Langage de programmation universel qui s'est imposé au cours des quinze dernières années comme un langage de référence, grâce à sa portabilité et à la présence sur tous les systèmes d'exploitation (voir système d'exploitation) d'un compilateur C. Cependant, cet avantage n'est pas sans contrepartie : l'égalisation des performances se fait "par le bas", en privilégiant les "astuces" au détriment des solutions normalisées. En fait, d'un point de vue économique, c'est la portabilité qui compte ; avec le langage C, il y a plus de chances qu'un système travaille avec une nouvelle machine, mais la qualité des résultats n'est pas forcément garantie.
Le langage C combine les fonctionnalités de bas niveau d'un assembleur avec les possibilités de raisonnement au niveau du problème que permet un langage algorithmique (voir algorithme) structuré.
En programmation, il fut l'un des premiers langages à utiliser la notion de pointeur, permettant un accès très rapide aux variables (voir variable).
Il est étroitement lié au système d'exploitation UNIX. En effet, la majeure partie d'UNIX a été écrite en langage C.
Les langages C et C++, ce dernier ajoutant au premier les techniques de programmation orientée objet, sont aujourd'hui largement utilisés dans la programmation de systèmes et d'applications.
Kernigham, Ritchie et Lippman sont à l'origine du développement du langage C.
Voir :
Sur un PC, C: désigne le plus souvent le disque dur principal. Voir indicateur de lecteur.
(prononcer "C-plus-plus") Ce langage de programmation développé par Bjarne Stroustrup, ajoute au langage C (voir C (langage)) la programmation orientée objet tout en essayant d'améliorer les conditions d'emploi (surtout de sécurité) de celui-ci. La possibilité d'utiliser les codes déjà programmés en langage C présente un intérêt économique évident, mais la "sécurisation" des codes est toute relative.
Le célèbre C64, produit par Commodore dans les années 80, était l'ordinateur de cette société le mieux vendu dans le monde entier. 38 Ko de sa mémoire de travail, qui en faisait 64, pouvaient être utilisés pour des programmes et des applications. Comme son prédécesseur, le PET, le C64 fonctionnait sous un BASIC étendu de Microsoft, qui servait à la fois de système d'exploitation, d'interface et de langage de programmation. Le C128 fut une version améliorée du C64, mais il n'atteignit jamais sa popularité.
Nom du modèle qui a fait suite au célèbre C64 de la société Commodore. Il disposait d'une mémoire de travail plus vaste (128 Ko au lieu de 64 Ko) et offrait un Basic étendu.
Composant passif du réseau (voir réseau), qui connecte les ordinateurs individuels entre eux et rend ainsi possible un échange de données. On installe en général des câbles coaxiaux (voir câble coaxial), qui permettent à cause de leur grande largeur de bande des vitesses de transmission jusqu'à plusieurs centaines de Mo/s. En effet, à l'intérieur d'un réseau, de tels taux de transmission (voir taux de transfert des données) ne sont pas accessibles.
Voir aussi :
Les câbles à fibres optiques, également appelés "conducteurs d'ondes lumineuses", sont un support moderne de transmission fonctionnant par effet optique.
Un câble à fibres optiques se compose d'une fibre de verre d'environ 0,1 mm d'épaisseur à l'intérieur de laquelle circulent des données, sous forme d'impulsions lumineuses à haute fréquence. Le câble possède un noyau interne en verre, enveloppé d'une gaine extérieure de verre ayant un indice de réflexion différent. Cette structure permet de maintenir sur la bonne voie, par la gaine extérieure, une impulsion lumineuse passant par le noyau, cela grâce à une réflexion totale. Le câble à fibres optiques est la base de toutes les techniques de communication modernes (voir autoroutes de l'information), car il présente beaucoup d'avantages par rapport au câble de cuivre : poids minime, protection absolue contre les piratages et plus grande largeur de bande pour la transmission.
En revanche, les difficultés dans la création de ramifications et de connexions, de même que les coûts élevés de production et d'exploitation constituent les inconvénients majeurs de ce type de transmission.
Câble réseau composé de deux fils de cuivre isolés qui sont torsadés pour empêcher l'induction électrique et donc les interférences. Souvent, plusieurs fils doubles sont réunis dans une gaine commune. On distingue le câble simple non blindé UTP (Unshielded Twisted Pair) et le câble blindé STP (Shielded Twisted Pair) dont chaque conducteur torsadé double possède un blindage métallique supplémentaire. Il existe aussi des câbles S-UTP qui contiennent des conducteurs torsadés doubles avec un blindage commun. Le câble est depuis longtemps très répandu aux États-Unis où il est également utilisé dans les lignes téléphoniques. Cependant, en Europe où le câble coaxial domine encore actuellement dans les réseaux locaux (voir LAN), il est en voie d'être évincé (notamment par le câble STP).
Câble de réseau
Le câble coaxial est un système conducteur métallique. L'appellation "coaxial" souligne le fait que, sur ce type de câble, deux lignes sont disposées en longueur autour d'un axe commun : une ligne intérieure (l'âme) est entourée à la manière d'un tuyau par une ligne extérieure, généralement constituée de différentes lignes. Les deux lignes sont séparées par un diélectrique (le plus souvent une couche de plastique) et isolées de l'extérieur par une gaine appropriée en matière synthétique. Contrairement à d'autres câbles, comme le double conducteur électrique, cette structure garantit une assez grande largeur de bande, un faible rayonnement électromagnétique, et une protection élevée contre les erreurs de transmission.
