Screensaver

Définition – Que signifie Screensaver? Un économiseur d’écran est une application informatique qui masque l’écran de l’ordinateur lorsqu’il est inactif ou le remplit d’images ou de motifs. Conçu à l’origine pour éviter la combustion du phosphore sur les moniteurs plasma et CRT, il est maintenant principalement utilisé pour la sécurité, affichant les informations système, le … Lire la suite

Débogage de fusil de chasse

Définition – Que signifie le débogage Shotgun? Le débogage Shotgun est le processus d’introduction de changements non dirigés dans tout logiciel à tester dans l’espoir de perturber les bogues. Ceci est un bon exemple de cas d’essai et d’erreur et il fonctionne bien avec les petits programmes. S’il n’est pas géré efficacement, le débogage du … Lire la suite

Couche d’infrastructure

Définition – Que signifie la couche infrastructure? La couche infrastructure permet à un système logiciel d’interagir avec des systèmes externes en recevant, stockant et fournissant des données sur demande. Cependant, la couche infrastructure n’est pas la seule couche qui permet au système de se connecter à d’autres systèmes. Il existe également d’autres composants impliqués dans … Lire la suite

Bibtex

Définition – Que signifie BibTeX? BibTeX est un programme de gestion de références qui permet aux utilisateurs de TeX et LaTeX de générer facilement des bibliographies pour des livres et des articles de revues. Lorsque cela est possible, il est généralement stylisé dans la police TeX comme le sont TeX et LaTeX. LaTeX a été … Lire la suite

Architecture à trois niveaux

Définition – Que signifie l’architecture à trois niveaux? Une architecture à trois niveaux est une architecture client-serveur dans laquelle la logique de processus fonctionnelle, l’accès aux données, le stockage des données informatiques et l’interface utilisateur sont développés et maintenus en tant que modules indépendants sur des plates-formes distinctes. L’architecture à trois niveaux est un modèle … Lire la suite

Mémoire morte programmable effaçable électriquement (eeprom)

Définition – Que signifie mémoire EEPROM (mémoire morte programmable effaçable électriquement)? La mémoire morte programmable électriquement effaçable (EEPROM) est un système de stockage de mémoire stable et non volatile qui est utilisé pour stocker des quantités minimales de données dans les systèmes et appareils informatiques et électroniques, tels que les cartes de circuits imprimés. Ces … Lire la suite

L’Explorateur Windows

Définition – Que signifie l’Explorateur Windows? L’Explorateur Windows est le gestionnaire de fichiers utilisé par Windows 95 et les versions ultérieures. Il permet aux utilisateurs de gérer des fichiers, des dossiers et des connexions réseau, ainsi que de rechercher des fichiers et des composants associés. L’Explorateur Windows s’est également développé pour prendre en charge de … Lire la suite

Cas d’utilisation

Définition – Que signifie le cas d’utilisation? Un cas d’utilisation est un terme d’ingénierie logicielle et système qui décrit comment un utilisateur utilise un système pour atteindre un objectif particulier. Un cas d’utilisation agit comme une technique de modélisation logicielle qui définit les fonctionnalités à implémenter et la résolution des erreurs qui peuvent être rencontrées. … Lire la suite

Fragmentation androïde

Définition – Que signifie la fragmentation Android? La fragmentation d’Android fait référence à une préoccupation concernant le nombre alarmant de différentes versions de système d’exploitation (OS) Android disponibles sur le marché. Le principal problème est une interopérabilité potentiellement réduite entre les appareils des applications codées à l’aide du kit de développement logiciel Android (SDK Android). … Lire la suite

Cheval de Troie destructeur

Définition – Que signifie Destructive Trojan? Un cheval de Troie destructeur est un virus conçu pour détruire ou supprimer des fichiers. Les chevaux de Troie destructeurs ont des caractéristiques virales plus typiques que les autres types de chevaux de Troie, mais n’entraînent pas toujours le vol de données. Les chevaux de Troie destructeurs peuvent ne … Lire la suite