Rechercher dans ce blog

dimanche 31 juillet 2022

Computerworld - The Newsweekly For The Computer Community


Clavier d'ordinateur/Clavier d'ordinateur :
Un clavier d'ordinateur est un périphérique d'entrée inspiré du clavier de la machine à écrire qui utilise un agencement de boutons ou de touches pour agir comme des leviers mécaniques ou des commutateurs électroniques. Remplaçant les premières cartes perforées et la technologie des bandes de papier, l'interaction via des claviers de type téléimprimeur est la principale méthode de saisie pour les ordinateurs depuis les années 1970, complétée par la souris d'ordinateur depuis les années 1980. Les touches du clavier (boutons) comportent généralement un ensemble de caractères gravés ou imprimés dessus, et chaque pression sur une touche correspond généralement à un seul symbole écrit. Cependant, la production de certains symboles peut nécessiter d'appuyer et de maintenir plusieurs touches simultanément ou en séquence. Alors que la plupart des touches produisent des caractères (lettres, chiffres ou symboles), d'autres touches (telles que la touche d'échappement) peuvent inviter l'ordinateur à exécuter des commandes système. Dans un ordinateur moderne, l'interprétation des appuis sur les touches est généralement laissée au logiciel : l'information envoyée à l'ordinateur, le code de balayage, lui indique uniquement quelle touche physique (ou touches) a été enfoncée ou relâchée. En utilisation normale, le clavier est utilisé comme interface de saisie de texte pour saisir du texte, des chiffres et des symboles dans un logiciel d'application tel qu'un traitement de texte, un navigateur Web ou une application de médias sociaux.
Laboratoire informatique/Laboratoire informatique :
Un laboratoire informatique est un espace où des services informatiques sont fournis à une communauté définie. Il s'agit généralement de bibliothèques publiques et d'institutions universitaires. Généralement, les utilisateurs doivent suivre une certaine politique d'utilisateur pour conserver l'accès aux ordinateurs. Cela consiste généralement en des règles telles que l'absence d'activité illégale lors de l'utilisation ou de tentatives de contournement de tout logiciel de sécurité ou de contrôle de contenu lors de l'utilisation des ordinateurs. Les laboratoires informatiques sont souvent soumis à des limites de temps, ceci afin de permettre à plus de personnes d'avoir une chance d'utiliser le laboratoire. Il est également courant que des identifiants de connexion personnels soient requis pour l'accès. Cela permet aux institutions de suivre les activités de l'utilisateur pour toute utilisation frauduleuse possible. Les ordinateurs des laboratoires informatiques sont généralement équipés d'un accès Internet, de scanners et d'imprimantes et sont généralement disposés en rangées. Il s'agit de donner au poste de travail une vue similaire pour faciliter les cours ou les présentations, et aussi pour faciliter le travail en petits groupes. Pour certains établissements universitaires, les ordinateurs portables des étudiants ou les chariots pour ordinateurs portables remplacent les laboratoires informatiques dédiés. Cependant, les laboratoires informatiques ont toujours une place dans les applications nécessitant des logiciels ou du matériel spéciaux qui ne sont pas facilement accessibles dans les ordinateurs personnels.
Langage informatique/Langage informatique :
Un langage informatique est un langage formel utilisé pour communiquer avec un ordinateur. Les types de langages informatiques incluent : Langage de construction - toutes les formes de communication par lesquelles un humain peut spécifier une solution de problème exécutable à un ordinateur Langage de commande - un langage utilisé pour contrôler les tâches de l'ordinateur lui-même, comme le démarrage de programmes Langage de configuration - un langage utilisé pour écrire des fichiers de configuration Langage de programmation - un langage formel conçu pour communiquer des instructions à une machine, en particulier un ordinateur Langage de requête - un langage utilisé pour effectuer des requêtes dans des bases de données et des systèmes d'information Langage de transformation - conçu pour transformer du texte d'entrée dans un certain langage formel dans un texte de sortie modifié qui répond à un objectif spécifique Langage d'échange de données - un langage indépendant du domaine et pouvant être utilisé pour les données de tout type de discipline ; exemples : JSON, langage de balisage XML – une grammaire pour annoter un document d'une manière qui se distingue syntaxiquement du texte, comme le langage de modélisation HTML – un langage artificiel utilisé pour exprimer des informations ou des connaissances, souvent utilisé dans la conception de systèmes informatiques Description de l'architecture langage – utilisé comme langage (ou modèle conceptuel) pour décrire et représenter les architectures système Langage de description matérielle – utilisé pour modéliser les circuits intégrés Langage de description de page – décrit l'apparence d'une page imprimée à un niveau supérieur à celui d'un bitmap de sortie réel Langage de simulation – un langage utilisé pour décrire des simulations Langage de spécification - un langage utilisé pour décrire ce qu'un système doit faire Langage de feuille de style - un langage informatique qui exprime la présentation de documents structurés, tels que CSS
Liquidateur informatique/Liquidateur informatique :
Un liquidateur informatique achète la technologie informatique et l'équipement connexe qui ne sont plus nécessaires à une entreprise et les revend (« retourne ») à une autre entreprise. Les liquidateurs informatiques sont des agents qui agissent dans le domaine du recyclage informatique ou du recyclage électronique. Il y a plusieurs raisons pour lesquelles les entreprises vendront ou liquideront du matériel de technologie de l'information (TI) d'occasion : faillite, réduction des effectifs et expansion, ou avancement technologique. L'avancement technologique est la raison la plus courante, car l'équipement n'exécute plus les tâches requises, généralement parce qu'il a été rendu obsolète par une technologie plus avancée qui arrive sur le marché. Cette technologie usagée ou obsolète est souvent qualifiée de déchet électronique. Un équipement désigné comme obsolète pour une entreprise est toujours viable pour une autre entreprise, dont les opérations peuvent ne pas nécessiter de solutions avancées. Souvent, un audit des technologies de l'information sera effectué pour aider une entreprise à décider si son équipement doit être mis à jour et, le cas échéant, quelles sont les exigences.
Maîtrise de l'informatique/Maîtrise de l'informatique :
La culture informatique est définie comme la connaissance et la capacité d'utiliser efficacement les ordinateurs et la technologie connexe, avec des niveaux de compétence allant de l'utilisation élémentaire à la programmation informatique et à la résolution de problèmes avancés. La culture informatique peut également faire référence au niveau de confort d'une personne avec l'utilisation de programmes et d'applications informatiques. Un autre élément précieux est de comprendre comment les ordinateurs fonctionnent et fonctionnent. Le niveau de littératie informatique d'un individu est mesuré sur l'échelle de ses compétences lorsqu'il s'agit d'utiliser des ordinateurs et d'autres outils connexes pour atteindre un objectif. La culture informatique peut être distinguée de la programmation informatique, qui se concentre principalement sur la conception et le codage de programmes informatiques plutôt que sur la familiarité et les compétences dans leur utilisation. Divers pays, dont le Royaume-Uni et les États-Unis, ont créé des initiatives pour améliorer les taux nationaux de culture informatique.
