ainsi que l'exploitation minière ou utiliser cette information à des fins statistiques.

L'objectif principal dans le calcul haut performance est de résoudre des problèmes de calcul avec précision, la vitesse et l'efficacité. Le traitement en parallèle, qui utilise plus d'une unité centrale de traitement (CPU) pour calculer un problème technique et devrait rendre le calcul plus rapide, est la clé de la réussite de HPC. D'autres formes d'augmentation de la vitesse de calcul, y compris plusieurs ordinateurs reliés entre eux connus comme les ordinateurs en cluster, contribuent également à l'informatique haute performance.

Les superordinateurs sont également utilisés dans le processus de calcul de haute performance. Les termes supercalculateur et supercalculateurs peuvent être source de confusion parce que parfois ils sont interchangeables avec les termes de calcul de haute performance et de l'informatique haute performance, mais ils peuvent aussi être considérés comme une forme spécialisée de calcul haute performance. Pour toutes fins utiles, cependant, supercalculateur se réfère à un ordinateur que peut calculer un taux élevé d'efficacité.

Les calculs réalisés par un superordinateur sont évalués à la vitesse à laquelle il peut effectuer des opérations en virgule flottante par seconde (FLOPS), qui est la quantité de calculs sur des nombres, il peut effectuer par seconde. Virgule flottante se réfère à la virgule dans un nombre qui, car il est "flottante", peut représenter un nombre avec un degré de précision plus élevé que d'une opération en virgule fixe. Le montant de FLOPS nécessaire pour être considéré comme un super-ordinateur est un téraflops ou plus, une valeur exprimée en 10 à la puissance 12 en notation scientifique, ou 1.000.000.000.000 FLOPS. sont supercalculateurs, cependant, qui peut aller jusqu'à petaflops, soit 1.000.000.000.000.000 FLOPS.

L'utilisation de l'informatique haute performance s'étend également à certains problèmes techniques, généralement dans les domaines de l'ingénierie, comme l'industrie pétrochimique, et de la dynamique des fluides computationnelle. Lorsqu'il est utilisé de cette façon, HPC est désigné comme le calcul haute performance technique (CIAD). Il y  a un chevauchement entre tous les domaines, de sorte qu'il n'est pas toujours évident de ce qui constitue CEHN ou HPC, et les termes sont à bien des égards synonymos.

Les ordinateurs de haute performance haut sont stockés dans une liste connue sous le Top500. Cette liste a été créée pour centraliser une base de données ainsi que de créer des critères pour la définition des normes de calcul haute performance. Il est tenu par des scientifiques en Allemagne et aux États-Unis, et est mis à jour deux fois par an.


Que dois-je savoir sur les virus informatiques?

Les virus informatiques sont des programmes d'auto-réplication préjudiciables qui peuvent se propager d'un ordinateur à un autre via Internet, un réseau ou un périphérique d'ordinateur amovible tel qu'une imprimante, disquette, CD ou clé USB. Au cours de la dernière décennie, la prolifération de l'utilisation d'Internet dans les bureaux et les foyers a propagé la propagation de virus informatiques et de la demande pour la détection des virus et des logiciels de suppression de virus. En raison de sa position dominante en tant que système d'exploitation le plus largement utilisé, Microsoft Windows est la plate-forme le plus souvent ciblé pour les créateurs de virus. En revanche, les systèmes d'exploitation Apple sont moins susceptibles d'être infectés par des virus informatiques, une caractéristique qui est souvent souligné dans les campagnes de publicité Mac.

Les moyens les plus couramment compris de la prévention des virus informatiques est de ne pas ouvrir email pièces jointes d'origine inconnue ou suspecte nom. Cependant, les virus informatiques peuvent également être transmis par e-mails en mode texte et des messages instantanés, si l'utilisateur clique sur un lien vers une adresse Web infectée dans le message. Une fois à l'intérieur d'un ordinateur hôte, un virus peut se fixer sur un fichier exécutable dans un certain programme. Une fois que le programme est ouvert, le code du virus s'exécute et se reproduire. Afin d'éviter la détection, de nombreux virus informatiques utilisent des techniques de dissimulation furtive qui sont écrites dans leur code, comme la possibilité même d'interférer avec le logiciel anti-virus.

