EMF (Enhanced MetaFile)

Raw et EMF (Enhanced metaFile) sont des termes qui font référence aux formats de fichiers spool. Ils peuvent être utilisés par le système d’exploitation de Windows pour l’impression. Lorsqu’un travail d’impression est envoyé à l’imprimante, si celle-ci est déjà en train d’imprimer un autre fichier, l’ordinateur lit le nouveau fichier et le stocke, généralement sur … Lire la suite

Exécution spéculative

Selon une technique connue sous le nom d’exécution spéculative, un processeur exécute plusieurs tâches avant d’être sollicité. Cela permet au processeur d’être prêt à récupérer toute information nécessaire. Pour anticiper ou récupérer les données requises ultérieurement, l’exécution spéculative fait appel au traitement simultané (OoOE), et utilise l’exécution hors ordre (OoOE). Elle permet d’éliminer les blocages … Lire la suite

HALO (High Altitude Long Operation)

Un avion HALO (High Altitude Long Operation aircraft) est un avion qui fait office de tour de transmission et de réception à haute altitude. Il peut être utilisé pour fournir un service de télécommunications à large bande à une grande zone à des vitesses allant jusqu’à 5 Mbit/s pour les utilisateurs résidentiels et 25 Mbit/s … Lire la suite

Runtime application self-protection (RASP)

RASP (runtime application security protection) est un logiciel de sécurité qui s’intègre aux applications ou à leurs environnements d’exécution pendant leur exécution. Il intercepte en permanence les appels de l’application afin de vérifier la sécurité. Il autorise ceux qui sont considérés comme sûrs et bloque ceux qui peuvent indiquer une attaque. RASP est capable de … Lire la suite

AWS Certified Solutions Architect – Associate

AWS Certified Solution Architect Associate est une certification technique d’Amazon Web Services destinée aux professionnels et aux débutants qui gèrent des programmes d’architecture d’entreprise ainsi qu’aux architectes de solutions. Elle couvre le déploiement des systèmes AWS, les meilleures pratiques AWS et de nombreux autres sujets. Pour se préparer à l’un ou l’autre des examens, les … Lire la suite

Analyse vidéo anonyme (AVA)

L’analyse vidéo anonyme (AVA) est une méthode de collecte de données sur l’engagement de l’audience de l’affichage numérique. Par le passé, les spécialistes du marketing ne pouvaient pas recueillir d’informations sur le nombre de personnes ayant regardé un panneau numérique. Le problème de cette méthode est que de nombreuses personnes passent devant un panneau numérique … Lire la suite

Théorie de la charge cognitive (CLT)

La théorie de la charge cognitive (CLT), est une idée selon laquelle l’information ne devrait pas être présentée à une vitesse ou à une difficulté qui ne correspond pas à la façon dont le cerveau la traite. La CLT est une méthode par laquelle les instructeurs tentent de réduire les exigences imposées aux capacités de … Lire la suite

Générateur de nombres pseudo-aléatoires (PRNG)

Un générateur de nombres pseudo-aléatoires (PRNG) est un programme écrit pour, et utilisé dans, les applications de probabilité et de statistiques lorsque de grandes quantités de chiffres aléatoires sont nécessaires. La plupart de ces programmes produisent des chaînes infinies de nombres à un chiffre, généralement en base 10, connue sous le nom de système décimal. … Lire la suite

Canonicalisation

En informatique, la canonisation (prononcée KA-nahn-nihk-uhl-ih-ZAY-shun et parfois orthographiée canonicalisation) est le processus qui consiste à rendre quelque chose canonique, c’est-à-dire conforme à une spécification. La canonisation (ainsi que la variante légèrement moins torturée canonify ) consiste à s’assurer que les données sont conformes aux règles canoniques et qu’elles sont dans un format approuvé. Parfois, … Lire la suite

Doxing

Le terme « doxing » désigne le processus de collecte et de publication d’informations sur une personne ou une organisation ciblée. Il s’agit d’un terme du langage des pirates informatiques signifiant « se documenter ». Les données collectées sont généralement des informations sensibles que la cible ne souhaite pas voir largement diffusées. Cela peut être dû à la confidentialité … Lire la suite