Verrouillage de l'ordinateur/Verrouillage de l'ordinateur :
Un verrou d'ordinateur est un verrou physique sur un ordinateur avec une clé d'accompagnement utilisé pour le contrôle d'accès ou comme système antivol.
Revue informatique/Magazine informatique :
Les magazines informatiques traitent d'ordinateurs et de sujets connexes, tels que les réseaux et Internet. La plupart des magazines informatiques proposent (ou proposent) des conseils, certains proposent des tutoriels de programmation, des critiques des dernières technologies et des publicités.
Maintenance informatique/Maintenance informatique :
La maintenance informatique consiste à maintenir les ordinateurs en bon état de fonctionnement. Un ordinateur contenant de la poussière et des débris accumulés peut ne pas fonctionner correctement. La poussière et les débris s'accumuleront en raison du refroidissement par air. Tous les filtres utilisés pour atténuer ce besoin d'entretien et de changements réguliers. Si le système de refroidissement n'est pas filtré, un nettoyage régulier de l'ordinateur peut éviter les courts-circuits et la surchauffe.
Cartographie informatique/Cartographie informatique :
La cartographie informatique peut faire référence à toute procédure de cartographie effectuée à l'aide d'ordinateurs: en infographie Cartographie de texture de projection 3D, cartographie normale, cartographie des tons, etc. en géographie Système d'information géographique Cartographie Web Outils de cartographie génériques l'une des diverses méthodes en bioinformatique qui ont à voir avec la cartographie génétique
Mathématiques informatiques/Mathématiques informatiques :
Les mathématiques informatiques peuvent faire référence à : la démonstration automatisée de théorèmes, la démonstration de théorèmes mathématiques par un programme informatique le calcul symbolique, l'étude et le développement d'algorithmes et de logiciels pour manipuler des expressions mathématiques et d'autres objets mathématiques la science informatique, la construction de solutions numériques et l'utilisation d'ordinateurs pour analyser et résoudre des problèmes scientifiques et d'ingénierie Informatique théorique, collection de sujets d'informatique et de mathématiques qui se concentre sur les aspects les plus abstraits et mathématiques de l'informatique
Environnement_médié par ordinateur/Environnement médiatisé par ordinateur :
L'environnement médiatisé par ordinateur (CME) est la création d'une réalité alternative à travers des interfaces informatiques. Il a été utilisé par Hoffman et Novak (1998) et affiné par Siddiqui et Turley (2004, 2005, 2006, 2007).
Mémoire informatique/Mémoire informatique :
En informatique, la mémoire est un dispositif ou un système utilisé pour stocker des informations pour une utilisation immédiate dans un ordinateur ou du matériel informatique connexe et des appareils électroniques numériques. Le terme mémoire est souvent synonyme du terme stockage primaire ou mémoire principale. Un synonyme archaïque de mémoire est le stockage. La mémoire informatique fonctionne à une vitesse élevée par rapport au stockage qui est plus lent mais moins cher et de plus grande capacité. Outre le stockage des programmes ouverts, la mémoire de l'ordinateur sert de cache disque et de tampon d'écriture pour améliorer les performances de lecture et d'écriture. Les systèmes d'exploitation empruntent de la capacité de RAM pour la mise en cache tant qu'ils ne sont pas utilisés par le logiciel en cours d'exécution. Si nécessaire, le contenu de la mémoire de l'ordinateur peut être transféré vers le stockage ; une méthode courante consiste à utiliser une technique de gestion de la mémoire appelée mémoire virtuelle. La mémoire moderne est implémentée en tant que mémoire à semi-conducteur, où les données sont stockées dans des cellules de mémoire construites à partir de transistors MOS et d'autres composants sur un circuit intégré. Il existe deux principaux types de mémoire à semi-conducteur, volatile et non volatile. Des exemples de mémoire non volatile sont la mémoire flash et la mémoire ROM, PROM, EPROM et EEPROM. Des exemples de mémoire volatile sont la mémoire dynamique à accès aléatoire (DRAM) utilisée pour le stockage principal et la mémoire statique à accès aléatoire (SRAM) utilisée pour le cache du processeur. La plupart des mémoires à semi-conducteurs sont organisées en cellules mémoire stockant chacune un bit (0 ou 1). L'organisation de la mémoire flash comprend à la fois un bit par cellule de mémoire et une cellule à plusieurs niveaux capable de stocker plusieurs bits par cellule. Les cellules mémoire sont regroupées en mots de longueur de mot fixe, par exemple 1, 2, 4, 8, 16, 32, 64 ou 128 bits. Chaque mot est accessible par une adresse binaire de N bits, permettant de stocker 2N mots en mémoire.
Module informatique/Module informatique :
Un module informatique est une sélection de circuits électroniques indépendants emballés sur une carte de circuit imprimé pour fournir une fonction de base dans un ordinateur. Un exemple pourrait être un onduleur ou une bascule, qui nécessiterait deux transistors ou plus et un petit nombre de dispositifs de support supplémentaires. Les modules seraient insérés dans un châssis, puis câblés ensemble pour produire une unité logique plus grande, comme un additionneur.
Écran d'ordinateur/Écran d'ordinateur :
Un écran d'ordinateur est un périphérique de sortie qui affiche des informations sous forme d'images ou de texte. Un moniteur comprend généralement un affichage visuel, des circuits, un boîtier et une alimentation. Le dispositif d'affichage des moniteurs modernes est généralement un écran à cristaux liquides à transistor à couche mince (TFT-LCD) avec rétroéclairage LED ayant remplacé le rétroéclairage de la lampe fluorescente à cathode froide (CCFL). Les moniteurs précédents utilisaient un tube cathodique (CRT) et certains écrans plasma (également appelés gaz-plasma). Les moniteurs sont connectés à l'ordinateur via VGA, interface visuelle numérique (DVI), HDMI, DisplayPort, USB-C, signalisation différentielle basse tension (LVDS) ou d'autres connecteurs et signaux propriétaires. À l'origine, les écrans d'ordinateur étaient utilisés pour le traitement des données tandis que les téléviseurs étaient utilisés pour le divertissement. À partir des années 1980, les ordinateurs (et leurs moniteurs) ont été utilisés à la fois pour le traitement des données et le divertissement, tandis que les téléviseurs ont mis en œuvre certaines fonctionnalités informatiques. Le format d'image courant des téléviseurs et des écrans d'ordinateur est passé de 4: 3 à 16: 10 à 16: 9. Les écrans d'ordinateur modernes sont facilement interchangeables avec les téléviseurs conventionnels et vice versa. Cependant, comme de nombreux moniteurs d'ordinateur ne comprennent pas de haut-parleurs intégrés ni de syntoniseurs TV (tels que des adaptateurs de télévision numérique), il peut ne pas être possible d'utiliser un moniteur d'ordinateur comme téléviseur sans composants externes.
