ALI

Affichage des articles dont le libellé est compétences informatiques de base. Afficher tous les articles
Affichage des articles dont le libellé est compétences informatiques de base. Afficher tous les articles

vendredi 31 janvier 2014

Qu'est-ce que Web commercial?

Web shopping est un phénomène qui a émergé la première fois dans les années 1990. Avec la popularité croissante de l'Internet, achats en ligne permet aux clients d'acheter les différents magasins dans le confort de leur maison ou de l'ordinateur. Le succès de magasins en ligne comme Amazon.com a conduit de nombreux loin de shopping en magasin vers web shopping. Sur le web, les gens sont capables de comparer facilement les produits lors de l'achat à prix de faveur ou le shopping discount. Beaucoup, cependant, ont soulevé des questions sur les coûts des achats en ligne et si magasinage en ligne est sécuritaire.

Dans les magasins en ligne, les clients sont en mesure de naviguer à travers des milliers, parfois des millions, des produits. En cliquant simplement sur le produit qu'ils souhaitent acheter, ils sont déjà en route pour un achat. Les prochaines étapes, en entrant informations de livraison et de facturation, terminer le processus. La facilité des achats sur Internet a augmenté au fil des ans, et de nombreux grands détaillants permettre les connexions des clients et facile "one-click" achats. Cela donne plus de vitesse à une solution déjà rapide, sans avoir les tracas d'attente dans les lignes.

Web shopping permet aux acheteurs pointilleux ou opportunité pour aller d'un site Internet rapidement, sans avoir à conduire un magasin à l'. Sur internet, ils sont en mesure de vérifier rapidement les prix et description des produits, et cliquez dessus pour les comparer à un autre produit. De nombreux clients bénéficient également d'autres commentaires des internautes qui sont populaires sur de nombreux sites. Les acheteurs précédents d'un certain objet peuvent laisser de détails sur ce qu'ils aimaient et n'aimaient pas le produit, le détaillant ou l’expérience de magasinage.

Parmi les inconvénients de magasinage en ligne d'expédition. Bien que les achats dans les magasins, les clients peuvent marcher avec leurs produits, indispensable si l'article est nécessaire tout de suite. Expédition des articles en ligne prend souvent au moins 3-5 jours avec l'expédition standard, et à des coûts variables. Ces frais d'expédition restent élevés pour certains sites, et encore plus pour 2 jours ou expédition durant la nuit. Il est, cependant, l'expédition rapide pour ceux qui ne veulent pas attendre, et de nombreux sites offrent la livraison gratuite à commandes de certains montants.


Beaucoup ont également remis en question les préoccupations de sécurité des achats en ligne. Avec la ténacité de pirates et les escrocs, certains sont las de soumettre leurs renseignements personnels en ligne. Les grands détaillants comme Amazon.com, eBay.com, ou de nombreux sites associés à des points de vente réels ont des méthodes de paiement sécurisées et cryptées. Cependant, beaucoup de nouveaux, ou des sites privés plus petits n'offrent pas cette sécurité. Envoi de la carte de crédit et mots de passe des informations sensibles et les numéros d'identification personnels à ces sites peut être risqué dans certaines circonstances.

Qu'est-ce qu'un compteur de bande passante?

Entre le contenu chargé surf, le streaming multimédia et le téléchargement / téléchargement de fichiers plus en plus grandes, le service Internet en ligne rapide est l'appel de la journée. Comme la plupart des internautes savent, l'accès Internet haut vitesse par ligne d'abonné numérique (DSL), les services de câble ou fibre optique (FiOS), offrent différents forfaits basés sur la vitesse. En général, si vous voulez vivre une expérience en ligne plus rapide, vous devez payer plus d'argent. Mais la rapidité est vrai vitesse de connexion de votre ordinateur? Un compteur de bande passante vous donnera la réponse, ce qui vous permet de comparer votre vitesse et la performance (FAI) de votre fournisseur de services Internet contre les autres.

La bande passante peut être assimilée à une autoroute, avec des données étant le trafic en descendant cette route. Une étroite route à deux voies permet moins de trafic de s'écouler, tandis qu'une route plus large avec de multiples voies dans chaque direction peut accueillir plus de trafic. Si vous conduisez sur une route étroite et il y a trop de trafic, vous pourriez finir par ralentir à une exploration jusqu'à ce que vous obtenez le goulot d'étranglement. De la même manière, un ordinateur à essayer de télécharger de grandes quantités de données sera très lent si l'allocation de la bande passante est faible.

FAI facturent les clients pour l'attribution de bande passante allouée à leur compte ou de connexion. En termes simples, un forfait moins cher achète moins de voies (moins de bande passante) d'un paquet plus cher. Les gens veulent naturellement de savoir si elles reçoivent chaque dernière goutte de bande passante pour leur argent, et ils peuvent se diriger à un mètre de la bande passante en ligne pour voir.

Vérification de la vitesse en ligne est un processus assez simple. Hébergement de sites Web mètres de bande passante charger un montant chiffré de données à votre ordinateur, la mesure du temps qu'il faut pour terminer le téléchargement. Un tableau graphique illustre le résultat traduit en unités de données par seconde. De nombreux facteurs peuvent influencer la vitesse, cependant, y compris le nombre de "hops" entre le serveur Web et l'ordinateur, et la quantité de trafic à l'aide du site Web. Par conséquent, il est préférable de procéder à des essais répétés et utiliser plus d'un site ou d'un compteur de bande passante pour établir une moyenne.

Selon le type de service Internet que vous avez, vous pourriez trouver que votre bande passante résultats de compteurs sont inférieures à la vitesse annoncée de votre forfait souscrit. Cela peut s'expliquer en termes de l'ISP de contrat de service.

Par exemple, les clients DSL obtenir un service d'un multiplexeur d'accès DSL locale (DSLAM). Le plus loin votre adresse physique est de votre DSLAM local, plus le potentiel de vitesse en retard en raison de la force du signal affaibli. Un client aux confins de la zone réparée aura un service plus lent qu'un client de plus près, même si les deux clients souscrivent au même paquet. Les clients du câble, d'autre part, peuvent profiter d'un service dégradé quand un grand nombre d'abonnés au câble local sont sucé de grandes quantités de bande passante. Pendant les heures creuses, les vitesses sont plus susceptibles d'être plus proches des taux annoncés.

Un autre facteur qui peut avoir un impact négatif d'un test de bande passante compteur tourne en tâche de fond inutiles pendant le test. Pare-feu, anti-virus et anti- spyware services doivent toujours être en cours d'exécution, mais il faut éviter l'exécution d'un test de vitesse tandis qu'un balayage de disque actif est en cours. Mises à jour automatiques et des services de maintenance telle que l'indexation de fond, registre ou disque défragmenteurs également interrompre le test en monopolisant les ressources du système, résultant en un score inexact.

Il existe plusieurs mètres de largeur de bande en ligne gratuitement. Certains sites Web que les tests de vitesse d'accueil demandent votre code postal, le type d'accès Internet que vous avez, et le nom de votre fournisseur d'accès sélectionnable dans une liste déroulante. D'autres ont simplement chargé une grande graphique ou un fichier texte sur votre ordinateur, le calcul des résultats.


Qu'est-ce que la base de données de virtualisation?