On utilise les câbles coaxiaux notamment dans les transferts de données entre ordinateurs au sein d'un réseau ou dans les télécommunications modernes.
câble d'alimentation
tripolaires
C'est un câble (et un système de prises) normalisé à l'aide duquel de nombreux ordinateurs (voir ordinateur), moniteurs (voir moniteur) et imprimantes (voir imprimante) sont reliés au réseau électrique.
Câble facilitant la connexion de deux ordinateurs en vue d'un échange de données simple. Il sert à connecter les interfaces en série des deux ordinateurs, tandis qu'à l'intérieur du câble les lignes d'émission et de réception de données sont inversées, ce qui permet de transmettre à l'aide d'un simple programme de contrôle les données à une vitesse fortement limitée.
Ces composants sont utilisés dans la hi-fi et l'informatique pour la transmission de sons et d'images entre différents appareils. Ce sont aujourd'hui des standards qui se retrouvent au dos de chaque amplificateur ou platine cassettes. Le câble Cinch standard (et les prises correspondantes) possède une ligne et un connecteur pour chaque canal du son stéréo. Ils sont principalement utilisés dans la hi-fi. Dans le câble mini-cinch cependant, les deux canaux sont réunis dans une seule petite prise d'environ 15 mm de long et 3 mm de large. Ce type de câble et de prises est surtout employé dans l'informatique, par exemple au dos d'une carte son ou pour brancher des écouteurs sur un lecteur de CD-ROM. Pour brancher un ordinateur avec sa carte son sur une chaîne hi-fi, un câble adaptateur de mini-cinch en cinch standard est nécessaire.
Une mémoire cache, ou un "cache" est une mémoire tampon dans laquelle on stocke temporairement les données ou les séquences de programmes.
Si l'on peut déterminer, de quelque manière que ce soit, quelles données seront nécessaires plus tard, on peut les stocker dans la mémoire tampon en ne faisant que quelques enregistrements.
Si les prévisions sont exactes, on augmente ainsi les performances de l'ordinateur. Si elles sont fausses, on doit mettre en mémoire d'autres blocs de données et on perd du temps. Une mémoire cache améliore donc d'autant plus les performances de l'ordinateur que les méthodes de prédiction sont efficaces.
Voir aussi cache de disque et cache par rafales et pipeline.
La réalisation conventionnelle de l'antémémoire de second niveau s'appelle antémémoire asynchrone. Pour un Pentium rapide, il est cependant fortement conseillé d'utiliser le cache par rafales et pipeline.
Le terme "cache de disque" (voir antémémoire) désigne un procédé qui accélère l'accès aux supports de données comme les disques durs et les disquettes.
à cette fin, les données qui seront vraisemblablement réutilisées, sont mémorisées provisoirement dans des éléments de la mémoire vive. Lors de l'accès suivant, elles sont extraites de cette mémoire plus rapide, et non du support de données.
On distingue un cache matériel et un cache logiciel. Le premier utilise pour le cache de disque des contrôleurs matériel spécifiques (voir contrôleur) à éléments de mémoire propres ; dans le second, en revanche, une partie de la mémoire centrale du PC est mise à contribution pour ce même cache.
Le représentant le plus connu de ce type de mémoire est le programme SMARTDRIVE de Microsoft. Les écarts de performances entre les deux procédés sont en général minimes.
Voir cache de disque.
La réalisation de l'antémémoire de second niveau sur la carte mère d'un Pentium à l'aide du mode rafales et pipeline est appelée ainsi (angl. : "pipeline burst cache", d'où "cache PB") ou encore "cache synchrone".
Le mode rafales et pipeline consiste en l'exécution coordonnée de plusieurs rafales, au cours desquelles un grand nombre de mots de données successifs peuvent être transmis plus rapidement, car ce procédé ne repose pas sur la transmission individuelle de chaque adresse. Seuls sont transmis l'adresse de début et le nombre d'éléments des données. Le comptage des adresses s'effectue à l'intérieur de la mémoire.
(angl. "hide" ou "undocumented"). On emploie aussi le verbe "masquer". Certaines informations n'ont pas à être connues "à l'extérieur" d'un objet informatique. En effet, il est préférable que celui-ci distingue entre "interface" (définition des services vus par l'utilisateur) et "implémentation". Dans le cas contraire, l'utilisateur peut tenir compte dans son propre traitement des détails d'implémentation. S'ils changent dans une nouvelle version de l'objet, le résultat sera catastrophique.
("Computer Aided Design and Drafting", "Conception et dessin assistés par ordinateur") Souvent synonyme de CAO.
On appelle "caddy" le boîtier de protection dans lequel le CD-ROM est placé avant d'être introduit dans le lecteur. Un lecteur de CD-ROM à usage professionnel nécessite souvent l'utilisation d'un caddy.
Unité de mesure typographique, le cadratin d'une police de caractères ou d'une taille de police équivaut à la largeur de la lettre "m" de la police correspondante. Cette unité de mesure est utilisée en typographie pour définir les espaces et les retraits.
On utilise, par exemple, le "cadre de page" sur EMS.
La plupart des programmes de PAO utilisent des cadres pour placer les différents éléments sur une page : ils reçoivent les éléments correspondants. Les cadres peuvent contenir des figures et configurer le texte (qui circule autour du cadre), ou se trouver sous le texte dont ils constituent l'arrière-plan.