Souris d'ordinateur/Souris d'ordinateur :
Une souris d'ordinateur (pluriel souris, parfois souris) est un dispositif de pointage portatif qui détecte un mouvement bidimensionnel par rapport à une surface. Ce mouvement se traduit généralement par le mouvement d'un pointeur sur un écran, ce qui permet un contrôle fluide de l'interface utilisateur graphique d'un ordinateur. La première démonstration publique d'une souris contrôlant un système informatique a eu lieu en 1968. Les souris utilisaient à l'origine deux roues distinctes pour suivre le mouvement sur une surface : une dans la dimension X et une dans la dimension Y. Plus tard, la conception standard a été modifiée pour utiliser une balle. rouler sur une surface pour détecter un mouvement. La plupart des souris modernes utilisent des capteurs optiques sans pièces mobiles. Bien qu'à l'origine toutes les souris étaient connectées à un ordinateur par un câble, de nombreuses souris modernes sont sans fil, s'appuyant sur une communication radio à courte portée avec le système connecté. En plus de déplacer un curseur, les souris d'ordinateur ont un ou plusieurs boutons pour permettre des opérations telles que la sélection d'un élément de menu sur un écran. Les souris comportent souvent également d'autres éléments, tels que des surfaces tactiles et des molettes de défilement, qui permettent un contrôle supplémentaire et une saisie dimensionnelle.
Multitâche informatique/Multitâche informatique :
En informatique, le multitâche est l'exécution simultanée de plusieurs tâches (également appelées processus) sur une certaine période de temps. Les nouvelles tâches peuvent interrompre celles déjà commencées avant qu'elles ne se terminent, au lieu d'attendre qu'elles se terminent. En conséquence, un ordinateur exécute des segments de plusieurs tâches de manière entrelacée, tandis que les tâches partagent des ressources de traitement communes telles que des unités centrales de traitement (CPU) et la mémoire principale. Le multitâche interrompt automatiquement le programme en cours d'exécution, en enregistrant son état (résultats partiels, contenu de la mémoire et contenu du registre de l'ordinateur) et en chargeant l'état enregistré d'un autre programme et en lui transférant le contrôle. Ce « changement de contexte » peut être initié à des intervalles de temps fixes (multitâche préemptif), ou le programme en cours d'exécution peut être codé pour signaler au logiciel de supervision quand il peut être interrompu (multitâche coopératif). Le multitâche ne nécessite pas l'exécution parallèle de plusieurs tâches exactement au même moment ; au lieu de cela, il permet à plus d'une tâche d'avancer sur une période de temps donnée. Même sur les ordinateurs multiprocesseurs, le multitâche permet d'exécuter beaucoup plus de tâches qu'il n'y a de processeurs. Le multitâche est une caractéristique commune des systèmes d'exploitation informatiques depuis au moins les années 1960. Il permet une utilisation plus efficace du matériel informatique ; lorsqu'un programme attend qu'un événement externe tel qu'une entrée utilisateur ou un transfert d'entrée / sortie avec un périphérique se termine, le processeur central peut toujours être utilisé avec un autre programme. Dans un système à temps partagé, plusieurs opérateurs humains utilisent le même processeur comme s'il était dédié à leur utilisation, tandis que dans les coulisses, l'ordinateur sert de nombreux utilisateurs en multitâche leurs programmes individuels. Dans les systèmes de multiprogrammation, une tâche s'exécute jusqu'à ce qu'elle doive attendre un événement externe ou jusqu'à ce que le planificateur du système d'exploitation permute de force la tâche en cours d'exécution hors du processeur. Les systèmes en temps réel tels que ceux conçus pour contrôler les robots industriels nécessitent un traitement rapide ; un seul processeur peut être partagé entre les calculs de mouvement de la machine, les communications et l'interface utilisateur. Souvent, les systèmes d'exploitation multitâches incluent des mesures pour modifier la priorité des tâches individuelles, de sorte que les travaux importants reçoivent plus de temps processeur que ceux considérés comme moins importants. Selon le système d'exploitation, une tâche peut être aussi volumineuse qu'un programme d'application entier ou peut être composée de threads plus petits qui exécutent des parties du programme global. Un processeur destiné à être utilisé avec des systèmes d'exploitation multitâches peut inclure un matériel spécial pour prendre en charge en toute sécurité plusieurs tâches, telles que la protection de la mémoire et des anneaux de protection qui garantissent que le logiciel de supervision ne peut pas être endommagé ou subverti par des erreurs de programme en mode utilisateur. Le terme « multitâche » est devenu un terme international, car le même mot est utilisé dans de nombreuses autres langues telles que l'allemand, l'italien, le néerlandais, le roumain, le tchèque, le danois et le norvégien.
Musée de l'informatique/Musée de l'informatique :
Un musée de l'informatique est consacré à l'étude du matériel informatique et des logiciels historiques, où un "musée" est une "institution permanente au service de la société et de son développement, ouverte au public, qui acquiert, conserve, recherche, communique et expose le patrimoine matériel et immatériel de l'humanité et de son environnement, à des fins d'éducation, d'étude et de plaisir », tel que défini par le Conseil international des musées. Royaume; et le Deutsches Museum de Munich, en Allemagne. D'autres sont spécifiquement dédiés à l'informatique, tels que : le Computer History Museum à Mountain View, Californie, États-Unis. l'American Computer & Robotics Museum à Bozeman, Montana, États-Unis. Le National Museum of Computing à Bletchley Park, Royaume-Uni. Le Centre for Computing History à Cambridge, Royaume-Uni le Nexon Computer Museum dans la province de Jeju. Corée du Sud.Certains se spécialisent dans les débuts de l'informatique, d'autres dans l'ère qui a commencé avec les premiers ordinateurs personnels tels que l'Apple I et l'Altair 8800, les Apple II, les anciens Apple Macintosh, les Commodore International, les Amigas, les PC IBM et des ordinateurs plus rares. comme l'Osborne 1. Certains se concentrent davantage sur la recherche et la conservation, d'autres davantage sur l'éducation et le divertissement. Il existe également des collections privées, dont la plupart peuvent être visitées sur rendez-vous.
MAO / MAO :
L'informatique musicale est l'application de la technologie informatique dans la composition musicale, pour aider les compositeurs humains à créer de la nouvelle musique ou pour que les ordinateurs créent de la musique indépendamment, comme avec des programmes de composition algorithmique. Il comprend la théorie et l'application des technologies logicielles nouvelles et existantes et des aspects fondamentaux de la musique, tels que la synthèse sonore, le traitement du signal numérique, la conception sonore, la diffusion sonore, l'acoustique, l'électrotechnique et la psychoacoustique. Le domaine de l'informatique musicale remonte aux origines de la musique électronique et aux premières expériences et innovations avec des instruments électroniques au tournant du XXe siècle.
