Rabbit hole

Un rabbit hole, dans un sens métaphorique, est un chemin d’exploration long et sinueux avec de nombreuses connexions et ramifications. L’expression « terrier de lapin » est souvent utilisée pour décrire des activités en ligne. En raison de la grande utilité des hyperliens, le Web est essentiellement un terrier de lapin. La navigation sur le Web peut … Lire la suite

Démo et demoscene

Une démo est une présentation multimédia non interactive qui est rendue en temps réel . Les démos sont généralement créées pour présenter tout ou partie des éléments suivants : les capacités du matériel informatique et/ou des logiciels (comme le son multicanal ou les effets 3D), un sujet spécifique (comme un produit ou un musicien) ou … Lire la suite

SGML (Standard Generalized Markup Language)

SGML est une norme qui spécifie un ensemble de balises ou un langage de balisage de documents. Cette spécification peut être utilisée pour définir un type de document. Le SGML ne définit pas lui-même un langage de document. C’est un moyen d’en décrire un. Il s’agit de métadonnées. SGML repose sur l’idée que les documents … Lire la suite

Grasshopper

L’application Android Grasshopper, qui peut être téléchargée gratuitement, enseigne les bases du JavaScript. Cette application d’apprentissage a été créée par Area 120, une division expérimentale de Google. Grasshopper utilise des jeux comme outil pédagogique et permet de passer des niveaux plus difficiles en utilisant des solutions de codage JavaScript. En résolvant des énigmes avec du … Lire la suite

Déprécié

Un terme considéré comme inacceptable signifie généralement que quelqu’un reconnaît quelque chose mais ne le recommande pas. En informatique, la dépréciation signifie que, bien qu’une chose soit disponible ou autorisée, elle n’est pas recommandée ou que, dans le cas où une chose doit être utilisée, dire qu’elle est dépréciée signifie que ses défauts sont reconnus. … Lire la suite

Email security gateway

Un produit ou un service appelé email security gateway protège contre l’envoi de courriels malveillants, de logiciels malveillants et d’autres informations. Les entreprises de toutes tailles utilisent des passerelles de sécurité du courrier électronique pour prévenir la perte de données, crypter le courrier électronique, compenser la faiblesse de la sécurité des partenaires et se protéger … Lire la suite

Boucle de rétroaction dopaminergique

Les boucles de rétroaction dopaminergiques sont des circuits auto-entretenus par les systèmes de récompense du cerveau et la façon dont les neurotransmetteurs fonctionnent avec eux. Les boucles de rétroaction, en général, sont des circuits qui renvoient une sortie comme entrée à un système donné pour diriger les opérations futures et, dans ce cas, les comportements. … Lire la suite

Sécurité offensive

La sécurité offensive est à la fois proactive et contradictoire dans la protection des ordinateurs, des réseaux et des personnes contre les attaques. La sécurité conventionnelle, également appelée sécurité « défensive », se concentre sur une approche active de la protection des systèmes informatiques et des réseaux contre les attaques. Elle comprend l’application de correctifs et la … Lire la suite

Acteur de la menace

Un acteur de la menace (également connu sous le nom d’acteur malveillant ou de mauvais agent) est une entité partiellement ou entièrement responsable d’un événement qui a un impact sur – ou le potentiel d’affecter – la sécurité d’une organisation. Dans le domaine du renseignement sur les menaces, les acteurs sont généralement classés en trois … Lire la suite

Volume spécifique

Le volume spécifique est une propriété des matériaux. Il s’agit du nombre de mètres cubes qu’occupe un kilogramme de substance. L’unité standard est le mètre cube par kilogramme (m 3 /kg ou m 3 * kg -1 ). Un volume spécifique peut parfois être exprimé comme le nombre de centimètres cubes que contient un gramme … Lire la suite