Base de données de virtualisation centrée sur l'utilisation de logiciels de base de données pour masquer l'emplacement physique et la configuration d'une base de données à partir de l'interrogation programmes. Bien que la base de données réelle utilisée par le programme pourrait exister sur plusieurs serveurs, les programmes l'utilisant voient comme si elle est une base de données normale. Utilisation de la technologie de virtualisation simplifie la gestion de base de données, bases de données rend plus rapide et réduit le coût de l'entretien des systèmes de grandes bases de données.

Problèmes avec les bases de données standard

Une base de données standard existe sur un seul ordinateur. La base de données utilise un cluster de serveurs ou un serveur unique pour stocker un ensemble d'informations. Cet ensemble dilate et se contracte comme l'information est stockée ou éliminée. Ces types de bases de données sont généralement faciles à entretenir, mais ils sont moins utiles pour l'utilisateur car le nombre d'utilisateurs simultanés et les requêtes de base de données sont limitées par la puissance du matériel de la base de données. En outre, un problème avec l'ordinateur ou le réseau va rendre inaccessible la base de données.

Avantages de la virtualisation

Base de données de virtualisation atténue certains de ces problèmes par la décentralisation de la base de données. Une base de données virtualisé peut exister sur plusieurs ordinateurs, dans de nombreux endroits et sur plusieurs types de logiciels de base de données. En substance, la base de données est fait de petits morceaux de bases de données connectées au système.

L'utilisation de couches

Ce processus est rendu possible grâce à ce qu'on appelle une couche de virtualisation de base de données. Quand une requête est faite à une base de données, il pénètre dans le logiciel constituant cette couche. La couche accède ensuite à une liste de pièces et des lieux de base de données, trouve la place qui détient les informations et envoie la demande à cet emplacement. La requête initiale pense que la couche de virtualisation de base de données est la base de données réelle qu'il a parlé à et apporte les informations de retour comme si de rien était différent.

Avantages pour l'utilisateur

Base de données de virtualisation est mieux pour les gens qui utilisent et maintiennent la base de données. Du point de vue de l'utilisateur, il ou elle gagne plusieurs avantages sans aucun changement significatif aux applications. L'utilisateur peut continuer à utiliser les mêmes programmes comme avant, parce que la couche de virtualisation de base de données gère les requêtes plutôt que le système. L'information est accessible plus rapidement que par le passé, parce que moins de gens s'interrogent l'emplacement unique. Enfin, la base de données temps d'arrêt est réduite parce que la base de données est répartie sur de nombreux sites.

Avantages pour l'administrateur

Du point de vue de l'administrateur, la base de données la virtualisation fonctionne très bien. La base de données est déjà fragmentée, de sorte qu'il est facile d'avoir chaque partie de la base de données existante à plusieurs endroits en même temps. En ayant toutes les sections de base de données répliquées, les sections individuelles sont faciles à mettre hors ligne pour maintenance et réparation. Dans le cas d'un ordinateur ou d'une défaillance du réseau, les données sont conservées dans d'autres emplacements. Ce processus de sauvegarde et de réplication est en grande partie automatique, effectué par la base de données des logiciels de virtualisation, de libérer du temps pour l'administrateur de travailler sur d'autres choses.



Quels sont les différents types de logiciels antivirus pour les appareils mobiles?

Avec les appareils mobiles ne sont plus limitées au stockage des données de base ou faire des appels téléphoniques, il est nécessaire d'obtenir un logiciel antivirus pour les appareils mobiles qui offrent un large éventail de protections. En fait, la portée de cette forme de protection contre les virus logiciel couvre les mêmes problèmes que n'importe quel type de protection antivirus pour ordinateurs de bureau ou des ordinateurs portables. Parmi les programmes conçus pour aider à protéger les appareils mobiles sont protection contre les virus, les logiciels espions, les logiciels malveillants et les options qui peuvent être conçus pour une utilisation sur plusieurs appareils, ou personnalisés pour une utilisation sur les appareils portatifs spécifiques équipées d'un accès Internet.

Un des éléments essentiels de logiciels antivirus pour les appareils mobiles est le programme de protection contre les virus. En général, ces programmes ont la capacité de numériser entrant email ainsi que les sites de contrôle qui sont accessibles à partir de l'appareil pour des signes de virus ou d'autres programmes malveillants qui pourraient endommager l'appareil mobile. La plupart de permettre des analyses de disque dur de l'appareil à la demande, ainsi que la mise en place d'un balayage récurrent allant de quotidienne à hebdomadaire, voire mensuelle. Mises à jour automatiques sont également fréquentes avec ce type de logiciel de protection, ce qui rend plus facile de rester protégé contre les dernières menaces.

Avec protection contre les virus, les logiciels antivirus pour les appareils mobiles sera souvent de résoudre les problèmes de logiciels espions et autres formes de malware. Bugs de ce type sont parfois téléchargés en arrière-plan pendant que l'utilisateur mobile est la navigation sur le web, et peuvent soit interférer avec certaines fonctions, utiliser les ressources sans la permission de l'utilisateur, ou même capturer et transmettre des informations exclusives à une destination distante. Spyware et protection contre les malwares pour les appareils mobiles permet d'identifier ces menaces et les neutraliser avant tout dommage permanent peut être fait.

Il est important de noter que le logiciel antivirus pour les appareils mobiles peut être conçu pour les types et les modèles spécifiques de ces appareils de poche. Avant d'acheter un de ces produits directement à partir de l'Internet ou dans un magasin de brique et de mortier ordinateur, prendre le temps de s'assurer que le logiciel est compatible avec l'appareil, le système d'exploitation utilisé, et la quantité de ressources inhérentes à l'appareil. Il y a aussi sans virus, logiciels espions et les programmes de protection des logiciels malveillants qui sont conçus pour fonctionner avec une large gamme d'appareils. Prendre le temps d'identifier le logiciel qui est bon pour l'appareil mobile particulier sera de s'assurer que les programmes sélectionnés d'un logiciel antivirus pour les téléphones mobiles et autres appareils similaires fonctionneront correctement et de protéger les appareils de toutes les différentes menaces qui sont capables de sécurité compromettre et de créer un certain nombre des problèmes pour l'utilisateur final.


Comment puis-je choisir le meilleur logiciel de réseautage social?

Les sites de réseautage social ont explosé sur Internet au cours de la dernière décennie. Ces sites sont conçus pour connecter les gens à travers des groupes sociaux et des idées. La plupart des sites web de réseautage social sont développés en utilisant un logiciel spécial, qui permet de créer un site de réseautage plus facile. Choisir le meilleur logiciel de réseau social dépend généralement sur le budget et la fonctionnalité souhaitée pour le site. Il existe de nombreuses versions disponibles, mais fonctionnalités les plus avancées nécessitent des produits commerciaux ou logiciel personnalisé développement.

La théorie des réseaux sociaux est l'art et la science impliquée dans la communication de la collectivité. Il est basé sur les degrés de séparation entre chaque individu et de ses relations avec d'autres groupes ou personnes. Chaque individu a un nœud spécifique que représente son profil. Ce nœud a des liens vers d'autres nœuds. Comme les groupes sont ajoutés dans une conception de réseau, ils vont avoir des relations uniques basées sur les loisirs, les écoles, le travail, les gens, ou les lieux.

