Rechercher dans ce blog

dimanche 31 juillet 2022

Computer Modelling Group Ltd.


Appareil informatique/Appareil informatique :
Un appareil informatique est un appareil ménager doté d'un logiciel ou d'un micrologiciel spécialement conçu pour fournir une ressource informatique spécifique. Ces dispositifs sont devenus connus sous le nom d'appareils en raison de la similitude de rôle ou de gestion avec un appareil ménager, qui sont généralement fermés et scellés, et ne peuvent pas être réparés par l'utilisateur ou le propriétaire. Le matériel et le logiciel sont livrés en tant que produit intégré et peuvent même être préconfigurés avant la livraison à un client, afin de fournir une solution clé en main pour une application particulière. Contrairement aux ordinateurs à usage général, les appliances ne sont généralement pas conçues pour permettre aux clients de modifier le logiciel et le système d'exploitation sous-jacent, ou de reconfigurer le matériel de manière flexible. Une autre forme d'appliance est l'appliance virtuelle, qui a des fonctionnalités similaires à une appliance matérielle dédiée, mais est distribuée en tant qu'image de machine virtuelle logicielle pour un appareil équipé d'un hyperviseur.
Architecture informatique/Architecture informatique :
En génie informatique, l'architecture informatique est un ensemble de règles et de méthodes qui décrivent la fonctionnalité, l'organisation et la mise en œuvre des systèmes informatiques. L'architecture d'un système fait référence à sa structure en termes de composants spécifiés séparément de ce système et de leurs interrelations. Certaines définitions de l'architecture la définissent comme décrivant les capacités et le modèle de programmation d'un ordinateur, mais pas une implémentation particulière. Dans d'autres définitions, l'architecture informatique implique la conception de l'architecture du jeu d'instructions, la conception de la microarchitecture, la conception logique et la mise en œuvre.
Simulateur_d'architecture informatique/Simulateur d'architecture informatique :
Un simulateur d'architecture informatique est un programme qui simule l'exécution de l'architecture informatique. Les simulateurs d'architecture informatique sont utilisés aux fins suivantes : Réduire les coûts en évaluant les conceptions matérielles sans créer de systèmes matériels physiques. Activation de l'accès au matériel introuvable. Augmenter la précision et le volume des données de performance des ordinateurs. Introduire des capacités qui ne sont normalement pas possibles sur du matériel réel, telles que l'exécution de code à l'envers lorsqu'une erreur est détectée ou l'exécution en temps plus rapide que le temps réel.
Art informatique/Art informatique :
L'art informatique est tout art dans lequel les ordinateurs jouent un rôle dans la production ou l'affichage de l'œuvre d'art. Un tel art peut être une image, un son, une animation, une vidéo, un CD-ROM, un DVD-ROM, un jeu vidéo, un site Web, un algorithme, une performance ou une installation dans une galerie. De nombreuses disciplines traditionnelles intègrent désormais les technologies numériques et, par conséquent, les frontières entre les œuvres d'art traditionnelles et les œuvres des nouveaux médias créées à l'aide d'ordinateurs se sont estompées. Par exemple, un artiste peut combiner la peinture traditionnelle avec l'art algorithmique et d'autres techniques numériques. Par conséquent, définir l'art informatique par son produit final peut donc être difficile. L'art informatique est appelé à changer avec le temps, car les changements technologiques et logiciels affectent directement ce qui est possible.
Computer art_scene/Scène d'art informatique :
La scène de l'art informatique, ou simplement la scène artistique, est la communauté intéressée et active dans la création d'œuvres d'art sur ordinateur.
Audio de l'ordinateur/Audio de l'ordinateur :
L'audio informatique peut faire référence à : la musique assistée par ordinateur, la musique générée par les ordinateurs ; Carte son, matériel informatique pour produire du son.
Audition sur ordinateur/Audition sur ordinateur :
L'audition par ordinateur (CA) ou l'écoute par machine est le domaine général d'étude des algorithmes et des systèmes de compréhension audio par machine. Comme la notion de ce que signifie pour une machine "entendre" est très large et quelque peu vague, l'audition par ordinateur tente de rassembler plusieurs disciplines qui, à l'origine, traitaient de problèmes spécifiques ou avaient une application concrète en tête. L'ingénieur Paris Smaragdis, interviewé dans Technology Review, parle de ces systèmes - "un logiciel qui utilise le son pour localiser les personnes se déplaçant dans les pièces, surveiller les pannes imminentes des machines ou activer les caméras de circulation pour enregistrer les accidents." Inspiré par des modèles d'audition humaine, L'AC traite des questions de représentation, de transduction, de regroupement, d'utilisation des connaissances musicales et de la sémantique générale du son dans le but d'effectuer des opérations intelligentes sur les signaux audio et musicaux par l'ordinateur. Techniquement, cela nécessite une combinaison de méthodes issues des domaines du traitement du signal, de la modélisation auditive, de la perception et de la cognition musicales, de la reconnaissance des formes et de l'apprentissage automatique, ainsi que des méthodes plus traditionnelles d'intelligence artificielle pour la représentation des connaissances musicales.