Les cadres des éléments répétés sur chaque page (par exemple, les lignes d'en-tête et de bas de page, la colonne de marge) sont fixés par avance, tandis que les cadres pour images ne sont insérés d'habitude qu'au moment de la constitution des pages.
Appelé aussi "Visual Café". Outil de développement Java écrit par Symantec qui permet de créer un environnement visuel pour Java. Les outils de développement comme AppExpress permettent d'accélérer l'implémentation.
Les spécifications que doit remplir un projet (par exemple le développement d'un logiciel) sont consignées dans ce que l'on appelle un "cahier des charges". Celui-ci fait généralement partie du contrat passé entre la partie qui demande le travail et celle qui l'exécute.
Logiciel de musique électronique qui vous permettra de créer vos propres morceaux à partir de sons aux formats .wav et .midi. Simple d'utilisation, il contient également des samples (voir échantillonnage). Posez vos notes sur la portée à l'aide de la souris ou jouez directement sur le clavier de votre ordinateur, qui fait alors office de clavier musical, ou sur un clavier MIDI. Enfin, Cakewalk comprend des morceaux de musique classique, de blues ou de country décortiqués (échantillons et partition en temps réel).
Calcul fondé sur l'utilisation d'un phénomène physique, qui implique des grandeurs continues (il s'oppose à toutes les formes de calcul numérique, avec des valeurs discontinues). Bien que spectaculaire (des équations compliquées peuvent être résolues en utilisant des bulles de savon !), le calcul analogique nécessite des montages complexes, au coup par coup. De plus, on ne trouve en général qu'une solution quand il serait souhaitable de trouver toutes les solutions pour maîtriser effectivement le phénomène. De ce fait, le calcul numérique tend à s'imposer partout (calculateur).
Voir virgule flottante.
Un ordinateur classique (modèle de von Neumann) exécute les calculs les uns après les autres (exécution en séquence). Néanmoins, dans beaucoup de cas, il est possible de commencer l'exécution de certaines opérations avant que l'exécution d'autres opérations (logiquement indépendantes) ne soit finie. L'intérêt de cette approche est évident si des calculs simples mais très nombreux sont nécessaires (voir météo assistée par ordinateur). Par ailleurs, en intelligence artificielle, il peut être intéressant d'utiliser plusieurs stratégies (voir stratégie) simultanément.
Le calcul parallèle demande à la fois une architecture matérielle adaptée et une spécialisation d'un langage de programmation, comme FORTRAN ou Prolog.
Mode de calcul qui remplacerait l'élément de base de la mémoire (le bit), par des atomes, dans un état permis seulement par la physique quantique ("cohérence quantique"), où chaque "q-bits" peut représenter simultanément 0 et 1. La lecture se ferait par laser de grande précision, l'écriture étant encore plus compliquée. Le grand intérêt d'un sytème de q-bits est de pouvoir exprimer simultanément un nombre d'états qui croît exponentiellement : 2^n pour n q-bits, permettant ainsi de résoudre des problèmes au-delà des capacités des ordinateurs actuels.
Malheureusement, il est très difficile d'exploiter un système de q-bits : au moindre contact avec l'extérieur les atomes passent dans un état classique (0 ou 1) et il suffit de perdre un seul q-bit pour ruiner l'opération. L'ordinateur quantique risque donc de rejoindre l'ordinateur optique et l'ordinateur Josephson au musée des idées formidables (en théorie).
Il s'agit d'un calcul qui prend comme entrée et produit en sortie des expressions généralisées des nombres, ayant une notation spécifique : dans le cas le plus simple, le résultat de la division 1/3 n'est plus 0,333..., mais 0,(3), ce qui indique de manière "exacte" que la fraction est périodique.
Le sens plus profond du calcul symbolique est de traiter toutes les possibilités qui apparaissent dans un calcul. Ainsi, l'égalité bien connue en algèbre élémentaire : (a+b) x (a-b) = aČ - bČ, est valable pour tout couple a et b appartenant à un ensemble donné. L'intérêt majeur du calcul symbolique est donc sa généralité.
En outre, dans certains calculs portant sur des séries infinies avec des termes "très petits" et "très grands", seul le calcul symbolique peut donner un résultat exact, car il est indépendant d'un ordre arbitraire de calcul (pouvant éliminer certains termes de manière complètement indésirable).
Avec la représentation graphique rapide des fonctions mathématiques, le calcul symbolique est un des points forts d'un logiciel mathématique spécialisé : Mathematica 3.0, Maple V, etc.
Processeur-Pentium
Le "calculateur", également appelé " UAL " ("unité arithmétique et logique"), est un élément du processeur et effectue les opérations de base comme l'addition, la soustraction, la négation, de même que les connexions logiques AND et OR.
Appareil électronique semblable à un petit ordinateur de poche et dont la fonction est de pouvoir effectuer des calculs. Avec les progrès de la miniaturisation, les calculatrices sont devenues sans cesse plus puissantes, permettant la programmation, l'affichage de graphiques, le calcul de fonctions complexes, et un stockage de données de plus en plus important. Certaines calculatrices se sont spécialisées dans les calculs scientifiques, d'autres dans les calculs financiers. Texas Instruments mais également Casio ont acquis une forte notoriété.