Réseau informatique/Réseau informatique :
Un réseau informatique est un ensemble d'ordinateurs partageant des ressources situées sur ou fournies par des nœuds de réseau. Les ordinateurs utilisent des protocoles de communication communs sur des interconnexions numériques pour communiquer entre eux. Ces interconnexions sont constituées de technologies de réseau de télécommunication, basées sur des méthodes de radiofréquence physiquement câblées, optiques et sans fil qui peuvent être agencées dans une variété de topologies de réseau. Les nœuds d'un réseau informatique peuvent comprendre des ordinateurs personnels, des serveurs, du matériel réseau ou d'autres hôtes spécialisés ou à usage général. Ils sont identifiés par des adresses réseau et peuvent avoir des noms d'hôte. Les noms d'hôte servent d'étiquettes mémorables pour les nœuds, rarement modifiés après l'affectation initiale. Les adresses réseau servent à localiser et à identifier les nœuds par des protocoles de communication tels que le protocole Internet. Les réseaux informatiques peuvent être classés selon de nombreux critères, notamment le support de transmission utilisé pour transporter les signaux, la bande passante, les protocoles de communication pour organiser le trafic réseau, la taille du réseau, la topologie, le mécanisme de contrôle du trafic et l'intention organisationnelle. Les réseaux informatiques prennent en charge de nombreuses applications et services, tels que l'accès au World Wide Web, la vidéo numérique, l'audio numérique, l'utilisation partagée de serveurs d'applications et de stockage, d'imprimantes et de télécopieurs, et l'utilisation d'applications de courrier électronique et de messagerie instantanée.
Computer network_diagram/Schéma du réseau informatique :
Un diagramme de réseau informatique est un schéma illustrant les nœuds et les connexions entre les nœuds d'un réseau informatique ou, plus généralement, de tout réseau de télécommunications. Les diagrammes de réseau informatique constituent une partie importante de la documentation du réseau.
Computer network_naming_scheme/Schéma de nommage du réseau informatique :
En informatique, les schémas de nommage sont souvent utilisés pour les objets connectés aux réseaux informatiques.
Opérations_réseau_informatique/Opérations réseau informatique :
Les opérations de réseau informatique (CNO) sont un terme large qui a des applications militaires et civiles. La sagesse conventionnelle veut que l'information, c'est le pouvoir, et de plus en plus d'informations nécessaires pour prendre des décisions sont numérisées et transmises sur un réseau en constante expansion d'ordinateurs et d'autres appareils électroniques. Les opérations de réseau informatique sont des actions délibérées prises pour tirer parti et optimiser ces réseaux afin d'améliorer l'effort humain et l'entreprise ou, en temps de guerre, pour obtenir la supériorité de l'information et priver l'ennemi de cette capacité habilitante.
Programmation_réseau_informatique/Programmation réseau informatique :
La programmation de réseaux informatiques consiste à écrire des programmes informatiques qui permettent aux processus de communiquer entre eux sur un réseau informatique.
Format_numéro_ordinateur/Format du numéro d'ordinateur :
Un format de numéro d'ordinateur est la représentation interne des valeurs numériques dans le matériel et les logiciels des appareils numériques, tels que les ordinateurs programmables et les calculatrices. Les valeurs numériques sont stockées sous forme de groupes de bits, tels que des octets et des mots. Le codage entre les valeurs numériques et les modèles de bits est choisi pour la commodité du fonctionnement de l'ordinateur ; le codage utilisé par le jeu d'instructions de l'ordinateur nécessite généralement une conversion pour un usage externe, comme pour l'impression et l'affichage. Différents types de processeurs peuvent avoir différentes représentations internes des valeurs numériques et différentes conventions sont utilisées pour les nombres entiers et réels. La plupart des calculs sont effectués avec des formats de nombres qui tiennent dans un registre de processeur, mais certains systèmes logiciels permettent la représentation de nombres arbitrairement grands en utilisant plusieurs mots de mémoire.
Opérateur informatique/Opérateur informatique :
Un opérateur informatique est un rôle dans l'informatique qui supervise le fonctionnement des systèmes informatiques, s'assurant que les machines et les ordinateurs fonctionnent correctement. Le travail d'un opérateur informatique tel que défini par le Bureau of Labor Statistics des États-Unis consiste à "surveiller et contrôler ... et répondre à ... entrer des commandes ... définir des commandes sur l'ordinateur et les périphériques. Cela exclut la saisie de données. "
Performances de l'ordinateur/Performances de l'ordinateur :
En informatique, la performance informatique est la quantité de travail utile accomplie par un système informatique. En dehors de contextes spécifiques, les performances des ordinateurs sont estimées en termes de précision, d'efficacité et de rapidité d'exécution des instructions des programmes informatiques. Lorsqu'il s'agit de performances informatiques élevées, un ou plusieurs des facteurs suivants peuvent être impliqués : Temps de réponse court pour un travail donné. Haut débit (taux de travail de traitement). Faible utilisation des ressources informatiques. Compression et décompression de données rapides (ou très compactes). Haute disponibilité du système informatique ou de l'application. Bande passante élevée. Temps de transmission des données court.
Performances de l'ordinateur_par_ordre_de_magnitude/Performances de l'ordinateur par ordre de grandeur :
Cette liste compare différentes quantités de puissance de calcul en instructions par seconde organisées par ordre de grandeur en FLOPS.
Joueur de poker sur ordinateur/Joueur de poker sur ordinateur :
Un joueur de poker informatique est un programme informatique conçu pour jouer au poker contre des adversaires humains ou d'autres adversaires informatiques. Il est communément appelé pokerbot ou simplement bot.