Système_de_réservation_informatique/Système de réservation informatisé :
Un système de réservation informatisé est un système dans lequel des ordinateurs accessibles au public peuvent être réservés pour une période de temps. Ces systèmes sont couramment utilisés dans des installations telles que les bibliothèques publiques pour assurer une utilisation équitable d'un nombre limité d'ordinateurs. Les réservations peuvent être effectuées sur Internet ou dans la bibliothèque elle-même à l'aide d'un ordinateur séparé configuré comme terminal de réservation. Les systèmes de réservation informatisés permettent un service public avec une implication réduite du personnel. Généralement, un système de réservation informatique se compose à la fois d'un serveur et d'un logiciel client. Le logiciel serveur peut s'exécuter sur le réseau local ou, plus généralement, à partir d'un serveur Web accessible au public, permettant ainsi aux utilisateurs de réserver ou de réserver leur temps d'ordinateur à partir de leur navigateur Web. Il existe sur le marché des produits de réservation informatiques commerciaux et Open Source.
Pont informatique/Pont informatique :
Le pont informatique consiste à jouer au jeu du pont contractuel à l'aide d'un logiciel informatique. Après des années de progrès limités, depuis la fin du XXe siècle environ, le domaine du pont informatique a fait des progrès majeurs. En 1996, l'American Contract Bridge League (ACBL) a créé un championnat mondial officiel de bridge informatique, qui se tiendra chaque année en même temps qu'un événement majeur de bridge. Le premier championnat a eu lieu en 1997 lors des championnats nord-américains de bridge à Albuquerque. Depuis 1999, l'événement est organisé en tant qu'activité conjointe de l'American Contract Bridge League et de la World Bridge Federation. Alvin Levy, membre du conseil d'administration de l'ACBL, a lancé ce championnat et a coordonné l'événement chaque année depuis sa création. L'historique de l'événement, les articles et les publications, l'analyse et les records de jeu peuvent être trouvés sur le site officiel.
Bureau informatique/Bureau informatique :
Un bureau informatique est un bureau de service fournissant des services informatiques. Les bureaux informatiques se sont développés au début des années 1960, suite au développement des systèmes d'exploitation à temps partagé. Celles-ci ont permis de diviser les services d'un seul ordinateur central volumineux et coûteux et de le vendre comme une marchandise fongible. Le développement des télécommunications et les premiers modems ont encouragé la croissance du bureau informatique car ils permettaient un accès immédiat aux installations informatiques à partir des locaux du client. Le modèle de bureau informatique s'est rétréci au cours des années 1980, car les ordinateurs de base bon marché, en particulier le clone PC mais aussi le mini-ordinateur, permettaient d'héberger les services sur site.
Boîtier d'ordinateur/boîtier d'ordinateur :
Un boîtier d'ordinateur, également connu sous le nom de châssis d'ordinateur, est le boîtier qui contient la plupart des composants d'un ordinateur personnel (généralement à l'exclusion de l'écran, du clavier et de la souris). Les boîtiers sont généralement construits en acier (souvent SECC - acier, électrozingué, laminé à froid, en bobine), en aluminium et en plastique. D'autres matériaux tels que le verre, le bois, l'acrylique et même les briques Lego ont fait leur apparition dans des vitrines faites maison.
Vis du boîtier de l'ordinateur/vis du boîtier de l'ordinateur :
Les vis du boîtier de l'ordinateur sont le matériel utilisé pour fixer les parties d'un PC au boîtier. Bien qu'il existe de nombreux fabricants de boîtiers d'ordinateurs, ils ont généralement utilisé trois tailles de filetage. La norme de filetage unifié (UTS) provient des États-Unis, tandis que le filetage de vis métrique ISO est normalisé dans le monde entier. À leur tour, ces normes de filetage définissent des combinaisons de tailles préférées basées sur des unités génériques, certaines sur le pouce et d'autres sur le millimètre. Les vis #6-32 UNC se trouvent souvent sur les disques durs 3,5" et le corps du boîtier pour fixer les couvercles. Les trous filetés M3 se trouvent souvent sur les lecteurs de disques optiques 5,25", les lecteurs de disquettes 3,5" et les lecteurs 2,5". Les cartes mères et autres circuits imprimés utilisent souvent une entretoise #6-32 UNC. Les vis à oreilles #4-40 UNC se trouvent souvent aux extrémités des connecteurs DVI, VGA, série et parallèle. Les boîtiers plus modernes de certains fabricants (Dell, Gateway) et les boîtiers de passionnés manqueront complètement de vis, utilisant à la place une conception sans outil.