Logiciel de réseautage social comprend les commandes de base qui gèrent les images, la messagerie instantanée, des vidéos et de stockage de fichiers de musique sur Internet. Il fournit également un procédé de capture d'informations de profil d'utilisateur. Ces contrôles sont généralement disponibles sur la plupart des sites de réseautage social. Le logiciel de mise en réseau permet aux développeurs de modules configurables qui peuvent être facilement ajoutés aux sites Web d'une manière drag-and-drop.

Il existe de nombreuses versions gratuites de logiciels de réseautage social sur Internet. Ce produit est basé sur des normes open-source, qui en fait un bon choix pour les entrepreneurs soucieux de leur budget fait. Quelques exemples incluent fête, iSocial et Mahara. En choisissant le meilleur produit gratuit, il est important de considérer la langue du logiciel et l'expertise de l'équipe de développement qui utilisera le produit. La plupart des produits disponibles aujourd'hui sont écrits dans les langues de PHP, Java  ou Ruby on Rails .

La plupart des logiciels de réseautage social commerciale fournit un bon environnement de développement pour la gestion du code du site. Choisir le meilleur produit commercial a les mêmes contraintes que les logiciels libres. Il doit être acheté sur la base de l'expertise de l'équipe de développement. L'achat d'un produit qui nécessite l'équipe d'apprendre un nouveau langage de programmation sera improductif. La plupart des logiciels nécessitent un code personnalisé, qui mérite d'avoir un langage qui est compris par les développeurs de l'organisation.

Beaucoup de sites de réseautage social privé ont surgi sur Internet au cours des dernières années. Ces sites sont conçus pour des groupes qui préfèrent avoir plus d'intimité est alors généralement disponibles sur les sites du Groupe générales. Quelques exemples comprennent les familles, les organismes gouvernementaux et les congrégations religieuses. Logiciel de réseautage social peut être utilisé pour construire les deux sites de réseautage privé et public.


Quel est un mutex?

Un objet d'exclusion mutuelle ou mutex est un objet créé pour une utilisation dans des programmes informatiques. La fonction essentielle de mutex est de permettre à un thread de programme multiple de faire usage d'une ressource unique. En général, la fonctionnalité des objets d'exclusion mutuelle est de permettre cette utilisation d'une ressource unique en créant un environnement où l'accès à la ressource est continuellement transmis dans les deux sens entre les divers aspects de ce programme.

Le processus d'activation et la création d'un mutex a lieu lorsque le programme d'ordinateur demande est ouverte. Essentiellement, le programme va créer le mutex et de le rapporter à une ressource spécifique qui est nécessaire pour la fonction efficace du programme ouvert. Comme les ressources est appelé de suite, le système d'exploitation attribue un nom unique pour le mutex et l'utiliser pour identifier le processus aussi longtemps que le programme reste ouvert.

Une fois le mutex est activé et le nom de la session, un autre thread du programme qui nécessite cette ressource peut avoir accès, même si la ressource est déjà en utilisation active par un autre thread. En indiquant un besoin de la ressource, la fonction de MUTEX commencera à alterner l'accès de la ressource dans les deux sens entre les fils. Pour l'utilisateur final, ce processus est transparent. Pour toutes fins utiles, il semble que deux utilisateurs ou deux fils sont nous font de la même ressource en même temps.


Alors que la vitesse du transfert de l'accès est si rapide qu'il n'est même pas perceptible pour l'utilisateur final, il convient de noter que chaque fois que la ressource est en cours d'utilisation, il est effectivement verrouillé sur le fil une dans la séquence. Un autre sujet nécessitant l'utilisation de la ressource émettra une demande qui ira dans une file d'attente et d'y rester jusqu'à ce que le premier thread a fini avec l'utilisation active. À ce moment, la ressource est déverrouillée et la fonction de MUTEX permet le prochain thread dans la file d'attente d'accès actif. Si un troisième fil est active et les besoins en ressources, MUTEX également aligner ce fil dans la file d'attente et accorder l'accès sur une base rotative.

Quel est un mutex?

Un objet d'exclusion mutuelle ou mutex est un objet créé pour une utilisation dans des programmes informatiques. La fonction essentielle de mutex est de permettre à un thread de programme multiple de faire usage d'une ressource unique. En général, la fonctionnalité des objets d'exclusion mutuelle est de permettre cette utilisation d'une ressource unique en créant un environnement où l'accès à la ressource est continuellement transmis dans les deux sens entre les divers aspects de ce programme.

Le processus d'activation et la création d'un mutex a lieu lorsque le programme d'ordinateur demande est ouverte. Essentiellement, le programme va créer le mutex et de le rapporter à une ressource spécifique qui est nécessaire pour la fonction efficace du programme ouvert. Comme les ressources est appelé de suite, le système d'exploitation attribue un nom unique pour le mutex et l'utiliser pour identifier le processus aussi longtemps que le programme reste ouvert.

Une fois le mutex est activé et le nom de la session, un autre thread du programme qui nécessite cette ressource peut avoir accès, même si la ressource est déjà en utilisation active par un autre thread. En indiquant un besoin de la ressource, la fonction de MUTEX commencera à alterner l'accès de la ressource dans les deux sens entre les fils. Pour l'utilisateur final, ce processus est transparent. Pour toutes fins utiles, il semble que deux utilisateurs ou deux fils sont nous font de la même ressource en même temps.


Alors que la vitesse du transfert de l'accès est si rapide qu'il n'est même pas perceptible pour l'utilisateur final, il convient de noter que chaque fois que la ressource est en cours d'utilisation, il est effectivement verrouillé sur le fil une dans la séquence. Un autre sujet nécessitant l'utilisation de la ressource émettra une demande qui ira dans une file d'attente et d'y rester jusqu'à ce que le premier thread a fini avec l'utilisation active. À ce moment, la ressource est déverrouillée et la fonction de MUTEX permet le prochain thread dans la file d'attente d'accès actif. Si un troisième fil est active et les besoins en ressources, MUTEX également aligner ce fil dans la file d'attente et accorder l'accès sur une base rotative.

Qu'est-ce une arnaque 419?

Une arnaque 419 est une tentative de voler l'argent des gens sur la base du principe qu'une personne va gagner de l'argent supplémentaire si ils avancent un peu. L'arnaque 419 tire son nom du code judiciaire nigérian 419, qui est violée en perpétuant cette tromperie. Dans les années 1990, ces escroqueries, notamment par email, semblaient provenir en grande partie de criminels nigérians. Le 419 arnaque est aussi appelée fraude de paiement à l'avance.

En général, l'arnaque 419 fonctionne de deux manières différentes. Dans un cas, une personne reçoit un courriel d'une personne qui prétend qu'ils ont d'énormes sommes d'argent dont ils ont besoin pour transférer sur un compte à l'étranger banque. Ils peuvent prétendre être de l'un quelconque de plusieurs pays arabes ou africains, mais ils prétendent souvent qu'ils vivent dans Nigeria.

Une autre variante de l'arnaque 419 implique de payer un montant par rapport au coût d'un élément à un encan site, ou sur des sites comme la liste de Craig. L'acheteur demande qu'un certain montant soit transmis de nouveau à eux. Cette expédition a généralement lieu avant que la banque réalise le chèque a été annulé et que le vendeur ne reçoit pas de fonds, et a en fait des fonds perdu.