Il y a un certain nombre de mesures de précaution, on peut prendre pour réduire leur risque de contracter des virus informatiques. Systèmes anti-virus populaires, Norton Antivirus  et VirusScan  de McAfee  sont disponibles pour téléchargement et l'achat via Internet, tandis que les systèmes anti-virus comme AVG Anti-virus et les logiciels de sécurité sont disponibles pour téléchargement sur ​​Internet sans frais. Systèmes anti-virus doivent être conservés à jour en tout temps afin de bloquer adéquatement les derniers utilisateurs de viruses.Computer informatiques doivent également s'abstenir d'ouvrir les pièces jointes suspectes, en cliquant sur les liens HTML suspectes, et le téléchargement de programmes d'origine inconnue sur Internet autant que possible. Pour éviter toute perte de données en cas d'infection par le virus, les utilisateurs d'ordinateurs devraient sauvegarder régulièrement leurs systèmes à un disque ou disque dur séparé.


Bien que le logiciel anti-virus est le meilleur outil pour détecter si oui ou non votre ordinateur est infecté par un virus, il y a un certain nombre de signes avant-coureurs qui sont faciles à repérer. Par exemple, si votre ordinateur fonctionne à un rythme plus lent que d'habitude, se fige ou se bloque souvent, redémarre de lui-même, empêche l'accès à certains disques ou des lecteurs, ou affiche des messages d'erreur inhabituels, vous pouvez être infecté par un virus informatique.

Qu'est-ce que le taux de rebond?

Le taux de rebond est une statistique qui indique le pourcentage d'utilisateurs atterrir sur une page d'un site web et ensuite naviguer loin, «rebondir» vers un autre site. Il est un parmi de nombreuses statistiques qui peuvent être utilisés pour apprendre comment les gens utilisent un site Web particulier. Avoir un taux de rebond élevé ou faible n'est pas nécessairement une mauvaise chose, selon la structure d'un site web et sa fonction; il doit être examiné en combinaison avec d'autres statistiques.

Pour calculer le taux de rebond, un comptage du nombre de visiteurs dans son ensemble est divisé par le nombre de personnes qui ne visitent une page. Un site qui reçoit 1000 visites par jour avec 200 utilisateurs qui ne visitent une page a un taux de 20%, ce qui est généralement considéré comme très faible rebond. En plus d'examiner les taux de rebond pour les sites Web entiers, les gens peuvent aussi explorer le taux de rebond pour des pages spécifiques. Cela peut parfois être plus révélatrice en termes de comprendre comment les gens naviguer d'un site donné.

Certains sites ont naturellement un taux de rebond élevé en raison de la façon dont ils offrent leurs ressources. Les sites qui recueillent des articles informatifs et des tutoriels, par exemple, rencontrent beaucoup de visiteurs qui débarquent sur une page spécifique par une recherche, consultez la page pour obtenir les informations qu'ils veulent, et puis s'en vont. Cela peut être tout à fait acceptable pour l'administrateur du site, bien que ces sites puissent également essayer de garder les utilisateurs sur le site avec des liens connexes vers d'autres contenus sur le site.

Les prises de Nouvelles ont souvent un taux de rebond élevé ainsi parce que les gens se posent sur la première page, écrémé titres, puis naviguer loin. Un site d'analyse du trafic d'un site Web de nouvelles peut révéler que faire des changements dans la façon dont le contenu est présenté encourage les gens à explorer plus en cliquant sur un titre pour lire une histoire dans son intégralité. De même, gadgets qui montrent les articles connexes et des histoires de tendance actuellement peuvent encourager les utilisateurs à rester sur le site.

Les taux élevés de rebond sont généralement indésirables pour les sites de commerce électronique. Si les utilisateurs ne cherchent à une page, puis de partir, cela montre qu'ils ne se déplacent pas à travers le processus de vente et achat. C'est peut-être parce que les utilisateurs vérifient les prix et la planification de revenir plus tard, mais il peut aussi signifier que les utilisateurs ne sont pas satisfaits de l'offre, ne peut pas trouver ce qu'ils cherchent, ou penser qu'ils peuvent trouver de meilleurs prix ailleurs.


Qu'est-ce qu'un Chipset MSI?

Un Microstar International  (MSI) chipset est un chipset fabriqué par la société MSI. Un chipset est un nom pour une version de la puce qui alimente une certaine fonction dans un ordinateur. MSI  fabrique des ordinateurs portables et des pièces d'ordinateur. Généralement, un chipset MSI  se trouve dans les ordinateurs MSI, mais de nombreux autres fabricants d'ordinateurs utilisent le chipset MSI  dans les ordinateurs vendus dans des conditions non-MSI marques. A l'intérieur d'un chipset ordinateur MSI marque  n'est pas nécessairement un chipset MSI, car MSI  utilise les autres marques de puces dans leurs ordinateurs ainsi.