Chimie informatique/Chimie informatique :
La chimie informatique peut faire référence à : La chimie computationnelle La chimie mathématique La chimioinformatique L'informatique et la chimie (journal)
Échecs informatiques / Échecs informatiques :
Les échecs informatiques comprennent à la fois du matériel (ordinateurs dédiés) et des logiciels capables de jouer aux échecs. Les échecs informatiques offrent aux joueurs la possibilité de s'entraîner même en l'absence d'adversaires humains, et offrent également des possibilités d'analyse, de divertissement et d'entraînement. Les applications d'échecs informatiques qui jouent au niveau d'un maître d'échecs ou supérieur sont disponibles sur du matériel allant des superordinateurs aux téléphones intelligents. Des machines à jouer aux échecs autonomes sont également disponibles. Stockfish, GNU Chess, Fruit et d'autres applications open source gratuites sont disponibles pour diverses plateformes. Les applications d'échecs informatiques, qu'elles soient implémentées dans du matériel ou des logiciels, utilisent des stratégies différentes de celles des humains pour choisir leurs mouvements : elles utilisent des méthodes heuristiques pour construire, rechercher et évaluer des arbres représentant des séquences de mouvements à partir de la position actuelle et tenter d'exécuter la meilleure séquence pendant le jeu. . Ces arbres sont généralement assez grands, des milliers à des millions de nœuds. La vitesse de calcul des ordinateurs modernes, capables de traiter des dizaines de milliers à des centaines de milliers de nœuds ou plus par seconde, ainsi que des heuristiques d'extension et de réduction qui réduisent l'arbre aux nœuds les plus pertinents, rendent une telle approche efficace. Les premières machines d'échecs capables de jouer aux échecs ou à des jeux réduits de type échecs étaient des logiciels fonctionnant sur des ordinateurs numériques au début de l'ère des ordinateurs à tube à vide (années 1950). Les premiers programmes jouaient si mal que même un débutant pouvait les vaincre. En 40 ans, en 1997, les moteurs d'échecs fonctionnant sur des super-ordinateurs ou du matériel spécialisé étaient capables de vaincre même les meilleurs joueurs humains. En 2006, les programmes exécutés sur des ordinateurs de bureau avaient atteint la même capacité. En 2006, Monroe Newborn, professeur d'informatique à l'Université McGill, déclarait : « la science a été faite ». Néanmoins, résoudre les échecs n'est actuellement pas possible pour les ordinateurs modernes en raison du nombre extrêmement élevé de variations possibles du jeu. Mais le domaine est maintenant considéré comme un paradigme scientifiquement achevé, et jouer aux échecs est une activité informatique banale.
Club informatique/Club informatique :
Computer Club ou Computer Club peut faire référence à : Computer Club (groupe d'utilisateurs), un groupe d'utilisateurs d'ordinateurs Computer Club (diffusion), une ancienne émission de télévision allemande sur les ordinateurs Computer Club (groupe), un groupe de musique d'Ashley Jones
Grappe d'ordinateurs/Cluster d'ordinateurs :
Un cluster d'ordinateurs est un ensemble d'ordinateurs qui fonctionnent ensemble afin qu'ils puissent être considérés comme un système unique. Contrairement aux ordinateurs en grille, les grappes d'ordinateurs ont chaque nœud configuré pour effectuer la même tâche, contrôlée et planifiée par un logiciel. Les composants d'un cluster sont généralement connectés les uns aux autres via des réseaux locaux rapides, chaque nœud (ordinateur utilisé comme serveur) exécutant sa propre instance d'un système d'exploitation. Dans la plupart des cas, tous les nœuds utilisent le même matériel et le même système d'exploitation, bien que dans certaines configurations (par exemple, en utilisant Open Source Cluster Application Resources (OSCAR)), différents systèmes d'exploitation peuvent être utilisés sur chaque ordinateur, ou différents matériels.Clusters sont généralement déployés pour améliorer les performances et la disponibilité par rapport à celles d'un seul ordinateur, tout en étant généralement beaucoup plus rentables que des ordinateurs uniques de vitesse ou de disponibilité comparables. des microprocesseurs à faible coût, des réseaux à haut débit et des logiciels pour l'informatique distribuée à hautes performances. Ils ont un large éventail d'applicabilité et de déploiement, allant des clusters de petites entreprises avec une poignée de nœuds à certains des supercalculateurs les plus rapides au monde, tels que Sequoia d'IBM. Avant l'avènement des clusters, des ordinateurs centraux tolérants aux pannes à unité unique avec redondance modulaire étaient utilisés; mais le coût initial inférieur des clusters et la vitesse accrue de la structure du réseau ont favorisé l'adoption des clusters. Contrairement aux mainframes à haute fiabilité, les clusters sont moins chers à mettre à l'échelle, mais ont également une complexité accrue dans la gestion des erreurs, car dans les clusters, les modes d'erreur ne sont pas opaques pour les programmes en cours d'exécution.
Compatibilité informatique/Compatibilité informatique :
Une famille de modèles d'ordinateurs est dite compatible si certains logiciels qui s'exécutent sur l'un des modèles peuvent également s'exécuter sur tous les autres modèles de la famille. Les modèles d'ordinateurs peuvent différer en termes de performances, de fiabilité ou d'autres caractéristiques. Ces différences peuvent affecter le résultat de l'exécution du logiciel.