Port de l'ordinateur_(matériel)/Port de l'ordinateur (matériel) :
Dans le matériel informatique, un port sert d'interface entre l'ordinateur et d'autres ordinateurs ou périphériques. En termes informatiques, un port fait généralement référence à la partie d'un dispositif informatique disponible pour la connexion à des périphériques tels que des périphériques d'entrée et de sortie. Les ports d'ordinateur ont de nombreuses utilisations, pour connecter un moniteur, une webcam, des haut-parleurs ou d'autres périphériques. Sur la couche physique, un port d'ordinateur est une prise spécialisée sur un équipement auquel une prise ou un câble se connecte. Électroniquement, les plusieurs conducteurs où les contacts du port et du câble se connectent fournissent une méthode pour transférer les signaux entre les appareils. Les broches tordues sont plus faciles à remplacer sur un câble que sur un connecteur attaché à un ordinateur, il était donc courant d'utiliser des connecteurs pour le côté fixe d'une interface. Les ports d'ordinateur couramment utilisés couvrent une grande variété de formes telles que ronde (PS/2, etc.), rectangulaire (FireWire, etc.), carrée (prise téléphonique), trapézoïdale (D-Sub - l'ancien port d'imprimante était un DB -25), etc. Il existe une certaine normalisation des propriétés physiques et de la fonction. Par exemple, la plupart des ordinateurs ont un port clavier (actuellement une prise de type USB Universal Serial Bus appelée port USB), dans lequel le clavier est connecté. Des connecteurs physiquement identiques peuvent être utilisés pour des normes très différentes, en particulier sur des systèmes informatiques personnels plus anciens ou sur des systèmes qui ne sont généralement pas conçus selon les guides de compatibilité Microsoft Windows actuels. Par exemple, un connecteur D-subminiature à 9 broches sur l'IBM PC d'origine aurait pu être utilisé pour la vidéo monochrome, la vidéo analogique couleur (dans deux normes incompatibles), une interface joystick ou pour une interface de contrôle numérique d'instrument de musique MIDI. L'IBM PC d'origine avait également deux connecteurs DIN 5 broches identiques, l'un utilisé pour le clavier, le second pour une interface d'enregistreur de cassette ; les deux n'étaient pas interchangeables. Le plus petit connecteur mini-DIN a été utilisé de diverses manières pour le clavier et deux types de souris différents ; Les anciens ordinateurs de la famille Macintosh utilisaient le mini-DIN pour un port série ou pour un connecteur de clavier avec des normes différentes de celles des systèmes descendants d'IBM.
Traitement_informatique_du_langage_corporel/Traitement informatique du langage corporel :
La façon normale dont un ordinateur fonctionne manuellement est par l'intermédiaire d'une personne qui contrôle l'ordinateur. Un individu génère des actions informatiques à l'aide d'une souris ou d'un clavier d'ordinateur. Cependant, les dernières technologies et innovations informatiques pourraient permettre à un ordinateur non seulement de détecter le langage corporel, mais également d'y répondre. Des appareils modernes sont expérimentés, qui peuvent potentiellement permettre à cet appareil lié à l'ordinateur de répondre et de comprendre le geste de la main, le mouvement spécifique ou l'expression faciale d'un individu.
Programme informatique/Programme informatique :
Un programme informatique est une séquence ou un ensemble d'instructions dans un langage de programmation qu'un ordinateur doit exécuter. Les programmes informatiques sont un composant du logiciel, qui comprend également la documentation et d'autres composants intangibles. Un programme informatique sous sa forme lisible par l'homme est appelé code source. Le code source a besoin d'un autre programme informatique pour s'exécuter car les ordinateurs ne peuvent exécuter que leurs instructions machine natives. Par conséquent, le code source peut être traduit en instructions machine à l'aide du compilateur du langage. (Les programmes en langage machine sont traduits à l'aide d'un assembleur.) Le fichier résultant est appelé un exécutable. Alternativement, le code source peut s'exécuter dans l'interpréteur du langage. Le langage de programmation Java se compile dans une forme intermédiaire qui est ensuite exécutée par un interpréteur Java. Si l'exécutable est demandé pour exécution, le système d'exploitation le charge en mémoire et démarre un processus. L'unité centrale de traitement passera bientôt à ce processus afin de pouvoir récupérer, décoder, puis exécuter chaque instruction machine. Si le code source est demandé pour exécution, le système d'exploitation charge l'interpréteur correspondant en mémoire et démarre un processus. L'interpréteur charge ensuite le code source en mémoire pour traduire et exécuter chaque instruction. L'exécution du code source est plus lente que l'exécution d'un exécutable. De plus, l'interpréteur doit être installé sur l'ordinateur.
Produit_programme informatique/Produit programme informatique :
Les termes « produit programme d'ordinateur » et « produit programme » peuvent faire référence : au logiciel en tant que produit T 1173/97, une décision de la chambre de recours de l'Office européen des brevets, également connue sous le nom de produit programme d'ordinateur/IBM ou simplement Produit de programme informatique programmation informatique lorsqu'il est considéré comme un produit du travail un concept de produit de programme de licence qui fait partie du système d'exploitation IBM AIX
Programmation informatique/Programmation informatique :
La programmation informatique est le processus d'exécution d'un calcul particulier (ou plus généralement, l'obtention d'un résultat informatique spécifique), généralement en concevant et en construisant un programme informatique exécutable. La programmation implique des tâches telles que l'analyse, la génération d'algorithmes, le profilage de la précision et de la consommation de ressources des algorithmes, ainsi que la mise en œuvre d'algorithmes (généralement dans un langage de programmation choisi, communément appelé codage). Le code source d'un programme est écrit dans un ou plusieurs langages intelligibles pour les programmeurs, plutôt qu'en code machine, qui est directement exécuté par l'unité centrale de traitement. Le but de la programmation est de trouver une séquence d'instructions qui automatisera l'exécution d'une tâche (qui peut être aussi complexe qu'un système d'exploitation) sur un ordinateur, souvent pour résoudre un problème donné. Une programmation compétente nécessite donc généralement une expertise dans plusieurs sujets différents, y compris la connaissance du domaine d'application, des algorithmes spécialisés et de la logique formelle. Les tâches accompagnant et liées à la programmation comprennent les tests, le débogage, la maintenance du code source, la mise en œuvre des systèmes de construction et la gestion des artefacts dérivés, tels que le code machine des programmes informatiques. Ceux-ci peuvent être considérés comme faisant partie du processus de programmation, mais souvent le terme développement de logiciel est utilisé pour ce processus plus large avec le terme programmation, implémentation ou codage réservé à l'écriture réelle du code. Le génie logiciel combine des techniques d'ingénierie avec des pratiques de développement de logiciels. L'ingénierie inverse est un processus connexe utilisé par les concepteurs, les analystes et les programmeurs pour comprendre et recréer/réimplémenter.
Programmation informatique_à_l'ère_des_cartes_perforées/Programmation informatique à l'ère des cartes perforées :
Depuis l'invention des langages de programmation informatique jusqu'au milieu des années 1970, la plupart des programmeurs informatiques ont créé, édité et stocké leurs programmes ligne par ligne sur des cartes perforées.