Le nom "chipset" est venu à être parce que les chipsets disposent souvent plus d'une puce utilisée comme une seule unité. Chipsets peuvent être utilisés pour un certain nombre de choses, y compris les cartes mères, cartes graphiques, cartes son et les cartes de l'Internet sans fil. Typiquement, un chipset est gravé avec une sorte d'identifier l'information qui indique le fabricant et le modèle du chipset. Une carte mère est le principal traitement chipset sur l'ordinateur. Il loge la puce du processeur principal, l'unité de traitement d'ordinateur (CPU) et se connecte à un dissipateur thermique et un ventilateur destiné à refroidir la puce de la carte mère et le processeur souvent.

Pour un utilisateur, sachant que le chipset de la carte mère d'un ordinateur peut aider à déterminer le matériel et les logiciels compatibles pour la carte mère, y compris la compatibilité du processeur et qui les pilotes de la carte mère à utiliser pour le chipset. Un pilote de la carte mère est un logiciel qui configure l'ordinateur pour utiliser la carte mère installée. L'utilisateur moyen ne sera pas souvent besoin de connaître le modèle de chipset car il est seulement nécessaire pour la réparation d'ordinateur et de valorisation des tâches intermédiaires et avancés comme l'ajout de matériel, la mise à niveau du logiciel système comme le système d'entrée / sortie de base (BIOS) ou la réparation des pièces de matériels cassés.

Comme le troisième rang fabricant de la carte mère dans le monde, les cartes mères sont la cible principale de l'entreprise MSI  du chipset. Les sociétés dont les parties sont en concurrence avec des pièces vendues par MSI  comprennent Intel, Advanced Micro Devices (AMD), et ASUS Tek. En plus de cartes mères, MSI  fait un certain nombre de parties, y compris les cartes graphiques, les serveurs Web et les ordinateurs personnels. Les modèles populaires de MSI cartes graphiques  comprennent Cyclone, Twin Frozr, la foudre et Hawk.

MSI  est originaire de Chine mais il a maintenant des filiales situées dans presque tous les continents. Les produits comportant MSI  ensembles de jeu de puces et cartes mères peuvent être achetés à un certain nombre de magasins en ligne et au détail. La plupart des magasins de détail qui portent MSI  produits du chipset sont aux États-Unis et au Canada, et comprennent Electronics  Fry, OfficeMax , Staples  et Best Buy . Dans les autres pays habituellement acheter MSI produits  du chipset de la boutique en ligne MSI  ou d'une variété de fournisseurs en ligne de matériel informatique.


Qu'est-ce que UDP Perforation?

UDP trou de poinçonnage est une technique de transmission de réseau utilisée pour permettre une communication entre deux ordinateurs connectés au même réseau. Perforation fonctionne en créant une connexion via le traducteur d'adresses réseau. Il permet la transmission de données à travers une frontière de réseau autrement inacceptable. Généralement utilisé dans des applications telles que les pairs de la mise en réseau peer et la voix sur protocole Internet (VoIP) transmissions, trou UDP poinçonnage forme une liaison entre deux ordinateurs disparates sur le réseau.

L'UDP (User Datagram Protocol méthode) est habituellement utilisé pour transporter des paquets en temps réel des données sur un réseau. Il est utilisé dans des applications où le temps est de l'essence; en d'autres termes, lorsque l'information transmise doit être reçue dans un délai raisonnable ou de temps fixe. Les applications les plus typiques utilisant UDP sont les communications voix-off ou d'autres types de médias en temps réel tels que la diffusion Web, où une communication retardé ou interrompu serait compromettre l'utilité de la diffusion. Par exemple, une connexion vidéo qui coupe arbitrairement ou une pause de quelques secondes est susceptible de causer plus d'irritation que de l'aide.

Trou UDP poinçonnage fonctionne en créant un "tunnel" virtuel reliant deux ordinateurs. Il maintient cette connexion si un flux constant de paquets d'informations peut être envoyées et reçues par les deux parties. En substance, il est un peu comme un tunnel "coup de poing" à travers le réseau entre les deux ordinateurs; il offre les ordinateurs la possibilité de communiquer presque sans intermédiaire. La seule chose entre les ordinateurs est le traducteur d'adresses réseau, ce qui modifie les informations (I P) Protocole Internet des paquets envoyés à travers le réseau.