Composant informatique/Composant informatique :
Le composant informatique peut faire référence à : Composants électroniques, les constituants des circuits électroniques Composants logiciels dans le génie logiciel à base de composants Composant (UML), une partie modulaire d'un système dans le langage de modélisation unifié Matériel informatique, les composants physiques d'un ordinateur
Conférence par ordinateur/Conférence par ordinateur :
La conférence informatique peut faire référence à : la téléconférence prise en charge par un ou plusieurs ordinateurs la conférence Web la conférence de données les applications informatiques distribuées : la messagerie instantanée le chat en ligne
Configuration informatique/Configuration informatique :
Dans les communications ou les systèmes informatiques, une configuration d'un système fait référence à l'agencement de chacune de ses unités fonctionnelles, selon leur nature, leur nombre et leurs principales caractéristiques. Souvent, la configuration concerne le choix du matériel, des logiciels, du micrologiciel et de la documentation. Outre son architecture, la configuration d'un système informatique affecte à la fois son fonctionnement et ses performances
Connexion ordinateur/Connexion ordinateur :
La connexion informatique ou les connexions informatiques peuvent faire référence à : The Computer Connection, un roman de science-fiction de 1975 d'Alfred Bester Computer Connections: People, Places, and Events in the Evolution of the Personal Computer Industry, un livre de 1993 de Gary Kildall
Console d'ordinateur/Console d'ordinateur :
La console d'ordinateur peut faire référence à : Terminal d'ordinateur Console système, un dispositif de saisie de texte et d'affichage pour les messages d'administration système Console de jeu vidéo, un dispositif spécialement conçu pour le jeu vidéo
Refroidissement de l'ordinateur/refroidissement de l'ordinateur :
Le refroidissement de l'ordinateur est nécessaire pour éliminer la chaleur résiduelle produite par les composants de l'ordinateur, afin de maintenir les composants dans les limites de température de fonctionnement autorisées. Les composants susceptibles d'un dysfonctionnement temporaire ou d'une défaillance permanente en cas de surchauffe comprennent les circuits intégrés tels que les unités centrales de traitement (CPU), les chipsets, les cartes graphiques et les disques durs. Les composants sont souvent conçus pour générer le moins de chaleur possible, et les ordinateurs et les systèmes d'exploitation peuvent être conçus pour réduire la consommation d'énergie et le chauffage qui en résulte en fonction de la charge de travail, mais plus de chaleur peut encore être produite que ce qui peut être éliminé sans attention au refroidissement. L'utilisation de dissipateurs thermiques refroidis par flux d'air réduit l'élévation de température produite par une quantité de chaleur donnée. L'attention portée aux modèles de flux d'air peut empêcher le développement de points chauds. Les ventilateurs d'ordinateur sont largement utilisés avec les ventilateurs de radiateur pour réduire la température en évacuant activement l'air chaud. Il existe également des techniques de refroidissement plus exotiques, comme le refroidissement liquide. Tous les processeurs modernes sont conçus pour couper ou réduire leur tension ou leur vitesse d'horloge si la température interne du processeur dépasse une limite spécifiée. Ceci est généralement connu sous le nom de Thermal Throttling, dans le cas d'une réduction des vitesses d'horloge ou Thermal Shutdown dans le cas d'un arrêt complet de l'appareil ou du système. Le refroidissement peut être conçu pour réduire la température ambiante dans le boîtier d'un ordinateur, par exemple en évacuant l'air chaud, ou pour refroidir un seul composant ou une petite zone (refroidissement ponctuel). Les composants généralement refroidis individuellement comprennent le CPU, l'unité de traitement graphique (GPU) et le northbridge.
Contre-mesures contre la criminalité informatique/contre-mesures contre la criminalité informatique :
La cybercriminalité, ou criminalité informatique, fait référence à tout crime impliquant un ordinateur et un réseau. L'ordinateur peut avoir été utilisé dans la perpétration d'un crime, ou il peut en être la cible. Netcrime désigne plus précisément l'exploitation criminelle d'Internet. Les problèmes liés à ce type de crime sont devenus très médiatisés, en particulier ceux liés au piratage, à la violation du droit d'auteur, au vol d'identité, à la pornographie juvénile et au toilettage d'enfants. Il existe également des problèmes de confidentialité lorsque des informations confidentielles sont perdues ou interceptées, légalement ou non. Au niveau mondial, les gouvernements et les acteurs non étatiques continuent de gagner en importance, avec la capacité de se livrer à des activités telles que l'espionnage et d'autres attaques transfrontalières parfois appelées cyberguerre. Le système juridique international tente de tenir les acteurs responsables de leurs actes, la Cour pénale internationale étant parmi les rares à faire face à cette menace. Une contre-mesure informatique est définie comme une action, un processus, une technologie, un dispositif ou un système qui sert à prévenir ou à atténuer la effets d'une cyberattaque contre une victime, un ordinateur, un serveur, un réseau ou un appareil associé. Récemment, le nombre de cyberattaques internationales a augmenté. En 2013, il y a eu une augmentation de 91 % des campagnes d'attaques ciblées et une augmentation de 62 % des failles de sécurité. Il existe un certain nombre de contre-mesures qui peuvent être mises en œuvre efficacement afin de lutter contre la cybercriminalité et d'accroître la sécurité.
Computer data_stockage/Stockage des données informatiques :
Le stockage de données informatiques est une technologie composée de composants informatiques et de supports d'enregistrement utilisés pour conserver les données numériques. C'est une fonction centrale et un composant fondamental des ordinateurs. : 15–16 L'unité centrale de traitement (CPU) d'un ordinateur est ce qui manipule les données en effectuant des calculs. En pratique, presque tous les ordinateurs utilisent une hiérarchie de stockage : 468–473 qui place des options de stockage rapides mais coûteuses et petites près du processeur et des options plus lentes mais moins chères et plus grandes plus loin. Généralement, les technologies volatiles rapides (qui perdent des données lorsqu'elles sont hors tension) sont appelées "mémoire", tandis que les technologies persistantes plus lentes sont appelées "stockage". Même les premières conceptions informatiques, le moteur analytique de Charles Babbage et la machine analytique de Percy Ludgate, distinguaient clairement le traitement et la mémoire (Babbage stockait les nombres sous forme de rotations d'engrenages, tandis que Ludgate stockait les nombres sous forme de déplacements de tiges dans des navettes). Cette distinction a été étendue dans l'architecture Von Neumann, où le CPU se compose de deux parties principales : l'unité de contrôle et l'unité arithmétique et logique (ALU). Le premier contrôle le flux de données entre le CPU et la mémoire, tandis que le second effectue des opérations arithmétiques et logiques sur les données.