Instruction présente dans le jeu d'instructions de nombreux langages de programmation (voir langage de programmation), et qui autorise le branchement sur une adresse prédéfinie dans le programme. à cette adresse commence une suite d'instructions se terminant par l'instruction RETURN qui renvoie à l'instruction CALL suivante, laquelle est enregistrée dans une pile de sauvegarde. C'est pourquoi l'instruction CALL est souvent décrite comme étant un appel de sous-programme.
En français : rappel. Désigne en général un procédé où l'appelant (par téléphone ou modem) raccroche après avoir établi la connexion pour se faire rappeler ultérieurement. Aujourd'hui, le terme est surtout utilisé pour désigner le service du même nom offert par des opérateurs (principalement étrangers) permettant de téléphoner dans le monde entier à moindre coût. Ce procédé est employé dans le contexte de la communication par modem comme mesure de sécurité et pour répercuter les frais de communication sur le correspondant. Par exemple, un employé en déplacement peut appeler le serveur de son entreprise, avec un code d'accès, depuis sa chambre d'hôtel. Une fois qu'il a raccroché, le serveur le rappelle et lui transmet les données demandées. Le service CallBack des grands opérateurs téléphoniques (comme la carte Téléséjour de France Télécom) est quant à lui utilisé pour téléphoner à l'étranger aux tarifs de la société de son pays ; les communications sont facturées par l'opérateur du pays d'origine. En faisant appel aux services CallBack d'un opérateur américain par exemple, on peut téléphoner en France en bénéficiant des tarifs plus intéressants des États-Unis. Le procédé CallBack est intéressant également pour réduire les frais d'un téléphone portable. En pratique, le CallBack se déroule de la manière suivante : l'utilisateur appelle l'ordinateur de liaison de l'opérateur, transmet son identité et raccroche. L'ordinateur de liaison le rappelle et lui ouvre l'accès pour composer un numéro quelconque. Le client peut ensuite téléphoner à partir du réseau de l'opérateur CallBack.
Le mot "caller" ("appelant") désigne la personne qui initie un appel dans un BBS (serveur télématique) ou un noeud de réseau.
(CalvaNet, CalvaDos) Si l'on excepte Microdial, fondé quelques mois auparavant par le service de banques de données Eurodial (voir base de données) et qui fut fermé assez rapidement, le Service CalvaDos a été, en 1981, le premier service en ligne français.
Créé au sein de l'Université américaine de Paris (AUP) par Steve Plummer, Jamie Gilroy et Lionel Lumbroso, CalvaDos proposait aux utilisateurs d'ordinateurs Apple II de se servir à distance des nombreux langages de programmation disponibles (langage de programmation) sur l' ordinateur central de l'université, ainsi que d'un service de messagerie électronique.
Soutenu d'emblée par Jean-Louis Gassée, qui venait d'être chargé de fonder Apple France, Calvados fut utilisé comme messagerie par le réseau de revendeurs Apple, ce qui contribua à sa promotion. Entre 1982 et 1986, de nouveaux services furent proposés (forums électroniques, informations boursières, magazines) et les quelques milliers d'abonnés avaient le sentiment de former une communauté de pionniers.
En 1987, Calvados s'émancipa de l'AUP et, sous le nom de CalvaCom, s'adressa désormais aux utilisateurs de tous les micro-ordinateurs (micro-ordinateur) et non plus seulement d'ordinateurs Apple. Des services nettement plus évolués furent proposés, et des efforts de promotion plus importants furent consentis.
Divers facteurs, et surtout la difficulté à imposer la télématique sur micro-ordinateur dans un pays où les services vidéotex était omniprésents, empêchèrent CalvaCom de dépasser les 10 000 abonnés.
Dans une troisième réincarnation, CalvaCom s'est transformé progressivement depuis 1994 en CalvaNet, et son activité principale est devenu la fourniture d'accès Internet et la réalisation et l'hébergement de serveurs Web. CalvaCom rend encore toutefois des services de communication professionnels, notamment en Afrique.
Voir CalvaCom.
Voir CalvaCom.
Nom typiquement français (en anglais, on parle de "pie diagram") d'un graphique sectoriel où les pourcentages correspondant à des sous-ensembles particuliers d'un tout sont représentés par des secteurs proportionnels découpés dans un cercle.
La caméra est un point dans l'espace à partir duquel la scène est visée. On peut définir différentes orientations : la gauche, la droite, le haut, le bas, et dans certains logiciels de rendu d'image la profondeur de champ, la focale et l'ouverture angulaire.
Voir suivi de rayons, ray-tracing, infographie.
Le caméscope enregistre les images et les sons sur la bande magnétique d'une cassette vidéo. Il est ensuite possible de lire ces enregistrements avec un magnétoscope. Les images peuvent aussi être traitées ultérieurement par un ordinateur au moyen de la saisie vidéo.
Dans les simulations (voir simulation (jeu)) et les jeux de stratégie (voir jeu de stratégie), une campagne est l'ensemble des missions (voir mission) devant être menées à bien dans un but précis.
Une campagne peut consister à mener une expédition militaire particulière (comme la campagne de Russie) ou une guerre (par exemple la Seconde Guerre mondiale), au lieu de n'en voir que quelques aspects, comme c'est le cas dans une mission. Les jeux suivants incluent des campagnes : Panzer General, Aces of the Pacific, Aces over Europe et Gunship.