Les informations envoyées via la connexion de perforation UDP se déplace à travers les «ports» sur le réseau informatique. Un port est exactement ce que cela ressemble: un trou à travers lequel les ordinateurs peuvent envoyer et recevoir des informations. Afin de garder la connexion ouverte, l'information doit être utilise en permanence la connexion du port en question. Si le flux d'informations à sec, la connexion du port se ferme sur lui-même. Pour éviter ce problème, trou UDP poinçonnage utilise nulles - les paquets qui sont envoyés en l'absence de paquets réels d'information - ou vides; ce qui maintient la connexion UDP en vie, même si aucune donnée n'est actuellement déplace à travers le réseau.


Qu'est-ce qu'une gestion de la menace passerelle ?

Une gestion de la menace passerelle (TMG) est la gestion unifiée des menaces (UTM) de système de logiciel créé par Microsoft  Corporation  dans le cadre de son Forefront  logiciel de sécurité privée. Ce composant est souvent désigné comme Forefront TMG. Le logiciel TMG est ce qui est connu comme un serveur de bord, en ce qu'il se trouve à la frontière d'un trafic réseau informatique, réseau d'audit qui entre ou sort. Il offre un éventail de services de sécurité, y compris pare-feu, email filtrage, la surveillance des virus, et plus encore.

La première de ce type à offrir à partir de Microsoft  est un proxy serveur à la fin des années 1990. Cette offre initiale a été une base accès à Internet serveur pour un réseau local (LAN), mais les versions ultérieures inclus un pare-feu de filtrage de paquets. Comme le produit a continué à se développer, il a été rebaptisé en 2001 pour Microsoft  Internet Security and L’accélération Server (ISA) et compte tenu de la capacité de lier avec d'autres de son genre à fournir des services accélérés. D'autres développements ont conduit au produit d'être rebaptisé Forefront Threat Management Gateway  en 2008.

Comme un dispositif de passerelle, Forefront TMG  tient à ses origines comme un serveur d'accès à Internet général pour Microsoft  Windows  LAN. Cela donne le logiciel de base de TMG la possibilité d'effectuer le routage et la traduction d'adresse réseau (NAT), qui aide à diriger la circulation à l'intérieur du réseau. Travailler comme un pont vers d'autres réseaux sécurisés, le logiciel Forefront  peut également être utilisé pour créer un réseau privé virtuel (VPN) pour la connexion avec d'autres, passerelles distantes.

En ce qui concerne la sécurité, la passerelle de gestion des menaces prend plusieurs rôles. Un pare-feu de filtrage de paquets avec état établit des règles pour l'inspection de paquet et le suivi de connexion. En plus de filtrage dynamique, Forefront TMG  ajoute une méthode de contrôle de l'application qui veille sur les logiciels et les services qui s'exécutent sur des serveurs et clients au sein du réseau local qu'il protège spécifique. En outre inclus parmi l'essaim des activités pour le TMG est la vérification e-mail pour le spam et une fonction de contrôle de logiciels malveillants visant à interdire la propagation de virus ou d'autres logiciels qui pourraient compromettre la sécurité et la stabilité du réseau.

Une fonctionnalité supplémentaire qui améliore les performances du réseau est également une partie de la passerelle de gestion des menaces. Forefront TMG  commence par la compression du trafic web et la mise en œuvre d'un cache Web pour accélérer l'accès aux sites Web fréquemment demandés. Un autre ajout, spécifique à des réseaux Microsoft ® et les logiciels, est l'utilisation de l'arrière-plan Intelligent Transfer Service (BITS). Le TMG peut télécharger et le logiciel de cache des mises à jour pour les clients et les serveurs sur le réseau, la planification de ces grandes téléchargements pour les périodes où le réseau est inactif.

Pour Microsoft  Windows  des ordinateurs sur le réseau local, le logiciel client supplémentaire fonctionne avec le logiciel de passerelle de gestion des menaces dans Forefront . Le logiciel client est capable d'intercepter les requêtes sortantes et les envoyer sur le TMG, qui applique les règles établies, puis transmet la demande sur le réseau. Dans le cas où la requête est pour une localisation dans le réseau local, il est ignoré par le TMG et transmis le long de son chemin.


Qu'est-ce que l'algorithme de chiffrement AES?

L'AES cryptage algorithme est utilisé par des États-Unis ministères pour chiffrer les données confidentielles. Il est maintenant utilisé pour les données classifiées et non classifiés. L'algorithme a été publié publiquement et il est probable qu'il finira par être largement utilisé dans le secteur commercial.