Bureau d'ordinateur/Bureau d'ordinateur :
Le bureau d'ordinateur et le bureau ergonomique associé sont des meubles conçus pour fournir confortablement et esthétiquement une surface de travail et abriter ou dissimuler des équipements de bureau, notamment des ordinateurs, des périphériques et du câblage pour les utilisateurs de bureau et de bureau à domicile.
Computer display_standard/Norme d'affichage de l'ordinateur :
Les normes d'affichage des ordinateurs sont une combinaison de rapport d'aspect, de taille d'affichage, de résolution d'affichage, de profondeur de couleur et de taux de rafraîchissement. Ils sont associés à des cartes d'extension, des connecteurs vidéo et des moniteurs spécifiques.
Computer display_technology/Technologie d'affichage informatique :
La technologie d'affichage d'ordinateur englobe : Les technologies matérielles d'écran d'ordinateur, telles que CRT et LCD Interfaces et connecteurs audio et vidéo
Équipe_d'intervention_d'urgence informatique/Équipe d'intervention d'urgence informatique :
Une équipe d'intervention d'urgence informatique (CERT) est un groupe d'experts qui gère les incidents de sécurité informatique. Les autres noms de ces groupes incluent l'équipe de préparation aux urgences informatiques et l'équipe de réponse aux incidents de sécurité informatique (CSIRT). Une représentation plus moderne de l'acronyme CSIRT est Cyber ​​Security Incident Response Team.
Génie informatique/Génie informatique :
Le génie informatique (CoE ou CpE) est une branche du génie électrique qui intègre plusieurs domaines de l'informatique et du génie électronique nécessaires au développement de matériel informatique et de logiciels. Les ingénieurs informaticiens ont généralement une formation en génie électronique, en conception de logiciels et en intégration matériel-logiciel au lieu de se limiter au génie logiciel ou au génie électronique. Les ingénieurs informaticiens sont impliqués dans de nombreux aspects matériels et logiciels de l'informatique, de la conception de microcontrôleurs individuels, de microprocesseurs, d'ordinateurs personnels et de superordinateurs à la conception de circuits. Ce domaine de l'ingénierie se concentre non seulement sur le fonctionnement des systèmes informatiques eux-mêmes, mais également sur la manière dont ils s'intègrent dans une image plus large. Les robots sont l'une des applications de l'ingénierie informatique. Les tâches habituelles impliquant des ingénieurs informaticiens comprennent l'écriture de logiciels et de micrologiciels pour les microcontrôleurs intégrés, la conception de puces VLSI, la conception de capteurs analogiques, la conception de cartes de circuits imprimés à signaux mixtes et la conception de systèmes d'exploitation. Les ingénieurs informaticiens sont également adaptés à la recherche en robotique, qui repose fortement sur l'utilisation de systèmes numériques pour contrôler et surveiller les systèmes électriques tels que les moteurs, les communications et les capteurs. Dans de nombreux établissements d'enseignement supérieur, les étudiants en génie informatique sont autorisés à choisir des domaines d'études approfondies au cours de leur première et dernière année, car l'étendue des connaissances utilisées dans la conception et l'application des ordinateurs dépasse le cadre d'un diplôme de premier cycle. D'autres établissements peuvent exiger que les étudiants en ingénierie terminent une ou deux années d'ingénierie générale avant de déclarer l'ingénierie informatique comme leur objectif principal.
Compendium de génie informatique/Compendium de génie informatique :
Il s'agit d'une liste des sujets individuels en électronique, mathématiques et circuits intégrés qui, ensemble, constituent le domaine du génie informatique. L'organisation est par thème pour créer un guide d'étude efficace pour ce domaine. Le contenu correspond à l'ensemble des sujets et aux informations détaillées attendues d'une personne s'identifiant comme un expert en génie informatique, comme indiqué par le Conseil national des examinateurs pour l'ingénierie et l'arpentage. Il s'agit d'une liste complète et d'un sur-ensemble des sujets d'ingénierie informatique généralement traités à un moment donné.
Éthique informatique/Éthique informatique :
L'éthique informatique fait partie de la philosophie pratique concernée par la façon dont les professionnels de l'informatique devraient prendre des décisions concernant la conduite professionnelle et sociale. Margaret Anne Pierce, professeur au Département de mathématiques et d'informatique de la Georgia Southern University, a classé les décisions éthiques liées à la technologie informatique en trois influences principales : Le code [éthique] personnel de l'individu. Tout code de conduite éthique informel qui existe sur le lieu de travail. Exposition aux codes d'éthique formels.
Expérience informatique/Expérience informatique :
Une expérience informatique ou une expérience de simulation est une expérience utilisée pour étudier une simulation informatique, également appelée système in silico. Ce domaine comprend la physique computationnelle, la chimie computationnelle, la biologie computationnelle et d'autres disciplines similaires.