Les 419 escroqueries peuvent sembler tout à fait réalistes. Toutefois, si elle est semblée trop beau pour être vrai, il est habituellement. Toute lettre demandant un transfert d'argent, donner des informations bancaires de l'un, ou de payer à l'avance pour un prix est généralement une arnaque 419, et doit être ignorée.

Les entreprises et les particuliers sont soumis à 419 lettres frauduleuses. Les nouveaux utilisateurs de l'Internet sont particulièrement sensibles à ce qui semble être des revendications raisonnables. Souvent les personnes sont plus à risque que les entreprises, car il est moins cher d'envoyer des courriels en vrac aux particuliers. Aussi les utilisateurs individuels n'ont pas le même niveau de sécurité intégré dans leurs systèmes, comme le font la plupart des entreprises.

Alternativement, on peut transmettre ces escroqueries à la société Internet de un. Cela peut aider à bloquer l'arnaque 419 à l'avenir. On peut aussi signaler une arnaque 419 à la Federal Trade Commission à du spam @ uce.gov. En fait, la US Federal Trade Commission a publié des déclarations demandant spécifiquement notification qui en a été ciblée par une arnaque 419.


Qu'est-ce que le portail captif?

Un captif portail est une méthode d'authentification utilisée pour vérifier que l'utilisateur a l'autorisation d'accéder à la connexion Internet. Cette méthode nécessite une authentification de l'utilisateur à ouvrir un navigateur Web. Le navigateur Web est alors dirigé vers une page Web spécial qui peut demander à l'utilisateur de se connecter, les informations de paiement d'entrée, ou accepter une politique d'utilisation acceptable. Cette méthode d'authentification du navigateur Web est couramment utilisée par les points d'accès Wi-Fi.

Ce type d'authentification empêche les utilisateurs connectés au réseau de se connecter à tout service Internet avant de visiter le portail captif. Cela nécessite le portail captif à ignorer tous les paquets envoyés à partir de l'ordinateur client jusqu'à ce que l'utilisateur ouvre un navigateur web et complète le processus d'authentification. Cela empêche les utilisateurs d'accéder à d'autres services Internet, tels que les clients de messagerie instantanée, jusqu'à ce qu'ils aient achevé le processus d'authentification.

Un portail captif est souvent utilisé pour forcer un utilisateur à accepter les conditions du réseau d'utilisation avant de pouvoir accéder à la connexion. Ceci est pensé pour aider à libérer le fournisseur de réseau de toute responsabilité découlant de l'utilisation de l'utilisateur du réseau. Les utilisateurs qui violent les conditions d'utilisation peuvent trouver leur accès limité ou déconnecté.

La plupart des portails captifs utilisent un système relativement simple pour authentifier les utilisateurs en utilisant une connexion SSL (Secure Sockets Layer) de la page de connexion. À l'utilisateur authentifié avec succès, l'adresse IP (Internet Protocol) et MAC (Media Access Control) adresse de l'ordinateur de l'utilisateur est alors ajouté à une liste d'utilisateurs qui peuvent accéder au système. Ce système est non sécurisé et peut être utilisé par des utilisateurs malveillants afin de contourner le portail captif. En utilisant l'adresse IP et MAC d'un utilisateur autorisé, des utilisateurs malveillants peuvent alors accéder à la connexion réseau. Toutes les mesures prises par cet utilisateur malveillant tout sur le réseau apparaissent avoir été faite par l'utilisateur autorisé.

Le manque de sécurité dans le modèle traditionnel de portails captifs a conduit à de nombreux développeurs de créer des méthodes plus élaborées de l'authentification de portail captif. Ces méthodes varient selon le programme. Toutes les méthodes cherchent à limiter le risque qu'un utilisateur malveillant peut accéder sans autorisation au réseau.

Un portail captif peut être un moyen efficace d'assurer l'accès à un réseau. La manière dont un portail captif fonctionne, cependant, empêche les utilisateurs d'accéder au réseau sur les plates-formes qui ne fournissent pas d'un navigateur Web. Cela inclut certaines plates-formes de jeu sans fil qui permettent l'accès aux réseaux Wi-Fi pour les jeux multijoueurs.


Quels sont les différents types d'applications de réseau social?

Il y a beaucoup de différents types de réseaux sociaux et les applications de tenter de les énumérer tous serait presque impossible. Certains types d'applications spécifiques, cependant, des sites web de réseautage social, les programmes qui permettent aux gens de discuter par messagerie instantanée, et forums Internet visant à encourager l'échange d'idées et la mise en place d'une communauté. Il y a aussi un certain nombre d'applications de réseaux sociaux qui peuvent fonctionner avec d'autres types de sites de réseautage social, tels que des jeux, des sondages, des quiz, et des programmes d'horoscope.

En général, les applications de réseaux sociaux sont des programmes ou sites Web qui permettent ou encouragent les interactions sociales et la communauté virtuelle bâtiment à travers l'Internet. Ceux-ci peuvent consister en quelque chose de sites Web qui favorisent l'interaction sociale, tels que les forums, les sites de réseautage social et les blogues pour des programmes qui permettent les communications électroniques entre les individus, tels que les messageries instantanées, les programmes de chat et les jeux en ligne. Applications de réseaux sociaux permettent aux gens dans des endroits différents pour communiquer, échanger des idées, de travailler ensemble pour réaliser des tâches et des objectifs, et généralement de créer des communautés virtuelles.

Certaines de ces applications de réseaux sociaux sont créées pour permettre aux personnes dans des lieux différents de travailler ensemble sur un projet. Il s'agit de programmes qui peuvent permettre aux utilisateurs dans des régions géographiques distinctes de travailler sur un fichier ensemble, comme une feuille de calcul, permettant à chacun d'entre eux pour voir le fichier et voir les changements font les autres en temps réel. Il y a aussi des types simples d'applications qui permettent la communication par messagerie instantanée ou en permettant l'accès à des bavardoirs. Ce ne sont pas toujours créées pour le travail, mais sont couramment utilisés pour les loisirs et la communication instantanée sur de grandes distances.

Il existe de nombreux sites Internet conçus comme des applications de réseaux sociaux, tels que les sites de réseautage social comme MySpace ou Facebook ® ®. Bien que ces sites eux-mêmes peuvent être considérés comme des applications sociales, ils peuvent également inclure une variété d'autres programmes qui améliorent les interactions sociales encore plus. Il s'agit notamment des jeux simples que les gens peuvent jouer ensemble ou d'un concours, des questionnaires et des sondages qui permettent des milliers d'utilisateurs de comparer des idées et horoscope et actualités messages quotidiens qui peuvent se connecter les événements à travers le monde.

Certaines applications de réseaux sociaux peuvent également consister en des mondes virtuels habités par des avatars numériques qui représentent les personnes dans le monde réel. Ceux-ci peuvent consister en des jeux en ligne tels que les jeux de rôle massivement multijoueur en ligne de jeu (MMORPG) de, ou des environnements non-jeu qui permettent des interactions sociales à travers des avatars sans aucun objectif au-delà des aspects sociaux. À bien des égards, ces derniers types de programmes sont similaires aux forums de discussion, mais ils intègrent un monde numérique pour les gens de communiquer l'intérieur. Ces types d'applications de réseaux sociaux ont été utilisés par les entreprises, les agents d'application de la loi ont permis de retrouver les suspects, et même les gens connectés dans les relations amoureuses qui ont conduit à des mariages et des familles.