Les deux canaux B (B pour bearer = "porteur") d'un accès de base représentent les canaux d'utilisation sur le réseau numérique ISDN. Outre les canaux B, l'accès de base à Numéris comporte un canal de signalisation appelé canal D avec un taux de transfert de 16 Kbit/s. Dans les canaux B, la transmission numérique de la voix s'effectue à un taux de 64 Kbit/s en se basant sur le codage par impulsions. Le transfert des données s'effectue le plus souvent par les protocoles de la couche de liaison ITU-T, X.75, HDLC ou V.110
Par la mise en commun des canaux B, on peut atteindre des taux de transfert allant jusqu'à 128 Kbit/s, ce qui est particulièrement intéressant pour le visiophone et la vidéoconférence.
Outre les deux canaux B (voir canal B) ayant chacun un taux de transfert des données de 64 Kbit/s, chaque accès Numéris fournit un canal D pour la transmission d'informations de contrôle (voir RNIS). Le protocole utilisé dans ce canal décrit les différents procédés permettant d'établir et d'interrompre la connexion et transmet d'autres informations, telles que la reconnaissance de la nature des appels et l'identification de l'appelant. Le protocole LAPD du canal D est mis en conformité avec le nouveau standard européen E-DSSI pour l'accès à Euro-ISDN. Les différents protocoles nationaux des réseaux numériques européens (1TR6, etc.) seront remplacés au plus tard en l'an 2000 par le protocole européen E-DSSI.
Chaque accès de base à Numéris offre deux canaux de transmission des données ou canaux B (voir canal B) avec un taux de transfert maximal de 64 Kbit/s chacun ainsi qu'un canal de signalisation ou canal D avec un débit de 16 Kbit/s.
Les "canaux DMA" servent à commander l' accès direct à la mémoire. Il peut y avoir dans un PC jusqu'à huit canaux DMA, qui doivent être clairement affectés à des éléments périphériques compatibles DMA.
Le standard MIDI gère jusqu'à seize canaux MIDI ou de données, qui peuvent véhiculer simultanément les signaux musicaux de seize instruments au maximum.
Logo de Silicon Graphics
La conception assistée par ordinateur permet de réaliser des dessins techniques à l'aide de logiciels spécifiques. Le dessin ne se fait pas par tracé manuel mais par dialogue avec l'ordinateur. Les logiciels de CAO offrent des fonctionnalités d'automatisation et de rationalisation des tâches. Des bibliothèques d'objets, qui contiennent les éléments de construction les plus fréquemment employés, facilitent l'exécution des dessins.
La "capacité" désigne l'espace disponible (Mo) dans une mémoire de travail ou sur un support de données.
Voir :
capacité de lecture multisession
capacité de lecture
multisession
Lecteur CD-ROM 4x de modèle récent au standard ATAPI
"Capacité de lecture multisession" est le nom d'une caractéristique des lecteurs de CD-ROM qui permet de lire des CD-ROM gravés plusieurs fois.
On dénomme "capacité de mémoire" la quantité maximale d'informations qu'une mémoire (voir mémoire) peut accueillir. L'unité de capacité de mémoire est l'octet.
Ce terme désigne la partie des ressources (capacité) de l'ordinateur dont l'utilisateur peut effectivement se servir. En effet, une partie de la mémoire de travail ou mémoire vive est occupée par le système d'exploitation et par les pilotes (voir pilote). Elle n'est donc plus disponible pour les programmes d'application. Il en est de même sur le disque dur et sur les disquettes : une partie de l'espace est consacrée aux programmes de gestion et de structuration.
Abr. de Common ISDN API. Décrit l'interface logicielle nécessaire à une carte RNIS. La version CAPI 1.1 gère les anciens modèles des réseau RNIS nationaux alors que CAPI 2.0, encore peu répandu, assure la compatibilité avec l'Euro-ISDN, le nouveau réseau numérique européen. Malheureusement, ces deux versions ne sont pas compatibles entre elles. Quelques fabricants de cartes RNIS ont développé une interface CAPI double contenant les deux versions. Elle permet d'exécuter des programmes plus anciens, compatibles avec CAPI 1.1, en même temps que les nouveaux logiciels compatibles avec CAPI 2.0. Les programmes de communication RNIS utilisés doivent avoir accès aux fonctions CAPI résidant dans la mémoire du PC. Les programmes capables d'utiliser CAPI 2.0 sont, eux aussi, encore rares. Une solution consiste à transposer CAPI sur le jeu de commandes AT d'un modem conventionnel, ce que réalisent les pilotes FOSSIL disponibles en shareware.
On appelle "capteur" un élément ou groupe d'éléments à l'aide duquel il est possible de mesurer et de représenter au moyen d'un signal électrique analogique une grandeur physique (par exemple, par une tension proportionnelle à la grandeur mesurée).
Ce signal analogique peut être numérisé (voir numérisation) par un convertisseur numérique-analogique. et traité par un ordinateur.
Désigne la numérisation et l'enregistrement d'images par ordinateur. Il faut distinguer la "capture d'écran", de la "capture d'images fixes" et de la "capture d'images animées".
La capture d'écran consiste à prendre une photo de l'écran à l'aide d'un programme spécial. Elle permet de créer un fichier graphique d'une partie ou de l'ensemble du contenu de l'écran. Sous MS-Windows 3.x, par exemple, la capture d'écran est très simple ; elle sert souvent à illustrer les manuels accompagnant des logiciels.