Animation faciale par ordinateur/Animation faciale par ordinateur :
L'animation faciale par ordinateur est principalement un domaine de l'infographie qui encapsule des méthodes et des techniques pour générer et animer des images ou des modèles d'un visage de personnage. Le personnage peut être un humain, un humanoïde, un animal, une créature ou un personnage légendaire, etc. En raison de son sujet et de son type de sortie, il est également lié à de nombreux autres domaines scientifiques et artistiques, de la psychologie à l'animation traditionnelle. L'importance des visages humains dans la communication verbale et non verbale et les progrès du matériel et des logiciels d'infographie ont suscité un intérêt scientifique, technologique et artistique considérable pour l'animation faciale par ordinateur. Bien que le développement de méthodes d'infographie pour l'animation faciale ait commencé au début des années 1970, les réalisations majeures dans ce domaine sont plus récentes et se sont produites depuis la fin des années 1980. L'ensemble des travaux autour de l'animation faciale par ordinateur peut être divisé en deux domaines principaux : les techniques pour générer des données d'animation et les méthodes pour appliquer ces données à un personnage. Des techniques telles que la capture de mouvement et les images clés appartiennent au premier groupe, tandis que le morph cible l'animation (plus communément appelée animation blendshape) et l'animation squelettique appartiennent au second. L'animation faciale est devenue bien connue et populaire grâce aux longs métrages d'animation et aux jeux informatiques, mais ses applications incluent de nombreux autres domaines tels que la communication, l'éducation, la simulation scientifique et les systèmes basés sur des agents (par exemple, les représentants du service client en ligne). Avec les récentes avancées en matière de puissance de calcul dans les appareils personnels et mobiles, l'animation faciale est passée de l'apparition dans le contenu pré-rendu à la création au moment de l'exécution.
Ventilateur d'ordinateur/Ventilateur d'ordinateur :
Un ventilateur d'ordinateur est un ventilateur à l'intérieur ou attaché à un boîtier d'ordinateur utilisé pour le refroidissement actif. Les ventilateurs sont utilisés pour aspirer de l'air plus frais dans le boîtier depuis l'extérieur, expulser l'air chaud de l'intérieur et déplacer l'air à travers un dissipateur thermique pour refroidir un composant particulier. Des ventilateurs axiaux et parfois centrifuges (ventilateur/cage d'écureuil) sont utilisés dans les ordinateurs. Les ventilateurs d'ordinateur sont généralement disponibles dans des tailles standard, telles que 92 mm, 120 mm (le plus courant), 140 mm et même 200-220 mm. Les ventilateurs d'ordinateur sont alimentés et contrôlés à l'aide de connecteurs de ventilateur à 3 ou 4 broches.
Computer fan_control/Contrôle du ventilateur de l'ordinateur :
Le contrôle du ventilateur est la gestion de la vitesse de rotation d'un ventilateur électrique. Dans les ordinateurs, divers types de ventilateurs d'ordinateur sont utilisés pour fournir un refroidissement adéquat, et différents mécanismes de contrôle des ventilateurs équilibrent leurs capacités de refroidissement et le bruit qu'ils génèrent. Ceci est généralement accompli par les cartes mères ayant des circuits de surveillance matérielle, qui peuvent être configurés par l'utilisateur final via le BIOS ou un autre logiciel pour effectuer le contrôle du ventilateur.
Fichier informatique/Fichier informatique :
Un fichier informatique est une ressource informatique permettant d'enregistrer des données dans un dispositif de stockage informatique, principalement identifié par son nom de fichier. Tout comme les mots peuvent être écrits sur papier, les données peuvent être écrites dans un fichier informatique. Les fichiers peuvent être partagés et transférés entre des ordinateurs et des appareils mobiles via des supports amovibles, des réseaux ou Internet. Différents types de fichiers informatiques sont conçus à des fins différentes. Un fichier peut être conçu pour stocker une image, un message écrit, une vidéo, un programme informatique ou toute autre variété d'autres types de données. Certains fichiers peuvent stocker plusieurs types de données à la fois. En utilisant des programmes informatiques, une personne peut ouvrir, lire, modifier, enregistrer et fermer un fichier informatique. Les fichiers informatiques peuvent être rouverts, modifiés et copiés un nombre arbitraire de fois. Les fichiers sont généralement organisés dans un système de fichiers, qui suit les emplacements des fichiers sur le disque et permet l'accès des utilisateurs.