Qu'est-ce qu'un Bastion Host?

Un bastion est le visage public d'un système informatique interne ou réseau à Internet et est utilisé pour protéger les données sensibles ou privées et des réseaux internes. Il est l'un ordinateur ou plus, en fonction de la taille du système et la complexité des protocoles de sécurité, qui est désigné comme le seul ordinateur central qui peut être adressée directement à partir d'un réseau public. Les bastions sont conçus spécifiquement pour dépister le reste du réseau de l'ordinateur d'être exposé à des attaques ou autres atteintes à la sécurité de l'extérieur. Le bastion n'est pas un ordinateur à usage général, mais, au contraire, il s'agit d'un ordinateur spécifique qui doit être configuré spécifiquement pour résister à une attaque extérieure.

En règle générale, un administrateur réseau de configurer un bastion d'avoir une seule application, comme un proxy serveur, sur la machine, car il est entièrement exposé aux réseaux méfié plus importants tels que l'Internet. Toutes les autres applications, les services inutiles, les programmes, les protocoles et les ports réseau sont supprimés ou désactivés de manière à atténuer les menaces au bastion. Même avec des hôtes de confiance au sein du réseau de l'ordinateur, bastions ne partagent pas les services d'authentification. Ceci est fait de sorte que, même si le bastion est compromis, un intrus ne gagnera pas plus d'accès dans le système que le bastion a été conçu pour protéger.

Pour être utile, un bastion doit avoir un certain niveau d'accès par des réseaux extérieurs, mais, dans le même temps, cet accès le rend particulièrement vulnérable aux attaques. Afin de minimiser la vulnérabilité, le durcissement est fait pour que les moyens d'attaque possibles soient limités. Un administrateur réseau, dans le cadre du processus de durcissement, fera des choses telles que supprimer ou désactiver des comptes d'utilisateurs inutiles, verrouiller racine ou administrateur des comptes, les ports proches qui ne sont pas utilisés et configurer l'enregistrement pour inclure le cryptage lors de la signature sur le serveur. Le système d'exploitation sera mis à jour avec les dernières mises à jour de sécurité, et un système de détection d'intrusion peut également être exécuté sur le bastion.

Les bastions sont utilisés pour des services tels que des centres de messagerie, hébergement de sites Web, File Transfer Protocol (FTP) et les passerelles de pare-feu. Un administrateur réseau peut également utiliser ce type d'hôte comme un serveur proxy, de réseau privé virtuel (VPN) du serveur ou le nom de domaine Ssystem (DNS). Le nom de "bastion" est tiré de l'histoire médiévale. Pour une protection accrue, forteresses ont été construites avec des projections, appelés bastions, qui a permis aux hommes de masse derrière eux et tirer des flèches à des attaquants d'une position de plus grande sécurité.


Qu'est-ce qu'un ordinateur numérique électronique?

Tous les modernes ordinateurs personnels sont aujourd'hui ordinateurs électroniques. Une électronique numérique ordinateur fonctionne en utilisant l'électricité pour alimenter les signaux numériques entre un processeur, une mémoire vive (RAM), et d'autres composants du sous-système de l'ordinateur, telles que la carte vidéo et le disque dur. Calculateurs numériques peuvent être comparés avec les ordinateurs analogiques, qui étaient les premières versions de ce que nous connaissons aujourd'hui comme les ordinateurs. Un ordinateur analogique utilise une quantité physique - que ce soit mécanique ou électronique - pour effectuer des calculs, tandis qu'un ordinateur numérique électronique utilise des signaux numériques binaires.

Une électronique  fonction  informatique  numérique   canalise  le courant électrique à travers une alimentation. Cette électricité est acheminée à la carte mère de périphériques (PCI) branchés sur le système de l'ordinateur, qui fournit de la puissance au processeur, la mémoire à accès aléatoire, et une interface de connexion périphérique. Composants auxiliaires, tels que le DVD -ROM lecteur et le disque dur, sont directement alimentés par l'alimentation, plutôt que par la carte mère.

Les fonctions de l'ordinateur à l'aide du langage binaire. Ordinateurs électroniques "parlent" binaire comme leur langue maternelle, qui est une langue composée de seulement deux caractères: "1" et "0". "1" représente un circuit "sur" tout "0" représente un "off" circuit. Grâce à une chaîne de combinaison de ces caractères, un nombre, une lettre ou un autre caractère peut être représenté. Un ordinateur numérique électronique est constamment traduit l'entrée de la souris, le clavier, et tous les autres périphériques en binaire.

Un processeur ou unité centrale de traitement (CPU), est le cœur et l'âme d'un ordinateur numérique électronique. Une des fonctions du processeur en effectuant des opérations arithmétiques; elle est limitée à une simple multiplication, addition, soustraction et la division. Sa vitesse est mesurée dans le nombre d'opérations arithmétiques il peut effectuer chaque seconde. Ceci est indiqué dans Gigahertz (GHz) pour les processeurs modernes. La vitesse des processeurs allant de 2,0 à 3,0 GHz sont communs pour les processeurs modernes.

Une information électronique numérique de magasins d'informatique en trois endroits généraux: dans la mémoire cache sur la carte du processeur, la RAM branché sur la carte mère, et sur le disque dur. Ces options sont listées dans l'ordre de la vitesse et le coût décroissant - mémoire cache est plus rapide et plus cher que la RAM, qui est plus rapide et plus coûteux que le stockage sur disque dur - mais dans l'ordre croissant de stabilité. Les informations stockées dans le cache est généralement rincé le moment le processeur termine l'utiliser, alors que l'information stockée dans la RAM persiste jusqu'à effacé par un autre programme ou l'ordinateur est éteint. Stockage sur disque dur est le seul support de stockage sur un ordinateur numérique électronique qui persiste au-delà de l’état à l'arrêt.

Quelle est GbE ?


Câblage Ethernet est utilisé pour hard- fil réseaux locaux (LAN) et Gigabit Ethernet ( GbE ) est un ensemble de normes Ethernet avec une vitesse minimale de transfert de données de 1 gigabit par seconde (Gbps) . Ceci est équivalent à 1 000 mégabits par seconde ( mbps ) , dépassant ainsi FastEthernet précédente et des vitesses Ethernet d'origine de 100 Mbps et 10 Mbps avec respect . L’Institute of Electrical and Electronics Engineers (IEEE) fixe les normes pour les technologies Ethernet. Cela permet aux fabricants de faire le matériel et le logiciel qui est compatible avec uniformes «saveurs» de réseau Ethernet. Il y a quatre saveurs de GbE .

Comme indiqué dans 802.3z et 802.3ab les normes de l’IEEE, GbE utilise l'un des deux types de fibre optique, paire torsadée, ou le câblage de cuivre, si celui-ci est l'ancienne technologie. Du câblage optique utilisé, il existe plusieurs modes de fonctionnement et le câble monomode. La différence réside dans la façon dont les signaux sont transmis à travers les lignes.