L'origine, le cryptage AES algorithme a été conçu uniquement pour être utilisé pour les données qui était secret, mais ne sont pas classés. Données classées est celui où la loi restreint les gens sont autorisés à accéder aux données. L'algorithme de chiffrement AES a été approuvé comme norme du gouvernement fédéral en 2002, puis en 2003 a reçu l'approbation pour une utilisation dans des documents classifiés. En 2010, il était encore le seul accessible publiquement système de cryptage approuvé pour les documents classifiés.

L'algorithme de chiffrement AES remplacé le cryptage de données standard utilisé par le gouvernement américain. Le Data Encryption Standard, adoptée en 1976, a utilisé une clé de 56 bits, ce qui signifie qu'il pourrait être réduit à 56 caractères, chacun d'entre eux soit un 1 ou un 0. Cela signifie que les chances de deviner correctement le numéro avait un dans 72 quadrillions, qui peut également être exprimé en un dans 72 000 millions. En d'autres termes, il serait en moyenne de prendre un dans 36 quadrillions de tentatives de deviner correctement la clé entière et être capable de déchiffrer cryptés messages sans autorisation.

À l'époque, cela semblait si difficile, il était pratiquement impossible. Comme la puissance de calcul accrue, il est devenu plus facile. En 1999, une expérience a montré un ordinateur pourrait craquer l'algorithme en moins d'un jour simplement en essayant toutes les combinaisons possibles de 1 et de 0. Ceci est connu comme une attaque en force brute. Les fonctionnaires ont essayé de contrer en développant «Triple DES," où il ya trois touches séparées pour chaque ensemble de données, mais il y avait encore des appels pour un nouveau système.

L’algorithme AES est beaucoup plus compliqué. Il se compose de trois touches séparées, qui sont 128, 192 et 256 bits respectivement. Les chances de craquage de l'algorithme sont, pour dire le moins, immense. Sauf pour les personnes qui sont déjà familiers avec le quattuorvigintillion de l'unité, il est probablement juste de dire que les chances sont inconcevables!

Cela ne veut pas dire qu'il n'y aura jamais un ordinateur assez puissant pour casser AES par la force brute, mais pour le moment, il serait pratiquement impossible. Même si l'ordinateur pourrait être assez puissant, toutes les techniques de fabrication existantes ne permettraient pas réellement à la construction d'une telle machine dans un format gérable. En effet, quiconque tente de construire une telle machine serait probablement attirer l'intérêt du gouvernement américain longtemps avant d'être capable de déchiffrer l'algorithme.


Qu'est-ce qu'un éditeur de code PHP?

 Hypertext préprocesseur (P H P) est un langage utilisé par les programmeurs informatiques à écrire des scripts de programme. Un éditeur de code P H P est une application informatique similaire à un éditeur de texte, seulement il est spécifiquement conçu pour les programmeurs d'écrire du code P H P. En utilisant un éditeur à la place d'un code de P H P texte brut éditeur peut gagner du temps et d'augmenter la productivité en corrigeant ou en sélectionnant automatiquement les erreurs de programmation, la syntaxe codage couleur pour faciliter la lecture, et en complétant des chaînes de code.

Les programmeurs utilisent souvent le langage de programmation P H P pour créer des applications Web en conjonction avec Hypertext Markup Language (HTML). P H P exécute les commandes du serveur, comme déterminer si un utilisateur est connecté ou l'enregistrement d'un commentaire à une base de données, tandis que les contrôles HTML comment le contenu apparaît dans un navigateur Web. Le type éditeur de code P H P reconnaît et formats HTML, en plus de P H P. Certains supportent de nombreuses autres langues, comme le JavaScript ou Python, ainsi.

La programmation dans un éditeur de code P H P peut être plus rapide que dans d'autres environnements, car l'éditeur accélère les tâches courantes. Si l'auto-complétion est activée, tapant aussi peu que "si" créerait automatiquement un "if" correctement formaté. Tout le programmeur a à faire est de remplir les blancs. Sans un éditeur de code P H P, il faudrait taper sur la totalité de l'instruction de la mémoire et insérer des tabulations et des espaces à la main, ce qui peut prendre beaucoup de temps.

L'auto-complétion est utile à la fois pour les programmeurs P H P de nouveaux, qui ne connaissent pas les exigences particulières du langage de programmation, et les programmeurs expérimentés qui passent souvent entre les différentes langues. La plupart des langages de programmation ont tellement de règles spécifiques sur la façon d'indiquer les variables, les états finaux, ou définir des fonctions qu'il est facile de se confondre. Avec un éditeur de code P H P, beaucoup de cette confusion est éliminée.