Police informatique/Police informatique :
Une police informatique est mise en œuvre sous la forme d'un fichier de données numériques contenant un ensemble de glyphes liés graphiquement. Une police informatique est conçue et créée à l'aide d'un éditeur de polices. Une police informatique spécialement conçue pour l'écran de l'ordinateur, et non pour l'impression, est une police écran. Dans la terminologie des caractères métalliques mobiles, une police est un ensemble de caractères mobiles dans une police, une taille, une largeur, un poids, une pente, etc. spécifiques (par exemple, Gill Sans bold 12 points ou Century Expanded 14 points), et une police de caractères fait référence à la collection de polices associées à travers les styles et les tailles (par exemple, toutes les variétés de Gill Sans). Dans HTML, CSS et les technologies associées, l'attribut de famille de polices fait référence à l'équivalent numérique d'une police de caractères. Depuis les années 1990, de nombreuses personnes utilisent le mot police comme synonyme de police de caractères. Il existe trois types de base de formats de données de fichiers de polices informatiques : Les polices bitmap consistent en une matrice de points ou de pixels représentant l'image de chaque glyphe dans chaque face et taille. Les polices vectorielles (y compris et parfois utilisées comme synonymes de polices vectorielles) utilisent des courbes de Bézier, des instructions de dessin et des formules mathématiques pour décrire chaque glyphe, ce qui rend les contours des caractères adaptables à n'importe quelle taille. Les polices de trait utilisent une série de lignes spécifiées et des informations supplémentaires pour définir la taille et la forme de la ligne dans une police de caractères spécifique, qui déterminent ensemble l'apparence du glyphe. Les polices bitmap sont plus rapides et plus faciles à créer en code informatique que les autres types de police, mais elles ne sont pas évolutives : une police bitmap nécessite une police distincte pour chaque taille. Les polices de contour et de trait peuvent être redimensionnées dans une seule police en remplaçant différentes mesures pour les composants de chaque glyphe, mais elles sont plus compliquées à afficher à l'écran ou à l'impression que les polices bitmap car elles nécessitent un code informatique supplémentaire pour rendre les bitmaps à afficher à l'écran. et en version imprimée. Bien que tous les types de polices soient encore utilisés, la plupart des polices utilisées sur les ordinateurs aujourd'hui sont des polices vectorielles. Les polices peuvent être à espacement fixe (c'est-à-dire que chaque caractère est tracé à une distance constante du caractère précédent à côté duquel il se trouve, lors du dessin) ou proportionnel (chaque caractère a sa propre largeur). Cependant, l'application particulière de gestion des polices peut affecter l'espacement, en particulier lors de la justification du texte.
Ordinateur pour_opérations_avec_fonctions/Ordinateur pour opérations avec fonctions :
Au sein de l'ingénierie informatique et de l'informatique, un ordinateur pour les opérations avec des fonctions (mathématiques) (contrairement à l'ordinateur habituel) fonctionne avec des fonctions au niveau matériel (c'est-à-dire sans programmer ces opérations).
Informatique légale/Informatique légale :
La criminalistique informatique (également connue sous le nom de science médico-légale informatique) est une branche de la science médico-légale numérique relative aux preuves trouvées dans les ordinateurs et les supports de stockage numériques. L'objectif de l'informatique judiciaire est d'examiner les médias numériques d'une manière médico-légale dans le but d'identifier, de préserver, de récupérer, d'analyser et de présenter des faits et des opinions sur les informations numériques. Bien qu'elle soit le plus souvent associée à l'enquête sur une grande variété de délits informatiques, l'informatique judiciaire peut également être utilisée dans les procédures civiles. La discipline implique des techniques et des principes similaires à la récupération de données, mais avec des directives et des pratiques supplémentaires conçues pour créer une piste d'audit légale. Les preuves issues d'enquêtes médico-légales sont généralement soumises aux mêmes directives et pratiques que les autres preuves numériques. Il a été utilisé dans un certain nombre d'affaires très médiatisées et est accepté comme fiable dans les systèmes judiciaires américains et européens.
Fraude informatique/Fraude informatique :
La fraude informatique est un cybercrime et le fait d'utiliser un ordinateur pour prendre ou modifier des données électroniques, ou pour obtenir une utilisation illégale d'un ordinateur ou d'un système. Aux États-Unis, la fraude informatique est spécifiquement proscrite par le Computer Fraud and Abuse Act, qui criminalise les actes informatiques relevant de la compétence fédérale. systèmes informatiques pour accéder illégalement à des informations personnelles, telles que des cartes de crédit ou des numéros de sécurité sociale Envoyer des virus informatiques ou des vers avec l'intention de détruire ou de ruiner l'ordinateur ou le système d'une autre partie. L'hameçonnage, l'ingénierie sociale, les virus et les attaques DDoS sont des tactiques assez connues utilisé pour interrompre le service ou accéder au réseau d'un autre, mais cette liste n'est pas exhaustive.
Jeu informatique_(homonymie)/Jeu informatique (homonymie) :
Un jeu vidéo est un type de jeu vidéo joué sur un ordinateur personnel. Il peut également faire référence à un jeu vidéo en général. Le jeu informatique peut également faire référence à : PC Games (magazine) Computer and Video Games, magazine de jeux vidéo Computer Games Magazine, magazine de jeux vidéo "Computer Game" (chanson), 1978 chanson de Yellow Magic Orchestra "Computer Games" (chanson), 1979 chanson de Mi-Sex Computer Games (album), album de 1982 de George Clinton Computer Games, titre de réédition de l'album Graffiti Crimes de Mi-Sex
Jeu informatique_bot_Turing_Test/Test de Turing du robot de jeu informatique :
Le Computer Game Bot Turing Test est une variante du test de Turing, où un juge humain qui regarde et interagit avec un monde virtuel doit faire la distinction entre les autres humains et les robots de jeu, tous deux interagissant avec le même monde virtuel. Cette variante a été proposée pour la première fois en 2008 par le professeur agrégé Philip Hingston de l'Université Edith Cowan et mise en œuvre via un tournoi appelé 2K BotPrize.
