Vision par ordinateur

La vision par ordinateur est un domaine d’étude multidisciplinaire qui tente d’aider les ordinateurs à lire et à comprendre des images numériques de la même manière que le système optique humain. De manière générale, cela inclut l’intelligence informatique et l’apprentissage automatique. Il est basé sur la compréhension du contexte visuel, et pas seulement sur le … Lire la suite

Quelles sont les meilleures tactiques de recrutement?

Les meilleures tactiques de recrutement sont une stratégie ou un plan d’action éprouvé pour identifier, attirer et embaucher des candidats idéaux pour combler des postes vacants dans une entreprise ou une organisation. Chaque jour, des milliers d’offres d’emploi sont publiées sur des sites d’emploi, des portails en ligne et des petites annonces hors ligne. Des … Lire la suite

Wireless

  Dans la terminologie des réseaux, sans fil est un adjectif qui décrit tout réseau ou appareil qui n’a pas besoin d’une connexion filaire pour transmettre des informations ou effectuer des tâches. Au lieu de fils physiques (cuivre ou fibre optique), les réseaux et appareils sans fil utilisent des ondes lumineuses ou des fréquences radio … Lire la suite

Optimisation ERP du processus de production

L’optimisation ERP (planification des ressources d’entreprise) est le processus d’analyse d’une implémentation ERP existante pour trouver et combler les lacunes du système. Il s’agit d’une partie importante de la planification des ressources d’entreprise car même avec un système ERP déjà en place, des lacunes peuvent encore se produire et doivent être comblées. L’optimisation ERP peut … Lire la suite

Qu’est-ce qu’un personnage d’acheteur? -CommentOuvrir était

Un personnage d’acheteur est une caractérisation basée sur la recherche qui décrit le client cible d’une entreprise. Il décrit les clients idéaux d’une entreprise, comment ils utilisent le produit, quels sont leurs défis et comment ils prennent des décisions. Aussi appelé audience ou persona du client, il sert de base pour créer du contenu pour … Lire la suite

Qu’est-ce qu’un malware de flamme?

Une souche extrêmement sophistiquée de logiciels malveillants qui partage des similitudes avec Stuxnet, bien que Flame soit beaucoup plus massif en termes de complexité et de taille, à 30 Mo ou plus lorsque tous les modules ont été installés par rapport aux 500 Ko de Stuxnet. Aussi connu sous le nom de Flamer ou Skywiper, … Lire la suite

Qu’est-ce qu’une barrette d’alimentation intelligente?

A multiprise intelligente (également appelé barre d’alimentation intelligente) ressemble à une barre d’alimentation traditionnelle, mais les circuits sont conçus pour surveiller et contrôler l’alimentation de chaque prise électrique de la bande afin d’améliorer l’efficacité énergétique et d’éviter que l’électronique domestique ne gaspille d’énergie. Les prises de la barrette d’alimentation intelligente sont de taille standard avec … Lire la suite

Lien de retour

Parfois appelé lien entrant (IBL), un backlink est un terme utilisé pour décrire un lien hypertexte externe qui dirige le trafic d’un site Web à un autre. Dans l’optimisation des moteurs de recherche (SEO), un backlink est important pour signaler la pertinence d’une page Web pour un moteur de recherche. Le classement de recherche d’une … Lire la suite

Qu’est-ce que le mis?

Un système d’information de gestion (SIG) est un système d’information qui fournit aux gestionnaires les outils nécessaires pour organiser, évaluer et gérer efficacement les services au sein d’une organisation. Il est utilisé pour la prise de décision et la coordination, le contrôle, l’analyse et la visualisation des informations dans une organisation. Lorsqu’il est utilisé dans … Lire la suite

Qu’est-ce qu’un malware de cryptomining?

Les logiciels malveillants de cryptomining, ou les logiciels malveillants d’extraction de crypto-monnaie ou simplement le cryptojacking, sont un terme relativement nouveau qui fait référence aux programmes logiciels et aux composants malveillants développés pour prendre en charge les ressources d’un ordinateur et les utiliser pour l’extraction de crypto-monnaie sans l’autorisation explicite de l’utilisateur. Les cybercriminels se … Lire la suite

Qu’est-ce qu’une imprimante laser?

Type d’imprimante qui utilise un faisceau laser pour produire une image sur un tambour. La lumière du laser modifie la charge électrique sur le tambour partout où elle frappe. Le tambour est ensuite roulé à travers un réservoir de toner, qui est capté par les parties chargées du tambour. Enfin, le toner est transféré sur … Lire la suite

Qu’est-ce qu’un microviseur?

Le terme microviseur fait référence à un hyperviseur axé sur la sécurité basé sur Xen développé par la société de sécurité Bromium qui fournit une technologie de micro-virtualisation pour garantir des environnements informatiques sécurisés. Abréviation de micro-hyperviseur, un microviseur fonctionne avec les fonctionnalités VT (Virtualization Technology) intégrées à Intel, AMD et d’autres processeurs pour créer … Lire la suite

NFS

Un système de fichiers réseau (NFS) est une application client / serveur qui permet aux utilisateurs d’accéder aux fichiers partagés stockés sur des ordinateurs du même réseau. NFS a été initialement développé par Sun Microsystems en 1984 en tant que système de partage de fichiers interne. Bien que la première version n’ait jamais été rendue … Lire la suite

Cycle de vie client

Le cycle de vie du client fait référence aux différentes étapes par lesquelles un client potentiel ou existant progresse dans l’entonnoir de marketing et de vente d’une entreprise. Bien qu’il n’y ait pas de véritable consensus pour les noms de chaque étape du cycle de vie du client, le cycle de vie comprend généralement les … Lire la suite

Qu’est-ce que domo?

Domo est une plate-forme SaaS (Software-as-a-Service) de Business Intelligence (BI) développée pour aider les entreprises à collecter et à transformer les données brutes stockées dans une ou plusieurs bases de données ou référentiels en rapports, tableaux de bord et graphiques ciblés pouvant être utilisés pour l’analyse commerciale. pour trouver de nouvelles façons de maximiser les … Lire la suite

Qu’est-ce que mssp (fournisseur de services de sécurité gérés)? -CommentOuvrir

Managed Security Service Provider (MSSP) est une entreprise technologique qui fournit des services de cybersécurité aux entreprises et organisations. MSSP propose une gamme de solutions telles que la gestion des pare-feu, la surveillance des appareils et des systèmes, les audits de sécurité, la détection des intrusions et la formation du personnel pour protéger l’infrastructure informatique … Lire la suite

RSA Securid

RSA SecurID est une technologie d’authentification multifacteur (MFA) utilisée pour protéger les ressources du réseau, telles que les applications et les sites Web. Son objectif est d’atténuer les risques et de maintenir la conformité sans perturber la productivité des employés. Cette technologie peut confirmer l’identité des utilisateurs pour s’assurer qu’ils n’ont accès qu’aux ressources dont … Lire la suite

Compilateur

Un compilateur est un programme qui traduit le code source en code objet pour être compris par une unité centrale de traitement (CPU) spécifique. Le fait de traduire le code source en code objet est appelé compilation. La compilation est généralement utilisée pour les programmes qui traduisent le code source d’un langage de programmation de … Lire la suite