Programmes d'ordinateur_et_le_Patent_Cooperation_Treaty/Programmes d'ordinateur et le Traité de coopération en matière de brevets :
Le règlement annexé au Traité de coopération en matière de brevets (PCT) contient deux dispositions relatives à la recherche et à l'examen des demandes de brevet concernant les programmes d'ordinateur. Ces deux dispositions sont présentes dans le PCT, qui ne prévoit pas la délivrance de brevets mais prévoit une procédure unifiée de dépôt, de recherche et d'examen des demandes de brevet, appelées demandes internationales. La question de la brevetabilité est abordée lors de la conduite de la recherche et de l'examen, qui consiste à examiner si l'invention semble être brevetable. a)i) PCT et l'article 34.4)a)i) PCT, peuvent avoir une incidence concrète sur la procédure selon le PCT, dans la recherche et l'examen effectués selon le PCT. En effet, selon l'office des brevets qui est chargé de la recherche ou de l'examen selon le PCT, la demande déposée pour une invention relative à un programme d'ordinateur peut ou non faire l'objet d'une recherche ou d'un examen. En outre, l'ISA et l'IPEA (voir la section Contexte) qui ne recherchent pas de telles demandes dans une certaine mesure ont des pratiques divergentes en ce qui concerne les déterminations d'exclusions relatives aux programmes d'ordinateur. Outre les conséquences que ces dispositions légales peuvent avoir dans la pratique, la règle 39.1 PCT est également important d'un point de vue interprétatif pour comprendre l'origine de l'article 52(2) et (3) CBE, très controversé (voir Brevets logiciels en vertu de la Convention sur le brevet européen (CBE) et article 52 CBE). L'exclusion des programmes d'ordinateur a en effet été insérée dans la CBE conformément à la règle 39.1 PCT, de sorte que la règle 39.1 est antérieure à l'art. 52(2) et (3) CBE.
La rage informatique/La rage informatique :
La rage informatique fait référence à des réactions psychologiques négatives envers un ordinateur en raison d'une colère ou d'une frustration accrue. Les exemples de rage informatique incluent jurer ou crier sur un ordinateur, claquer ou lancer un clavier ou une souris, et attaquer l'ordinateur ou le moniteur avec un objet ou une arme.
Recyclage informatique/Recyclage informatique :
Le recyclage informatique, le recyclage électronique ou le recyclage des déchets électroniques est le démontage et la séparation des composants et des matières premières des déchets électroniques. Bien que les procédures de réutilisation, de don et de réparation ne soient pas strictement du recyclage, ce sont d'autres moyens durables courants d'éliminer les déchets informatiques. En 2009, 38 % des ordinateurs et un quart du total des déchets électroniques ont été recyclés aux États-Unis, respectivement 5 % et 3 % de plus qu'il y a 3 ans. Depuis sa création au début des années 1990, de plus en plus d'appareils sont recyclés dans le monde en raison d'une sensibilisation et d'un investissement accrus. Le recyclage électronique a principalement pour but de récupérer des métaux précieux de terres rares et des métaux précieux, qui sont rares, ainsi que des plastiques et des métaux. Ceux-ci sont revendus ou utilisés dans de nouveaux appareils après purification, créant ainsi une économie circulaire. De tels processus impliquent des installations et des locaux spécialisés, mais à la maison ou sur le lieu de travail ordinaire, les composants sonores des ordinateurs endommagés ou obsolètes peuvent souvent être réutilisés, ce qui réduit les coûts de remplacement. Le recyclage est considéré comme respectueux de l'environnement car il empêche les déchets dangereux, y compris les métaux lourds et les substances cancérigènes, de pénétrer dans l'atmosphère, les décharges ou les cours d'eau. Bien que l'électronique ne représente qu'une petite fraction du total des déchets générés, elle est beaucoup plus dangereuse. Il existe une législation stricte conçue pour appliquer et encourager l'élimination durable des appareils, la plus notable étant la directive sur les déchets d'équipements électriques et électroniques de l'Union européenne et la loi américaine sur le recyclage des ordinateurs.
Technicien en réparation d'ordinateurs/Technicien en réparation d'ordinateurs :
Un technicien en réparation d'ordinateurs est une personne qui répare et entretient les ordinateurs et les serveurs. Les responsabilités du technicien peuvent s'étendre pour inclure la construction ou la configuration de nouveau matériel, l'installation et la mise à jour de progiciels, ainsi que la création et la maintenance de réseaux informatiques.
Représentation informatique_des_surfaces/Représentation informatique des surfaces :
Dans les applications techniques de l'infographie 3D (CAx) telles que la conception assistée par ordinateur et la fabrication assistée par ordinateur, les surfaces sont un moyen de représenter des objets. Les autres méthodes sont filaires (lignes et courbes) et solides. Les nuages ​​​​de points sont également parfois utilisés comme moyens temporaires de représenter un objet, dans le but d'utiliser les points pour créer une ou plusieurs des trois représentations permanentes.
Système_de_réservation_informatique/Système de réservation informatique :
Les systèmes informatisés de réservation, ou systèmes centraux de réservation (CRS), sont des systèmes informatisés utilisés pour stocker et récupérer des informations et effectuer des transactions liées aux voyages aériens, aux hôtels, à la location de voitures ou à d'autres activités. Conçus et exploités à l'origine par les compagnies aériennes, les CRS ont ensuite été étendus pour être utilisés par les agences de voyages et les systèmes de distribution mondiaux (GDS) pour réserver et vendre des billets pour plusieurs compagnies aériennes. La plupart des compagnies aériennes ont externalisé leurs SIR à des sociétés GDS, qui permettent également l'accès des consommateurs via des passerelles Internet. Les GDS modernes permettent également aux utilisateurs de réserver des chambres d'hôtel, des voitures de location, des billets d'avion ainsi que d'autres activités et visites. Ils donnent également accès aux réservations ferroviaires et aux réservations de bus sur certains marchés, bien que celles-ci ne soient pas toujours intégrées au système principal. Ceux-ci sont également utilisés pour relayer les informations informatisées des utilisateurs de l'industrie hôtelière, effectuer des réservations et s'assurer que l'hôtel n'est pas surbooké. Les systèmes de réservation des compagnies aériennes peuvent être intégrés dans un système de service aux passagers plus vaste, qui comprend également un système d'inventaire des compagnies aériennes et un système de contrôle des départs. Les systèmes de réservation centralisés actuels sont vulnérables aux perturbations du système à l'échelle du réseau.
Salle informatique/Salle informatique :
La salle informatique peut faire référence à : Laboratoire informatique Centre de données, une installation utilisée pour héberger des systèmes informatiques Café Internet, un lieu public où les gens peuvent accéder à Internet Salle de serveurs, une salle qui abrite des serveurs informatiques Télécentre, un lieu public dans les pays en développement où les gens peuvent accéder Internetou, une pièce dans un immeuble (en particulier, une maison ou un appartement) aménagée autour de l'utilisation d'un ordinateur personnel ; un bureau.
L'ordinateur dit_non/L'ordinateur dit non :
"L'ordinateur dit non" est un slogan utilisé pour la première fois dans l'émission télévisée britannique Little Britain en 2004. Dans la culture britannique, l'expression est utilisée pour critiquer les organisations en contact avec le public et le personnel du service client qui s'appuient sur des informations stockées ou générées par un ordinateur pour prendre des décisions et répondre aux demandes des clients, souvent d'une manière qui va à l'encontre du bon sens. Cela peut également faire référence à une attitude délibérément inutile envers les clients et les utilisateurs de services couramment rencontrée au sein de la société britannique, selon laquelle davantage pourrait être fait pour parvenir à un résultat mutuellement satisfaisant, mais ce n'est pas le cas.