Infographie/infographie :
L'infographie traite de la génération d'images à l'aide d'ordinateurs. Aujourd'hui, l'infographie est une technologie de base dans la photographie numérique, le cinéma, les jeux vidéo, les écrans de téléphone portable et d'ordinateur, et de nombreuses applications spécialisées. De nombreux matériels et logiciels spécialisés ont été développés, les affichages de la plupart des appareils étant pilotés par du matériel graphique informatique. C'est un domaine vaste et récemment développé de l'informatique. L'expression a été inventée en 1960 par les chercheurs en infographie Verne Hudson et William Fetter de Boeing. Il est souvent abrégé en CG, ou généralement dans le contexte du film en tant qu'imagerie générée par ordinateur (CGI). Les aspects non artistiques de l'infographie font l'objet de recherches en informatique.Certains sujets en infographie comprennent la conception d'interface utilisateur, les graphiques de sprite, le rendu, le lancer de rayons, le traitement de la géométrie, l'animation par ordinateur, les graphiques vectoriels, la modélisation 3D, les shaders, la conception GPU , surfaces implicites, visualisation, calcul scientifique, traitement d'images, photographie computationnelle, visualisation scientifique, géométrie computationnelle et vision par ordinateur, entre autres. La méthodologie globale dépend fortement des sciences sous-jacentes de la géométrie, de l'optique, de la physique et de la perception. L'infographie est responsable de l'affichage efficace et significatif des données d'art et d'image pour le consommateur. Il est également utilisé pour traiter les données d'image reçues du monde physique, telles que le contenu photo et vidéo. Le développement de l'infographie a eu un impact significatif sur de nombreux types de médias et a révolutionné l'animation, les films, la publicité, les jeux vidéo en général.
Infographie_(informatique_science)/Infographie (informatique):
L'infographie est un sous-domaine de l'informatique qui étudie les méthodes de synthèse numérique et de manipulation de contenu visuel. Bien que le terme se réfère souvent à l'étude de l'infographie tridimensionnelle, il englobe également les graphiques bidimensionnels et le traitement d'images. Les personnes qui servent de concepteurs professionnels pour l'infographie sont connues sous le nom de «programmeurs graphiques», qui sont souvent des programmeurs informatiques ayant des compétences en conception d'infographie.
Infographie_(homonymie)/Infographie (homonymie) :
L'infographie est un graphisme créé par des ordinateurs et, plus généralement, la représentation et la manipulation de données picturales par un ordinateur. L'infographie peut également désigner : l'infographie 2D, l'application de l'infographie à la génération d'images 2D L'infographie 3D, l'application de l'infographie à la génération d'images 3D L'animation par ordinateur, l'art de créer des images animées à l'aide d'ordinateurs l'imagerie, l'application du domaine de l'infographie aux effets spéciaux dans les films, les programmes télévisés, les publicités, les simulateurs et la simulation en général, et les médias imprimés L'infographie (informatique), un sous-domaine de l'informatique étudiant les représentations mathématiques et computationnelles d'objets visuels Graphics (publication), le journal d'ACM SIGGRAPH Computer Graphics: Principles and Practice, le manuel classique de James D. Foley, Andries van Dam, Steven K. Feiner et John Hughes
Eclairage_infographie/Eclairage infographie :
L'éclairage d'infographie est l'ensemble des techniques utilisées pour simuler la lumière dans les scènes d'infographie. Bien que les techniques d'éclairage offrent une flexibilité dans le niveau de détail et de fonctionnalité disponible, elles fonctionnent également à différents niveaux de demande et de complexité de calcul. Les graphistes peuvent choisir parmi une variété de sources lumineuses, de modèles, de techniques d'ombrage et d'effets pour répondre aux besoins de chaque application.
Matériel informatique/Matériel informatique :
Le matériel informatique comprend les parties physiques d'un ordinateur, telles que le boîtier, l'unité centrale de traitement (CPU), la mémoire vive (RAM), le moniteur, la souris, le clavier, le stockage de données informatiques, la carte graphique, la carte son, les haut-parleurs et la carte mère. En revanche, le logiciel est l'ensemble d'instructions qui peuvent être stockées et exécutées par le matériel. Le matériel est appelé ainsi parce qu'il est « dur » ou rigide par rapport aux changements, alors que le logiciel est « mou » parce qu'il est facile à changer. Le matériel est généralement dirigé par le logiciel pour exécuter toute commande ou instruction. Une combinaison de matériel et de logiciel forme un système informatique utilisable, bien que d'autres systèmes existent avec uniquement du matériel.
Interface_humaine de l'ordinateur/Interface humaine de l'ordinateur :
HCI
Humour informatique/Humour informatique :
L'humour informatique, également connu sous le nom d'humour hacker, est un humour sur le sujet des ordinateurs ou de leurs utilisateurs.
Image informatique/Image informatique :
L'image informatique peut faire référence à : des images générées par ordinateur, des images fixes ou animées créées par ou avec l'aide d'un ordinateur. Image système, une copie sérialisée (sauvegarde) de l'état complet d'un système informatique.

Aucun commentaire:

Enregistrer un commentaire

Cross rhythm

Touches croisées/Touches croisées : Cross Keys ou Crosskeys peut faire référence à : Liste croisée/Liste croisée : La cotation croisée...