Qu’est-ce que la base de données (db)?

A base de données, souvent abrégé en DB, est une collection d’informations organisée de telle manière qu’un programme informatique peut sélectionner rapidement les éléments de données souhaités. Champs, enregistrements et fichiers Vous pouvez considérer une base de données traditionnelle comme un système de classement électronique, organisé par champs, enregistrements et fichiers. Un champ est une … Lire la suite

Qu’est-ce que macos sierra?

macOS Sierra est la version 10.12 du système d’exploitation Mac OS X d’Apple Computer pour les ordinateurs de bureau, portables et serveurs Macintosh, et il sert de successeur à Mac OS X El Capitan. Apple a peaufiné le schéma de dénomination de son système d’exploitation phare avec la version macOS Sierra, abandonnant le surnom de … Lire la suite

Tls faux départ

Un faux départ TLS est une fonctionnalité de Transport Layer Security qui réduit une partie de la latence requise par les processus de chiffrement et d’authentification du protocole. Transport Layer Security (TLS) a remplacé les protocoles SSL (Secure Socket Layer), et les deux sont destinés à crypter les sessions Internet entre deux parties, un client … Lire la suite

Délai de transmission

Le délai de transmission, également appelé délai de mise en paquets, est le temps nécessaire pour transmettre un paquet de données sur la liaison sortante. Le délai est déterminé par la taille du paquet et la capacité de la liaison sortante. Cela concerne les réseaux basés sur la commutation de paquets, dans lesquels les messages … Lire la suite

Qu’est-ce qu’un spécialiste des technologies de l’information?

Un spécialiste des technologies de l’information applique son expertise technique à la mise en œuvre, à la surveillance ou à la maintenance des systèmes informatiques. Les spécialistes se concentrent généralement sur un réseau informatique spécifique, une base de données ou une fonction d’administration de systèmes. Les domaines de spécialité incluent l’analyse de réseau, l’administration système, … Lire la suite

CPU

CPU (prononcé comme des lettres séparées) est l’abréviation de central ptraitement ulente. Parfois appelé simplement processeur central, mais plus communément appelé processeur, le processeur est le cerveau de l’ordinateur où la plupart des calculs ont lieu. En termes de puissance de calcul, le CPU est l’élément le plus important d’un système informatique. Composants d’un processeur … Lire la suite

Qu’est-ce que Wear OS by Google?

Wear OS est une version du système d’exploitation mobile Android de Google qui a été spécialement développée et optimisée pour les montres intelligentes et autres appareils informatiques portables. Initialement connu sous le nom d’Android Wear (avant mars 2018), Wear OS by Google fonctionne de manière similaire au système d’exploitation mobile Apple WatchOS utilisé sur les … Lire la suite

Qu’est-ce que la gestion des conteneurs? -CommentOuvrir

La gestion des conteneurs est le processus organisé de création, de déploiement, de mise à l’échelle et de gestion des conteneurs à l’aide d’un logiciel de gestion de conteneurs, tel que Kubernetes ou Docker Swarm. Les conteneurs permettent aux développeurs de créer des applications indépendantes intégrées à un système d’exploitation pouvant s’exécuter dans n’importe quel … Lire la suite

Netflix

Netflix est un fournisseur multimédia et un service de streaming qui propose du contenu numérique aux utilisateurs qui paient un abonnement mensuel fixe. Elle a été fondée en Californie en 1997 et louait initialement des DVD en ligne aux utilisateurs. À l’époque, les magasins vidéo physiques tels que Blockbuster étaient plus populaires et l’envoi de … Lire la suite

Qu’est-ce que le chargement latéral?

Le chargement latéral signifie installer et exécuter des applications sur des appareils mobiles qui n’ont pas été autorisés ou approuvés par la boutique d’applications officielle de l’appareil. Chargement latéral iOS Dans le cas des appareils mobiles iOS tels que l’iPhone et l’iPad, les utilisateurs doivent généralement d’abord jailbreaker leur appareil afin de charger de côté … Lire la suite

Concurrency

La concurrence permet à une unité centrale de traitement (CPU) d’exécuter plusieurs tâches simultanément sur une certaine période de temps. Ces tâches ou processus ne dépendent pas les uns des autres. La concurrence facilite la transition rapide entre différentes applications sur un ordinateur, par exemple; il semble que différents processus s’exécutent exactement au même moment. … Lire la suite

Qu’est-ce que le stockage en connexion directe au réseau (NDAS)?