Informatique/Informatique :
L'informatique est l'étude du calcul, de l'automatisation et de l'information. L'informatique s'étend des disciplines théoriques (telles que les algorithmes, la théorie du calcul, la théorie de l'information et l'automatisation) aux disciplines pratiques (y compris la conception et la mise en œuvre de matériel et de logiciels). L'informatique est généralement considérée comme un domaine de recherche universitaire et distinct de la programmation informatique. Les algorithmes et les structures de données sont au cœur de l'informatique. La théorie du calcul concerne les modèles abstraits de calcul et les classes générales de problèmes qui peuvent être résolus en les utilisant. Les domaines de la cryptographie et de la sécurité informatique impliquent d'étudier les moyens de sécuriser les communications et de prévenir les failles de sécurité. L'infographie et la géométrie computationnelle traitent de la génération d'images. La théorie des langages de programmation considère différentes manières de décrire les processus de calcul, et la théorie des bases de données concerne la gestion des référentiels de données. L'interaction homme-ordinateur étudie les interfaces à travers lesquelles les humains et les ordinateurs interagissent, et le génie logiciel se concentre sur la conception et les principes sous-jacents au développement de logiciels. Des domaines tels que les systèmes d'exploitation, les réseaux et les systèmes embarqués étudient les principes et la conception des systèmes complexes. L'architecture informatique décrit la construction de composants informatiques et d'équipements commandés par ordinateur. L'intelligence artificielle et l'apprentissage automatique visent à synthétiser des processus axés sur des objectifs tels que la résolution de problèmes, la prise de décision, l'adaptation à l'environnement, la planification et l'apprentissage chez les humains et les animaux. Au sein de l'intelligence artificielle, la vision par ordinateur vise à comprendre et à traiter des données d'images et de vidéos, tandis que le traitement du langage naturel vise à comprendre et à traiter des données textuelles et linguistiques. La préoccupation fondamentale de l'informatique est de déterminer ce qui peut et ne peut pas être automatisé. Le prix Turing est généralement reconnu comme la plus haute distinction en informatique.
Informatique_(homonymie)/Informatique (homonymie) :
L'informatique et les sciences informatiques peuvent faire référence à : Le domaine général de l'informatique Computer Sciences Corporation, le prédécesseur de DXC Technology Computer Science (revue), une revue scientifique à comité de lecture Computer Science (UIL), un événement universitaire de la Ligue interscolaire universitaire
Informatique_et_ingénierie/Informatique et ingénierie :
L'informatique et l'ingénierie (CSE) est un programme académique de nombreuses universités qui comprend les aspects scientifiques et techniques de l'informatique. CSE est également un terme souvent utilisé en Europe pour traduire le nom des programmes universitaires d'ingénierie informatique. Il est offert à la fois au premier cycle et au troisième cycle avec des spécialisations.
Enseignement de l'informatique/Enseignement de l'informatique :
L'enseignement de l'informatique ou l'enseignement de l'informatique est la science et l'art de l'enseignement et de l'apprentissage de l'informatique, de l'informatique et de la pensée computationnelle. En tant que sous-discipline de la pédagogie, il aborde également l'impact plus large de l'informatique dans la société à travers son intersection avec la philosophie, la psychologie, la linguistique, les sciences naturelles et les mathématiques. Par rapport à l'enseignement des sciences et de l'enseignement des mathématiques, l'enseignement de l'informatique (CS) est un domaine beaucoup plus jeune. Dans l'histoire de l'informatique, les ordinateurs numériques n'ont été construits qu'à partir des années 1940 environ - bien que le calcul existe depuis des siècles depuis l'invention des ordinateurs analogiques. Un autre différenciateur de l'enseignement de l'informatique est qu'il n'a été principalement enseigné qu'au niveau universitaire jusqu'à récemment, avec quelques exceptions notables en Israël, en Pologne et au Royaume-Uni avec le BBC Micro dans les années 1980 dans le cadre de l'enseignement de l'informatique au Royaume-Uni. L'informatique fait partie des programmes scolaires à partir de 14 ou 16 ans dans quelques pays depuis quelques décennies, mais est généralement une matière à option. L'enseignement primaire et secondaire de l'informatique est relativement nouveau aux États-Unis, de nombreux enseignants d'informatique de la maternelle à la 12e année étant confrontés à des obstacles à l'intégration de l'enseignement de l'informatique, tels que l'isolement professionnel, des ressources de développement professionnel limitées en informatique et de faibles niveaux d'auto-efficacité dans l'enseignement de l'informatique. Selon un rapport de 2021, seuls 51 % des lycées aux États-Unis proposent des cours d'informatique. Les enseignants d'informatique du primaire, en particulier, ont une efficacité d'enseignement de l'informatique plus faible et ont moins de chances de mettre en œuvre l'informatique dans leur enseignement que leurs pairs des collèges et lycées. Il a été démontré que la connexion des enseignants d'informatique aux ressources et à leurs pairs à l'aide de méthodes telles que les communautés de pratique virtuelles aide les enseignants d'informatique et de STEM à améliorer leur auto-efficacité dans l'enseignement et à mettre en œuvre des sujets d'informatique dans l'enseignement des élèves.
Computer science_education_in_the_United_Kingdom/Enseignement de l'informatique au Royaume-Uni :
L'enseignement de l'informatique au Royaume-Uni est dispensé au Royaume-Uni principalement à partir de 11 ans, la plupart des informaticiens ayant également besoin d'un diplôme universitaire; à partir de 11 ans et au-delà, c'est une matière majoritairement masculine. À l'adolescence, environ 3 % des filles s'intéressent à l'informatique comme carrière, contre 17 % des garçons.
Informatique_dans_le_sport/Informatique dans le sport :
L'informatique dans le sport est une discipline interdisciplinaire qui a pour objectif de combiner les aspects théoriques et pratiques et les méthodes des domaines de l'informatique et des sciences du sport. L'accent principal de l'interdisciplinarité est mis sur l'application et l'utilisation de techniques informatiques mais aussi mathématiques en sciences du sport, visant ainsi le soutien et l'avancement de la théorie et de la pratique dans le sport. La raison pour laquelle l'informatique est devenue un partenaire important de la science du sport est principalement liée « au fait que l'utilisation des données et des médias, la conception de modèles, l'analyse de systèmes, etc. nécessitent de plus en plus l'appui d'outils et de concepts adaptés qui sont développé et disponible en informatique ».