Chaque norme GbE est désignée par un nom abrégé. Le " 1000 " se réfère à la vitesse de 1000 Mbps. "Base" est l'abréviation de bande de base, et les deux initiales au point de fin sur le type de technologie de câblage utilisé. Les abréviations sont les suivantes:


1000Base- LX - GbE en utilisant le laser à ondes longues sur deux câbles mono ou multi -mode fibre optique
1000Base- SX - GbE en utilisant le laser à ondes courtes sur bimodes mono ou multi câble de fibres optiques
1000Base- TX - GbE en utilisant quatre paires de câbles non blindés torsion paire notés Catégorie 5
1000Base- CX - GbE en utilisant deux paires de câbles blindés à paires torsadées
Câble de catégorie 5 , parfois appelé Cat-5 , est étiqueté comme tel par le fabricant . Il existe différentes catégories de câbles en fonction de leurs spécifications techniques. Parfois, la désignation de 1000Base- X est utilisée comme une référence inclusive générique GbE sans spécification quant au type ou de câblage.


GbE câblage est efficace sur des distances définies, de sorte que la longueur de câble nécessaire pour un réseau local particulier peut nécessiter une saveur spécifique de GbE . Certains ordinateurs portables et de cartes mères intègrent déjà GbE pour une capacité intégrée. GbE a déjà été dépassé par 10 Gigabit Ethernet (10GbE) . Cette saveur de l'Ethernet est 10x plus rapide que 1 GbE , et est parfois appelé XGbE .

Quelle est Ethernet ?


Ethernet est un protocole standard de communication embarqués dans les appareils de logiciels et de matériel, destiné à la construction d'un réseau local (LAN) . Il a été conçu par Bob Metcalfe en 1973, et grâce aux efforts de Digital, Intel et Xerox (pour qui a travaillé Metcalfe ) , Ethernet " DIX " est devenu le modèle standard pour les réseaux locaux dans le monde entier .

Une base LAN câblé est constituée des composants suivants :

Deux ou plusieurs ordinateurs à être reliés entre eux , ou en réseau .
Une carte d'interface réseau (NIC) à chaque ordinateur.
Câble Ethernet pour se connecter à chaque ordinateur.
Un concentrateur de commutation de réseau ou de réseaux de trafic réseau dirigé.
Logiciel de réseau.

Une carte réseau est installée sur chaque ordinateur et se voit attribuer une adresse unique. Un câble Ethernet va de chaque carte réseau d'un commutateur central ou concentrateur. Le commutateur ou concentrateur agira comme un relais (si elles ont des différences significatives dans la façon dont ils gèrent le trafic réseau) , recevoir et diriger les paquets de données à travers le réseau local . Ce type de mise en réseau, par conséquent, crée un système de communication qui permet le partage des données et des ressources, y compris les imprimantes, les télécopieurs et scanners.

Ces réseaux peuvent aussi être sans fil. Plutôt que d'utiliser un câble pour connecter les ordinateurs, les cartes réseau sans fil utilisent les ondes radio pour la communication bidirectionnelle avec un commutateur ou concentrateur sans fil. Au lieu de ports Ethernet, les cartes réseau sans fil, des commutateurs et concentrateurs sont équipés d'une petite antenne. Les réseaux sans fil peuvent être plus souples à utiliser, mais aussi besoin de soins supplémentaires dans la configuration de la sécurité.
D'autres technologies comprennent le protocole passe " Token Ring " conçu par IBM, et le mode de transfert asynchrone beaucoup plus récente (ATM) de la technologie. ATM permet aux périphériques d’être connectés sur de très grandes distances pour créer des réseaux WAN (réseaux étendus) qui se comportent comme des réseaux locaux. Pour un réseau peu coûteux situé dans un bâtiment unique, cependant, Ethernet est une norme bien établie avec un dossier solide, offrant plus de trois décennies de fournir des environnements de réseau fiables.


La désignation formelle de standardisation du protocole Ethernet est parfois appelé IEEE 802.3. L'IEEE ( Institute of Electrical and Electronics Engineers ) a proposé un groupe de travail en Février 1980 - ce qui représente la désignation [ 19 ] 80 2 [mois nd] - de normaliser les protocoles de réseau . Le troisième sous-comité a travaillé sur une saveur essentiellement identique à Ethernet, mais il y a des écarts insignifiants. Par conséquent, l'utilisation générique du terme peut se référer à la norme IEEE 802.3 ou DIX.

Qu'est-ce que la décomposition fonctionnelle?

Souvent utilisé pour aider à comprendre les différentes parties du processus d'affaires, la décomposition fonctionnelle est souvent une partie de la planification du projet, l'analyse et la conception. Les opérations commerciales peuvent être mieux compris quand un tableau hiérarchique s'appelle un diagramme de décomposition fonctionnelle énumère les différentes fonctions d'une entreprise de haut en bas. Le nombre de niveaux fonctions de l'entreprise peuvent être décomposés en dépendent généralement de la complexité et de la taille de l'opération. Cette analyse peut être effectuée pour la représentation des connaissances, souvent utilisé dans les applications d'intelligence artificielle, ainsi que lors de la base de données de normalisation pour organiser l'information.

La structure de l'information dans l'apprentissage de la machine est souvent élaborée avec décomposition fonctionnelle. Les réseaux bayésiens, qui généralement probabilités de graphique sur la base de variables aléatoires, peuvent décomposer l'information entre les détails connectés basés sur la cause. Les détails les plus importants d'un système sont généralement répertoriés en premier, tandis que les sous-ensembles connectés sont répertoriés chaque dans chaque niveau suivant. Si une fonction est dépendante d'une autre, puis les deux sont dits être couplé. Un couplage lâche signifie généralement qu'une fonction peut être modifiée sans avoir beaucoup d'effet sur la suivante.

Lorsque des modifications à une fonction changent directement d'autres, il est appelé cohésion. Les fonctions qui ont une forte cohésion sont généralement liées à un seul objectif, donc le processus peut être plus commode à comprendre. Lorsque décomposition fonctionnelle est bien effectuée, puis il y a généralement une compréhension utile de la façon dont les processus dans un système en corrélation. Les unités individuelles du diagramme peuvent également identifier les détails et les exigences propres à chaque fonction, tandis que les erreurs peuvent être trouvées dans une zone particulière, afin qu'ils ne se retrouvent pas dans le système.

Comprendre le fonctionnement d'une organisation est parfois empêché lorsque décomposition fonctionnelle est effectuée de façon incorrecte ou inefficace. Les processus et les fonctions qui se chevauchent en particulier sont parfois problématiques dans ce cas, ce qui peut rendre l'objet de certaines unités d'affaires clair, les connexions entre un processus et un autre peut être compliqué aussi. Décomposition fonctionnelle est généralement meilleure mise en œuvre lorsque les réunions organisées sont organisées avec les partenaires commerciaux appropriés.

Schémas de principe pour l'ingénierie des systèmes sont souvent créés à l'aide décomposition fonctionnelle. Fonctions et composants d'appareils électroniques, par exemple, peuvent être échangés dans les blocs graphiques pour créer une analyse lors de la modification du système. La programmation informatique est une autre application de décomposition fonctionnelle, qui est souvent utilisée pour briser les processus en éléments gérables. Des méthodes similaires sont parfois utilisés dans les statistiques, en particulier lorsque des variables dans un modèle mathématique interfèrent avec les autres.


Qu'est-ce qu'une spécification fonctionnelle?