NEtwork DDIRECT Aattaché Ss’emporter (NDAS) est une technologie de stockage numérique propriétaire qui utilise un protocole Lean Packet Exchange (LPX) pour connecter des périphériques de stockage numérique externes à un réseau via Ethernet ou USB. Contrairement au stockage en réseau (NAS), le stockage en réseau à connexion directe basé sur LPX n’est pas routable, de … Lire la suite

Qu’est-ce que les tests de régression dans les logiciels? webopédia

Le test de régression, également appelé test de vérification, est le nouveau test sélectif d’un système logiciel qui a été modifié pour s’assurer que tous les bogues ont été corrigés et qu’aucune autre fonction précédemment opérationnelle n’a échoué en raison des réparations et des fonctionnalités nouvellement ajoutées. n’ont pas créé de problèmes avec les versions … Lire la suite

Qu’est-ce que le piratage de logiciels?

La copie non autorisée de logiciels. La plupart des programmes de vente au détail sont concédés sous licence pour une utilisation sur un seul site informatique ou pour une utilisation par un seul utilisateur à la fois. En achetant le logiciel, vous devenez un utilisateur sous licence plutôt qu’un propriétaire (voir CLUF). Vous êtes autorisé … Lire la suite

Qu’est-ce que la normalisation?

(1) Dans la conception de bases de données relationnelles, processus d’organisation des données pour minimiser la redondance. La normalisation implique généralement de diviser une base de données en deux ou plusieurs tables et de définir les relations entre les tables. L’objectif est d’isoler les données afin que les ajouts, suppressions et modifications d’un champ puissent … Lire la suite

Github

GitHub est un service d’hébergement de référentiels open source basé sur le cloud qui permet aux développeurs de stocker, gérer, suivre et contrôler les modifications apportées à leur code. Les projets de code source sont hébergés dans divers langages de programmation et les modifications apportées à chaque itération sont suivies. Les utilisateurs de GitHub peuvent … Lire la suite

Qu’est-ce que le 802.11ah?

802.11ah est une spécification de réseau local sans fil (WLAN) développée par l’IEEE (Institute of Electrical and Electronics Engineers) qui fonctionne dans des bandes de fréquences inférieures à un gigahertz (900 MHz) tout en offrant une portée presque deux fois supérieure à celle des technologies Wi-Fi précédentes. En plus de sa gamme étendue, un autre … Lire la suite

Qu’est-ce que l’opération Windigo (malware)?

Un ensemble de logiciels malveillants développé pour créer un réseau sophistiqué de botnets capables de distribuer du spam, de rediriger le trafic Web et d’infecter les ordinateurs des utilisateurs avec des logiciels malveillants, tout en gardant secret l’emplacement des cybercriminels perpétrant les attaques. On pense que l’opération Windigo s’est développée dans les coulisses au cours … Lire la suite

Qu’est-ce qu’un diplôme en technologie de l’information?

Un diplôme en technologie de l’information (TI) est un diplôme d’études offert au niveau des associés, du baccalauréat, de la maîtrise et du doctorat. Pour ceux qui souhaitent faire carrière dans le domaine informatique, l’exigence la plus courante est un baccalauréat. Une base de mathématiques, de sciences et d’ingénierie est combinée à des cours tels … Lire la suite

Qu’est-ce que le format?

(v.) (1) Pour préparer un support de stockage, généralement un disque, pour la lecture et l’écriture. Lorsque vous formatez un disque, le système d’exploitation efface toutes les informations de comptabilité sur le disque, teste le disque pour s’assurer que tous les secteurs sont fiables, marque les secteurs défectueux (c’est-à-dire ceux qui sont rayés) et crée … Lire la suite