Informaticien / informaticien :
Un informaticien est une personne qui a acquis des connaissances en informatique, l'étude des fondements théoriques de l'information et du calcul et leur application. Les informaticiens travaillent généralement sur le côté théorique des systèmes informatiques, par opposition au côté matériel sur lequel l'ordinateur les ingénieurs se concentrent principalement (bien qu'il y ait un chevauchement). Bien que les informaticiens puissent également concentrer leurs travaux et leurs recherches sur des domaines spécifiques (tels que le développement et la conception d'algorithmes et de structures de données, le génie logiciel, la théorie de l'information, la théorie des bases de données, la théorie de la complexité computationnelle, l'analyse numérique, la théorie des langages de programmation, l'infographie et la vision par ordinateur). ), leur fondement est l'étude théorique de l'informatique dont dérivent ces autres domaines. Un objectif premier des informaticiens est de développer ou de valider des modèles, souvent mathématiques, pour décrire les propriétés des systèmes informatiques (processeurs, programmes, ordinateurs interagissant avec personnes, ordinateurs interagissant avec d'autres ordinateurs, etc.) avec un objectif global de découvrir des conceptions qui apportent des avantages utiles (plus rapides, plus petits, moins chers, plus précis, etc.).
Sécurité informatique/Sécurité informatique :
La sécurité informatique, la cybersécurité (cybersécurité) ou la sécurité des technologies de l'information (sécurité informatique) est la protection des systèmes et réseaux informatiques contre la divulgation d'informations, le vol ou l'endommagement de leur matériel, logiciel ou données électroniques, ainsi que contre les perturbations ou la mauvaise direction des services qu'ils fournissent. Le domaine est devenu important en raison de la dépendance accrue aux systèmes informatiques, à Internet et aux normes de réseau sans fil telles que Bluetooth et Wi-Fi, et en raison de la croissance des appareils "intelligents", y compris les smartphones, les téléviseurs et les différents appareils qui constituent l'Internet des objets (IoT). La cybersécurité est aussi l'un des enjeux majeurs du monde contemporain, du fait de la complexité des systèmes d'information, tant en termes d'usages politiques que technologiques. Son objectif principal est d'assurer la fiabilité, l'intégrité et la confidentialité des données du système.
Computer security_compromised_by_hardware_failure/Sécurité informatique compromise par une panne matérielle :
La sécurité informatique compromise par une défaillance matérielle est une branche de la sécurité informatique appliquée au matériel. L'objectif de la sécurité informatique comprend la protection des informations et des biens contre le vol, la corruption ou les catastrophes naturelles, tout en permettant aux informations et aux biens de rester accessibles et productifs pour les utilisateurs auxquels ils sont destinés. Ces informations secrètes pourraient être récupérées de différentes manières. Cet article se concentre sur la récupération de données grâce à un matériel mal utilisé ou à une panne matérielle. Le matériel pourrait être mal utilisé ou exploité pour obtenir des données secrètes. Cet article rassemble les principaux types d'attaques pouvant conduire au vol de données. La sécurité informatique peut être constituée par des périphériques, tels que des claviers, des moniteurs ou des imprimantes (grâce à des émanations électromagnétiques ou acoustiques par exemple) ou par des composants de l'ordinateur, comme la mémoire, la carte réseau ou le processeur (grâce à l'analyse du temps ou de la température par exemple).
Conférence_sécurité_informatique/Conférence sécurité informatique :
Une conférence sur la sécurité informatique est une convention pour les personnes impliquées dans la sécurité informatique. Ils servent généralement de lieux de rencontre pour les administrateurs système et réseau, les pirates et les experts en sécurité informatique.
Gestion_des_incidents_de_sécurité_informatique/Gestion des incidents de sécurité informatique :
Dans les domaines de la sécurité informatique et des technologies de l'information, la gestion des incidents de sécurité informatique implique la surveillance et la détection d'événements de sécurité sur un ordinateur ou un réseau informatique, et l'exécution de réponses appropriées à ces événements. La gestion des incidents de sécurité informatique est une forme spécialisée de gestion des incidents, dont l'objectif principal est le développement d'une réponse bien comprise et prévisible aux événements dommageables et aux intrusions informatiques. La gestion des incidents nécessite un processus et une équipe d'intervention qui suit ce processus. Cette définition de la gestion des incidents de sécurité informatique suit les normes et les définitions décrites dans le National Incident Management System (NIMS). Le coordinateur d'incident gère la réponse à un incident de sécurité d'urgence. Lors d'une catastrophe naturelle ou d'un autre événement nécessitant une intervention des services d'urgence, le coordinateur des incidents agirait en tant que liaison avec le gestionnaire des incidents des services d'urgence.
Modèle_de_sécurité_informatique/Modèle de sécurité informatique :
Un modèle de sécurité informatique est un schéma permettant de spécifier et d'appliquer des politiques de sécurité. Un modèle de sécurité peut être fondé sur un modèle formel de droits d'accès, un modèle de calcul, un modèle d'informatique distribuée ou aucun fondement théorique particulier. Un modèle de sécurité informatique est mis en œuvre au travers d'une politique de sécurité informatique. Pour une liste plus complète des articles disponibles sur des modèles de sécurité spécifiques, voir Catégorie : Modèles de sécurité informatique.
Politique_de_sécurité_informatique/Politique de sécurité informatique :
Une politique de sécurité informatique définit les objectifs et les éléments des systèmes informatiques d'une organisation. La définition peut être très formelle ou informelle. Les politiques de sécurité sont appliquées par des politiques organisationnelles ou des mécanismes de sécurité. Une implémentation technique définit si un système informatique est sécurisé ou non. Ces modèles de politique formels peuvent être classés dans les principes de sécurité fondamentaux que sont la confidentialité, l'intégrité et la disponibilité. Par exemple, le modèle Bell-La Padula est un modèle de politique de confidentialité, tandis que le modèle Biba est un modèle de politique d'intégrité.
Logiciel_de_sécurité_informatique/Logiciel de sécurité informatique :
Un logiciel de sécurité informatique ou un logiciel de cybersécurité est tout programme informatique conçu pour influer sur la sécurité des informations. Ceci est souvent pris dans le contexte de la défense de systèmes informatiques ou de données, mais peut incorporer des programmes conçus spécifiquement pour subvertir les systèmes informatiques en raison de leur chevauchement important et de l'adage selon lequel la meilleure défense est une bonne attaque. La défense des ordinateurs contre les intrusions et l'utilisation non autorisée des ressources s'appelle la sécurité informatique. De même, la défense des réseaux informatiques s'appelle la sécurité des réseaux. La subversion des ordinateurs ou leur utilisation non autorisée est désignée par les termes cyberguerre, cybercriminalité ou piratage de sécurité (plus tard abrégés en piratage pour d'autres références dans cet article en raison de problèmes avec les pirates, la culture des pirates et les différences de chapeau blanc/gris/noir ' identification des couleurs).

Aucun commentaire:

Enregistrer un commentaire

Cross rhythm

Touches croisées/Touches croisées : Cross Keys ou Crosskeys peut faire référence à : Liste croisée/Liste croisée : La cotation croisée...