Une spécification fonctionnelle décrit les fonctions de base d'un logiciel. Il est généralement développé dans le cadre de l'analyse des besoins en développement de logiciels. Il sert comme un plan pour les programmeurs de développer le code source et de test des cas d'application.

Généralement, il y a beaucoup d'acteurs différents dans l'analyse des besoins pour le développement de chaque application. Ces joueurs sont les gens d'affaires devraient utiliser le logiciel, les analystes de données, les programmeurs et les autres membres du personnel technique. Les gens d'affaires expliquent aux autres membres de l'équipe exactement ce qu'ils attendent de logiciel pour le faire, d'un point de vue commercial.

Les besoins de l'entreprise sont fusionnées avec les données qui doivent être capturés et est utilisé pour développer la façon dont l'équipe voudrait chacun des écrans à fonctionner. Tout cela l'analyse des besoins doit être complétée afin de documenter les spécifications fonctionnelles. Une fois la spécification fonctionnelle est plus ou moins documentée, l'équipe travaille à peaufiner. L'équipe examine ces documents et comble les lacunes dans l'analyse des besoins. Après l'analyse des besoins est terminée, l'équipe approuve les spécifications fonctionnelles. Le cahier des charges approuvé est utilisé comme un modèle pour le développement de logiciels.

Le code source et cas de test sont développés en utilisant les spécifications fonctionnelles. Les membres de l'équipe utilisent la spécification fonctionnelle de développer les cas de tests nécessaires pour confirmer que les fonctions du logiciel comme spécifié. Le nombre de cas de test utilisé pour déboguer le logiciel varie en fonction de la complexité des logiciels développés. Comme les programmeurs de développer le logiciel, une autre partie de l'équipe développe des cas de test. Le processus de test d'approuver le logiciel commence une fois que les programmeurs conseillent l'équipe, il est prêt à être testé.

La spécification fonctionnelle ne spécifie pas des choses telles que la langue du logiciel à être utilisé par les programmeurs. Les spécifications trouvées dans une spécification fonctionnelle sont limités aux véritables fonctions du programme. Le document de spécification explique ce qui se passe quand un utilisateur clique sur un programme spécifique bouton sur l'écran, mais pas comment le programmeur va faire la fonction spécifique se produit.


Selon la complexité du logiciel à développer, certaines équipes utilisent plusieurs niveaux de documents de spécifications fonctionnelles. L'équipe de gestion peut participer à la spécification des fonctions de haut niveau tout en un groupe d'analystes seniors pourrait définir plus en détail les fonctions spécifiques et une équipe conjointe d'analystes et de programmeurs entreprises peuvent définir chaque écran. Chacun des documents de sortie de ces niveaux peut être considéré comme une spécification fonctionnelle.

Quels sont les meilleurs conseils pour récupération du BIOS?

Le système d'entrée / sortie de base (BIOS) d'un ordinateur est une partie cruciale de l'ordinateur et n'importe quel type de mise à jour ou restauration du BIOS ne doit pas être effectuée, sauf si absolument nécessaire. S'il est nécessaire d'effectuer une telle récupération, cependant, alors les mesures prises seront dépendent généralement sur ce type de BIOS du système a, et cela dépend souvent de la marque de la carte mère de l'ordinateur. La récupération du BIOS nécessite souvent l'utilisation d'une disquette de démarrage ou d'un dispositif similaire qui a le BIOS et va charger et récupérer le BIOS au démarrage de l'ordinateur. D'autres systèmes peuvent nécessiter un cavalier sur la carte mère amovible pour permettre la récupération, et celui qui exerce ce type de travail doit être sûr qu'il ou elle sait vraiment comment remplir la reprise.

Sur un ordinateur, le BIOS est responsable du démarrage de l'ordinateur et de reconnaître immédiatement le matériel connecté à la carte mère, avant de remettre les opérations de l'ordinateur vers un système d'exploitation (OS). Sans le BIOS d'une carte mère, un ordinateur est incapable de démarrer correctement et commencer les opérations régulières. Cela signifie que si le BIOS est endommagé ou corrompu, tout l'ordinateur peut être pratiquement inutile et une récupération du BIOS peut être nécessaire, ou bien la carte mère peut avoir besoin d'être remplacé complètement.

Un des meilleurs conseils sur la récupération du BIOS est simplement que quiconque n'est pas vraiment qualifié pour travailler avec le BIOS sur un ordinateur ne devrait pas le faire. La même règle s'applique souvent à jour du BIOS ainsi, et le moins par une personne pour interférer potentiellement avec le BIOS de son ordinateur, mieux il ou elle sera probablement. Si la corruption a eu lieu et la récupération du BIOS est nécessaire, cependant, alors il existe quelques méthodes simples qui peuvent être suivies pour effectuer la récupération.

La plupart des types de BIOS sur une carte mère peut être récupéré par l'utilisation d'un disque de démarrage, soit sur ​​une disquette ou une clé USB relié par un bus série universel (USB) de l'orifice. Ce programme de rétablissement peut généralement être téléchargé à partir du constructeur de la carte mère et copié sur le disque ou le lecteur. Il peut exiger un certain nom de fichier pour être correctement reconnu pour la récupération du BIOS, mais cela dépend du BIOS étant récupéré.


Le disque ou le lecteur est ensuite inséré dans l'ordinateur pendant qu'il est arrêté, et le système est alors démarré. Tant que le BIOS peut être récupéré grâce à ce type de méthode, il sera probablement installer le nouveau BIOS et remplacer le système corrompu. L'ordinateur peut alors être redémarré, le disque dur ou supprimés, et la récupération est terminée. Certaines cartes mères peuvent également exiger qu'un cavalier physique soit retiré de broches sur la carte mère pour permettre la récupération du BIOS. Informations spécifiques doit être considéré en fonction du type de la carte mère et le BIOS en cours d'élaboration sur, et seules les personnes qualifiées devraient tenter de récupérer le BIOS sur un ordinateur.

Qu'est-ce qu'un modèle de sécurité informatique?

Un  modèle de  sécurité informatique est tout simplement un moyen par lequel les diverses composantes de la sécurité d'un système informatique peuvent être organisés et disposés d'une manière plus accessible. Sécurité d'un système informatique nécessite généralement la planification et de l'organisation pour assurer la bonne exécution. Alors que quelqu'un peut simplement décider sur les éléments nécessaires à un système sécurisé, puis les mettre en œuvre, cela pourrait ne pas permettre à cette personne de reconnaître facilement les défauts et les faiblesses potentielles. Un modèle de sécurité informatique est souvent utilisé comme une aide visuelle ou un document de conception qui permet à quelqu'un pour organiser les différents niveaux de sécurité et plus facilement trouver les faiblesses potentielles.

Il existe typiquement de nombreux éléments différents, y compris les deux éléments physiques et logicielles, qui sont utilisés dans la mise en œuvre de la sécurité pour un système d'ordinateur. L'utilisation d'un modèle de sécurité informatique permet à quelqu'un de planifier plus facilement sur la création d'un tel système, et permet à quelqu'un de voir chaque élément qui est nécessaire. Il y a aussi un certain nombre de modèles existants qui ont été créés par diverses données et la sécurité du réseau des agences. Quelqu'un peut utiliser ce type de modèle de sécurité informatique mis en place et de le modifier pour ses besoins spécifiques, plutôt que d'essayer de déterminer chaque composant à partir de zéro.