La capture d'images fixes et d'images animées permet de numériser des images prélevées dans des séquences vidéo analogiques pour les traiter par ordinateur. Les images fixes sont saisies et enregistrées sous la forme de fichiers graphiques et les séquences vidéo sont présentées dans des fichiers vidéo numériques. Pour ce faire, il faut utiliser des cartes spéciales (carte de numérisation d'images fixes ou Framegrabber, carte de numérisation d'images animées ou Motiongrabber, telles que FAST Movie-Machine, Miro DC-Serie).
Alors que la capture d'images fixes est relativement simple et peu onéreuse, la numérisation de séquences vidéo est nettement plus chère, car elle nécessite la gestion de volumes de données importants. La compression de séquences vidéo numériques peut être effectuée par différents procédés, tels que MPEG ou JPEG.
Enregistrement de l'affichage écran sous la forme d'un fichier (voir image en mode point) ou de sa sortie sur imprimante.
Un caractère est un élément d'une police de caractères (voir ASCII) représentant des données. Il peut s'agir d'une lettre, d'un chiffre, d'un signe de ponctuation ou de n'importe quel caractère de contrôle. L'espace est également un caractère.
Voir caractère générique.
Un champ de données dont le contenu est inférieur au nombre de caractères prédéfini est complété par des caractères de remplissage. Pour ce faire, on utilise souvent des espaces.
Utilisé pour différencier des enregistrements de données de longueur inégale en séparant la fin du premier enregistrement de données du début du second.
Les caractères génériques ou caractères de remplacement ou jokers sont utilisés dans des commandes ou des requêtes lorsqu'un caractère ne peut pas ou ne doit pas être entré avec précision. On a recours alors une étoile (*) ou à un point d'interrogation (?).
À titre d'exemple, on peut citer l'affichage sélectif de certains fichiers contenus dans un répertoire à partir de la commande "DIR" sous MS-DOS ou OS/2. En entrant la commande "DIR *.EXE" , on obtient la liste de tous les programmes exécutables. En entrant la requête "micro*" dans le champ de requête d'une base de données, on obtient tous les mots commençant par "micro".
Caractère appartenant à une police de caractères définie par l'organisme de normalisation DIN et qui peut être facilement identifié par les systèmes de reconnaissance optique de caractères.
Les polices de caractères ROC A et ROC B ont été conçues pour les caractères imprimés (caractères machine). La police ROC H sert de référence pour la reconnaissance des écritures manuelles (en majuscules).
Sont ainsi désignés tous les éléments d'un jeu de caractères qui ne sont ni chiffres, ni lettres, ni caractères de contrôle. On y trouve tous les symboles (par exemple %, *) et les signes de ponctuation comme "?" ou "!". Puisque le jeu de caractères normal (8 bits) du PC n'offre pas beaucoup de possibilités de représenter des caractères en dehors des lettres et des chiffres, des jeux de caractères spéciaux sont définis séparément, par exemple dans une police connue par le système (comme la police Symbol sous Windows (généralités)) ou par l'activation d'un jeu de caractères chargeable.
Certains de ces caractères spéciaux ne peuvent pas être entrés directement au clavier (par exemple le symbole du copyright, les caractères particuliers des langues étrangères, les symboles mathématiques). La plupart des traitements de texte proposent une fonction permettant d'entrer de manière détournée ces caractères (combinaison de touches, menu). Voir également traitement de texte.
caractéristiques
d'exploitation RNIS
RNIS offre plusieurs caractéristiques d'exploitation. Selon le type d'abonnement, celles-ci sont en partie gratuites (voir Types d'accès à Numéris).
Identification de l'appelant : le numéro appelant s'affiche sur l'écran du téléphone RNIS à condition que celui-ci appelle depuis un réseau numérique. Depuis 1996, le numéro des connexions analogiques peut également être communiqué sur demande si le correspondant est connecté directement à un central téléphonique numérique.
Secret : fonction permettant de ne pas transmettre son numéro lorsqu'on appelle un correspondant. Cette caractéristique d'exploitation n'est disponible que sur demande.
Groupe fermé d'utilisateurs : cette caractéristique de Transpac permet de limiter le cercle des correspondants à quelques numéros de téléphone. Seuls les participants sélectionnés dans le groupe fermé d'utilisateurs peuvent ensuite être appelés.
Affichage du coût des communications : pendant ou après la conversation, le montant est affiché (en unités ou en FF).
Signal d'appel : un appelant supplémentaire est signalé par une tonalité dans l'écouteur. Vous pouvez alors répondre à l'appel ou bien le refuser. L'interlocuteur de la première conversation est mis en attente pendant ce temps.
Transfert d'appel : transmet tous les appels vers votre numéro de téléphone à un autre appareil (par exemple un portable). Il existe plusieurs variantes : transfert d'appel permanent, lorsque la ligne est occupée, ou lorsque personne ne répond (en général au bout de cinq sonneries).
Portabilité : possibilité d'interrompre momentanément la conversation pour changer d'appareil ou de prise téléphonique. La conversation peut ensuite être poursuivie.
Conférence à trois : permet de téléphoner simultanément avec deux interlocuteurs. Ceux-ci ne doivent pas obligatoirement être abonnés à Numéris et peuvent également se parler.
On désigne ainsi la copie conforme d'un message e-mail que l'on envoie parfois à une tierce personne.
Pratiquement synonyme de "freeware", désigne un logiciel que l'on peut utiliser gratuitement. L'auteur ne demande pas à percevoir des droits d'auteur, mais plutôt qu'on lui envoie une carte postale originale.