La lecture et compréhension de multiples lignes de code P H P, ou n'importe quel langage de programmation, peut être difficile. La plupart des éditeurs P H P code couleur de la syntaxe de programmation, ce qui rend plus facile à lire. Par exemple, des commentaires peuvent être gris clair, indiquant qu'ils ne sont que des notes et ne fait pas partie du programme actuel alors que tous les variables peuvent être de couleur verte. Code incorrect, comme une variable manque un guillemet de fermeture, peut être rouge, le rendant facile à repérer et corriger les erreurs.

Un éditeur de code P H P fournit d'autres avantages par rapport à un simple éditeur de texte. Par exemple, un programmeur peut effectuer une recherche et de remplacement utilisant des expressions régulières au lieu de correspondances exactes. Intégré dans les outils de validation peut également signaler des problèmes de formatage ou mal imbriquées balises HTML qui ne sont pas des erreurs littérales mais peut causer des problèmes sur la route s'il n'est pas fixe.


  

Qu'est-ce qu'une machine virtuelle Java ?

Le langage de programmation Java  utilise un logiciel de gestion spécial appelé Java  machine virtuelle (JVM). Cette JVM est nécessaire pour tout programme de logiciel Java ®fonctionne correctement sur un ordinateur. La JVM interprète les demandes d'un programme logiciel et les convertit en langage machine qui est comprise par le matériel informatique. La JVM est plate-forme matérielle agnostique, ce qui convient pour de nombreux types de systèmes d'exploitation informatiques.

La plupart des langages de programmation sont aujourd'hui plate-forme matérielle spécifique. Ces programmes sont connus sous le nom de propriété, car ils ne peuvent fonctionner sur les systèmes d'exploitation spécifiques. La machine virtuelle Java  est l'élément spécial qui rend la plate-forme Java  de programmes indépendants. Cette JVM est un processus de liaison automatique qui gère la communication entre le matériel informatique et le code de programmation Java.

Quand un utilisateur d'ordinateur allume son ordinateur, il est en interaction avec le matériel informatique et le système d'exploitation du logiciel (OS). Le système d'exploitation de l'ordinateur est le dispositif principal qui capte les actions de la souris et du clavier de l'ordinateur. Ces événements sont transmis depuis le système d'exploitation pour le programme à l'aide du code de système d'exploitation spécial. La machine virtuelle Java  est un procédé Java  qui capture les événements du système d'exploitation et les transforme en Java  messages compréhensibles.

L'utilisation d’une machine virtuelle Java  présente plusieurs avantages. Les nuances techniques de chaque système d'exploitation sont cachées par le développeur. Cela permet une plus grande polyvalence pour le programme, car il peut travailler avec plusieurs plates-formes matérielles de l'ordinateur. La JVM permet également la possibilité d'utiliser plus d'une plate-forme de système d'exploitation de l'organisation.

Il existe plusieurs systèmes disponibles aujourd'hui d'exploitation, y compris Windows, Mac, UNIX  et Linux. Un seul logiciel Java  peut fonctionner sur plusieurs versions de systèmes d'exploitation. C'est parce que les programmes Java  utilisent la JVM d'interagir avec le système d'exploitation. D'autres types de code logiciel nécessitent généralement une base de code de compilation séparée pour chaque système d'exploitation.

Microsoft. NET est un exemple d'un langage de logiciel qui nécessite compilation spécifique pour chaque système d'exploitation. Pour déployer ce type de logiciel sur un environnement UNIX, le code devra être recompilé. Cela nécessiterait la gestion des bases de code multiples pour chaque système d'exploitation utilisé.

Aujourd'hui, la technologie de la machine virtuelle Java  a été déployée à des millions d'ordinateurs et de périphériques dans le monde entier. Cette JVM est disponible gratuitement sur l'Internet avec l'environnement logiciel de développement Java. Ce processus est installé automatiquement lorsque le code du logiciel Java  est installé sur un ordinateur.

Le multitâche est un processus qui permet à plusieurs programmes à exécuter en parallèle sur un ordinateur. La machine virtuelle Java  prend en charge les capacités multitâches. Cette technique permet une JVM pour supporter de multiples demandes simultanées. Ayant des capacités de multitraitement sauve précieux traitement informatique des ressources, ce qui rend les applications s'exécutent plus rapidement.