Un des éléments les plus importants d'un modèle de sécurité de l'ordinateur, c'est qu'il permet à une personne d'organiser plus facilement les éléments nécessaires à un système sécurisé. Si quelqu'un veut obtenir un réseau d'entreprise contre les attaques contre la société, par exemple, alors il ou elle peut utiliser un modèle de planifier la façon dont cela peut être fait. Le modèle peut avoir plusieurs couches de sécurité qui sont nécessaires, souvent utilisés pour visualiser où les menaces ou attaques potentielles peuvent provenir. Chacune de ces couches dans un modèle de sécurité informatique représente différents problèmes de sécurité, avec la couche interne étant la donnée elle-même, entouré par les utilisateurs ayant accès à ces données, et déplaçant vers l'extérieur jusqu'à ce que la couche publique est atteint.

Bien que différents types de modèle de sécurité de l'ordinateur peuvent être utilisés, ce type d'approche en couches est tout à fait commun. Il permet à une personne d'examiner les risques et les besoins de chaque couche de sécurité spécifiques, ainsi que les données peuvent être assurée de différentes manières. Les couches internes qui représentent accès utilisateurs sont souvent protégées par l'utilisation de protocoles de contrôle d'accès et d'identification, tels que la mise en œuvre des noms d'utilisateur et mots de passe. Couches externes d'un modèle de sécurité informatique indiquent où les attaques externes peuvent provenir, et peuvent nécessiter des pare-feu et autres logiciels de protection ainsi que l'évaluation continue des risques à garantir.


Qu'est-ce que le langage de script côté client?

Le script côté client est un processus par lequel un Web programme informatique est exécuté sur l'ordinateur de l'utilisateur plutôt que sur l'ordinateur hébergeant le site. Plus précisément, il traverse un type de programme connu sous le nom d'un script, qui est gérée par le navigateur Web de l'utilisateur. La principale raison de script côté client est de permettre à une page Web à être créé expressément autour propres données et les options de l'utilisateur, plutôt que d'être une page fixe qui apparaît toujours le même à chaque utilisateur.

La nécessité d'un script côté client provient de la façon dont les pages Web fonctionnent. A l'origine, les pages ont été écrites dans la norme HTML et étaient connus comme des pages statiques, c’est à chaque ordinateur, et à son tour, chaque utilisateur, vu exactement la même page. Ce site Web fais très limité dans le traitement de grands ensembles de données, comme un calendrier de chemin de fer. Avec des pages statiques, la seule solution était d'imprimer le calendrier au complet et permettre à l'utilisateur traquer les détails pertinents.

Ce problème a été résolu par le développement de pages web dynamiques. Ceux-ci peuvent s'adapter pour répondre à une situation particulière, comme si un utilisateur est à la recherche d'un voyage entre deux stations dans une période de temps spécifique. Le résultat de la recherche s'affiche dans une page web dynamique, qui est automatiquement créé pour cette requête.

Il y a deux façons d'effectuer le traitement nécessaire pour générer la page web dynamique. Scripts côté serveur signifie que l'ordinateur hébergeant le site web, connu comme un serveur, effectue tout le travail et génère une page HTML à envoyer à l'utilisateur de ordinateur. Une méthode pour ce faire est connu comme VBScript , ce qui explique pourquoi de temps en temps les utilisateurs peuvent effectuer une recherche ou une autre demande dynamique sur un site Web et de revenir une page listant une "erreur de base de données VBScript."

La deuxième méthode, le script côté client, comprend l'implantation code spécial dans la page web. Le navigateur Web de l'utilisateur utilise ensuite ce code pour effectuer le traitement nécessaire, telles que la recherche d'une base de données d'arrière-scènes sur le site, et de produire une page de résultats. Le type le plus connu de code utilisé dans cette manière est appelé Javascript.

Le plus grand inconvénient de script côté client sont les implications de sécurité. En théorie, le code pourrait ordonner le navigateur pour effectuer toutes sortes d'actions, y compris l'accès aux données sur l'ordinateur lui-même. Les navigateurs Web utilisent une variété de mesures de sécurité pour empêcher ce maltraitée, par exemple en limitant le code pour accéder seulement le navigateur. Failles dans ces mesures de sécurité sont une des principales sources de l'occasion pour les créateurs de virus.


Qu'est-ce qu'un Ping?

Un ping est un type de message qui est transmis à travers un réseau d'un système à un autre, en général entre un serveur hôte et les systèmes d'utilisateurs connectés. Bien que différents types de messages peuvent potentiellement être utilisés, le type le plus commun de signal envoyé à cette fin a été un paquet de demande d'écho Internet Control Message Protocol (ICMP). Il s'agit essentiellement d'un signal avec peu de données réelles contenues en elle, et sert principalement à transmettre à un utilisateur connecté, puis générer un signal "écho". Un ping compose de ce processus de l'envoi d'une requête d'écho ICMP, puis réception de l'écho.

Le terme «ping» a d'abord été utilisé lors de ce type d'utilitaire a été créé en 1983, et a été prise de le terme utilisé pour décrire le signal envoyé à l'aide de la technologie du sonar. Sonar actif utilise des ondes sonores générées, souvent appelés pings, qui sont émis à partir d'un emplacement central, puis rebondissent sur des objets et retournent comme un écho. Un utilitaire ordinateur de ping utilise une approche similaire pour analyser la connectivité des différents systèmes sur un réseau. L'hôte de serveur ou un autre ordinateur sur un réseau, tel qu'un réseau local (LAN) ou par Internet, envoie un paquet de demande d'écho ICMP à d'autres systèmes, qui transmettent alors un écho de retour à la source.

L'ensemble de ce processus est chronométré, souvent en incluant un marqueur temporel dans le signal d'origine ICMP qui est ensuite comparé au moment où l'écho atteint la source. Une fois un ping est émis par un serveur hôte ou un système similaire, les serveurs et les routeurs sont nécessaires, grâce à des normes de l'industrie, d'émettre un paquet d'écho en réponse. De nombreux pings peuvent être envoyés à générer une mesure précise de combien de temps un signal pour se déplacer entre les deux systèmes, ainsi que d'évaluer toute perte de signal potentiel. Les informations affichées après un test ping comprend habituellement un minimum de temps pour la transmission, la durée moyenne, le plus de temps, et tout écart entre ces résultats. Toute perte de signal généralement être indiqué ainsi.


Bien que l'utilisation d'une requête ping ICMP echo fût tout à fait standard au début du développement de l'Internet et les réseaux d'entreprise, il est devenu moins fréquent au début du 21e siècle. Pings peuvent être utilisés pour créer une attaque par déni de service sur un serveur, en inondant le système des demandes d'écho, et les logiciels malveillants peuvent utiliser pings de trouver des systèmes pour l'infection. Un certain nombre de fournisseurs de services Internet (FSI) ont bloqué les messages de demande d'écho, et si d'autres méthodes sont souvent utilisées pour évaluer la connectivité réseau. Jeux vidéo en ligne, par exemple, mesurent souvent les réponses de ping à partir des données transmises au cours du jeu, puis afficher ces informations que la latence pour les utilisateurs d'évaluer leur connectivité.