Voir aussi : logiciel libre et logiciel partagé.
Carmen Sandiego Edition Junior
Logiciel destiné aux enfants de plus de 6 ans qui souhaitent apprendre la géographie tout en s'amusant.
L'utilisateur est un apprenti détective à la poursuite de la grande voleuse Carmen Sandiego. Ses enquêtes le mènent à travers le monde en lui permettant d'acquérir des connaissances sur les pays visités. Ce logiciel spécialement conçu pour les enfants offre de belles animations ainsi que des exercices de français (voir EAO).
Dans les programmes de communication tels que ceux du e-mail ou du fax, le "carnet d'adresses" permet de gérer facilement noms, adresses, numéros de téléphone et autres informations importantes. On les ajoute ensuite dans le message e-mail à l'aide d'un simple clic de souris. On procède de la même manière pour faire démarrer le modem lorsqu'on envoie un fax ou qu'on transmet des données : le clic de la souris sur une entrée du carnet d'adresses établit la connexion et, dans certains cas, présente l'utilisateur. Dans Windows 95, une partie de l'interface utilisateur est réservée à un carnet d'adresses central, à la disposition de tous les programmes d'application.
Ce mot anglais ("porteuse" en français) désigne le signal émis par un modem lorsqu'il est prêt à envoyer un message. Ce signal est nécessaire pour que les deux modems puissent commencer leur communication. En effet, les informations échangées sont modulées sur la porteuse. Un message CONNECT apparaît sur l'écran lorsque la communication est établie, et la transmission peut alors commencer. Dans le cas contraire, on voit s'afficher le message NO CARRIER.
Carte graphique Gloria
La carte est une plaque en matière synthétique qui sert de support aux éléments mécaniques et électroniques et contient (souvent sur plusieurs niveaux) des canaux de lignes. Ces circuits conducteurs sont en général obtenus par des procédés chimiques de corrosion. Les cartes sont fixées sur des socles ou directement soudées avec les puces et autres composants électroniques. Elles constituent l'élément de base des PC et d'autres systèmes électroniques.
La carte la plus connue des PC est la carte mère ou carte principale, qui supporte, entre autres éléments, le processeur et la mémoire de travail. On fixe sur cette carte principale d'autres cartes, comme les cartes enfichables dans les connecteurs correspondants des bus système utilisés.
Les cartes graphiques 3D sont issues de techniques nouvelles de traitement d'image. Elles permettent non seulement d'accélérer l'affichage sous Windows (généralités) et de restituer des séquences vidéo, mais elles gèrent également des images et des animations d'objets en trois dimensions.
Leurs processeurs intégrés permettent de soulager le processeur du PC des calculs importants (et donc pénalisants en termes de rapidité) que nécessite l'affichage d'objets en trois dimensions.
Les composants clés d'une carte graphique sont les suvis :
Le Ramdac détermine la fréquence de rafraîchissement.
Le processeur prend en charge les calculs.
La mémoire vidéo ou V-RAM détermine le nombre de couleurs affichées.
La première carte à microprocesseur est créée le 21 mars 1979.
Microprocesseur (monochip 3870) et mémoire (EPROM 2716) sont fournis par Motorola, le design est réalisé par Schlumberger. Elle est le résultat des recherches de la société Innovatron, dirigée par Roland Moreno.
En 1984, le Groupement d'Intérêt Economique de la Carte Bancaire est créé.
En 1992, suite à la décision du GIE Carte Bancaire, la technologie de la puce est désormais présente sur les cartes bancaires, diminuant ainsi la fraude.
En 1994, Visa International et Europay généralise la carte à puce au niveau international.
La notion de "carte accélératrice" a été utilisée pour la première fois au sujet d'une carte graphique du fabricant S3.
La caractéristique la plus marquante de cette nouvelle génération de cartes graphiques est l'utilisation de processeurs graphiques rapides et intégrés effectuant notamment, en interne, des opérations complexes d'images. Windows (généralités), notamment, se sert beaucoup de ces processeurs.
Cette technique permet d'alléger le travail du processeur de l'ordinateur et d'accélérer considérablement la composition et les changements d'images.
Carte son16 bits
On appelle "carte audio" une carte d'extension pour PC qui permet l'émission de sons et de musique par haut-parleur (voir carte son).
Voir contrôleur.
Voir carte à puce.
Port de jeu
La carte de jeux est une carte d'extension sur laquelle se trouve un port de jeux, permettant de connecter une ou plusieurs manettes de jeu.
Les "cartes de mémoire" avec SRAM à tension régulée, ou EEPROM (mémoire flash), de la taille d'une carte de crédit, servent de mémoire de masse dans un ordinateur portatif ou un agenda. Elles remplissent la même fonction qu'un disque dur.
Elle sert à représenter sur l'écran du PC les signaux des sources vidéo externes (enregistreur vidéo, caméra vidéo, etc.) par superposition d'images VGA (voir VGA) en temps réel (voir traitement en temps réel).
La plupart des cartes de recouvrement disposent d'une fonction "capteur de cadre" (angl. : "framegrabber") qui permet le stockage des images individuelles sous forme numérique.
Voir carte de recouvrement.
Carte vidéo DC20 de Miro
Une carte d'incrustation vidéo permet d'afficher des signaux vidéo ou télé sur l'écran de l'ordinateur. L'utilisateur peut ensuite les traiter par des programmes d'application.
Ports COM
On appelle "carte d'interface" une carte enfichable permettant de connecter ou d'intégrer à l'ordinateur un périphérique utilisant cette interface.
Les "cartes enfichables" se répartissent en deux groupes, selon leur utilité. Certaines cartes enfichables comme la carte graphique ou le contrôleur, sont indispensables pour exploiter l'ordinateur. D'autres permettent une extension par tranches des capacités de l'ordinateur : c'est le cas de la carte son, et de la carte vidéo.
À l'origine, ce principe de modularité des cartes enfichables a été l'une des principales raisons du succès des PC.
Carte enfichable autorisant le raccordement à un réseau Ethernet.
Carte graphique Miro Crystal
Composant du matériel (voir carte enfichable) de l'ordinateur utilisé pour traiter et afficher toutes les données importantes pour l'affichage à l'écran. Egalement appelée "carte vidéo" ou "adaptateur graphique", la carte graphique détermine tous les paramètres essentiels (résolution, fréquence du moniteur, nombre de couleurs, vitesse d'affichage) et doit être adaptée aux capacités du moniteur.
Les cartes graphiques actuelles se composent d'un processeur graphique, d'une mémoire de travail propre (voir DRAM ou VRAM) ainsi que d'un "RAMDAC", un convertisseur analogique-numérique qui convertit les données informatiques numériques en signaux analogiques pour l'écran. Lorsque le processeur graphique prend en charge, sur la carte graphique, une partie des calculs du processeur central relatifs à l'affichage écran, on parle de cartes accélératrices (voir carte accélératrice). Les dimensions de la mémoire d'image d'une carte graphique définissent la résolution utilisable pour chaque nombre de couleurs graphiques. Les cartes standard actuelles peuvent ainsi afficher 16,7 millions de couleurs (voir TrueColor) avec 2 Mo de RAM, pour une résolution de 800 x 600 points.
L'apparition de la carte graphique 3D a suivi l'évolution technique des logiciels de jeux vidéo en 3D. Ces cartes remplacent peu à peu celles qui équipent aujourd'hui les PC et augmentent l'éventail des effets mis à la disposition des graphistes qui créent les décors et les héros de jeux.
WINNER 1000Trio/V
Carte graphique qui utilise les modes du standard SVGA.
WINNER 2000 Pro/x
Une carte graphique "TrueColor" dispose des modes graphiques correspondants lui permettant de représenter des graphiques par affichage en couleurs réelles, c'est-à-dire avec 16,7 millions de couleurs (sur 24 bits).
Petite carte en plastique sur laquelle se trouve un court fragment de bande magnétique. Il n'est possible de stocker sur ce support qu'une quantité réduite de données.
Les cartes magnétiques sont courantes (cartes bancaires par exemple). Les données peuvent être lues et exploitées par l'intermédiaire d'un lecteur de carte.
Carte Power PC (Motorola)
La carte mère (également appelée "carte principale") est la carte centrale d'un PC. Elle supporte, outre l'UCT, tous les composants nécessaires au fonctionnement de l'UCT, de la mémoire de travail, des systèmes de bus, pour l'échange de données et pour le pilotage des composants indispensables (voir contrôleur DMA, contrôleur d'interruption, horloges, contrôleur d'antémémoire). Ces composants sont aujourd'hui réunis le plus souvent sur une seule carte. On trouve aussi sur la carte mère le BIOS et l'horloge temps réel à RAM-CMOS.
La carte mère contient également les connexions des bus d'extension utilisés (voir ISA, microchannel, EISA, bus local VESA ou PCI), les socles enfichables pour barrettes de DRAM de la mémoire de travail et les socles destinés à la SRAM du cache de processeur.
De nombreuses cartes mères contiennent, de plus, des interfaces parallèles et série (voir interface série, interface parallèle), le contrôleur de disquette et le contrôleur de disque dur. Même les fonctions de la carte graphique peuvent être intégrées à la carte mère.
On appelle "carte multi-E/S" une carte d'extension pour PC où se trouvent réunies plusieurs interfaces.
Les cartes multi-E/S, encore utilisées sur de nombreux PC, contiennent en général, outre un contrôleur de disque dur et un contrôleur de disquette, une interface parallèle et deux interfaces série (voir interface parallèle, interface série), ainsi qu' un port de jeux.
La carte perforée, développée par Joseph-Marie Jacquard pour guider ses métiers à tisser, fut utilisée avec succès par Hollerith comme premier support de données exploitable par une machine.
Une carte perforée est une carte de carton contenant des informations sous forme de 12 trous au maximum, sur 80 colonnes. Chaque carte pouvait ainsi accueillir 80 signes différents. Les informations plus longues devaient être réparties sur plusieurs cartes. Tout au long du processus, depuis la perforation des cartes jusqu'à l'arrivée dans le lecteur, en passant par le transport, il fallait respecter rigoureusement l'ordre des cartes, sans quoi on ne pouvait obtenir de résultats corrects à la lecture.
La carte perforée a été complètement remplacée en tant que support de données par la bande magnétique et surtout par le disque magnétique.
Voir carte mère.
Carte d'extention qui s'insère dans l'ordinateur, afin que celui-ci puisse recevoir les programmes radio. Le plus souvent, la carte est conçue pour ne recevoir que les stations de la gamme FM.
Une "carte RAM" est une carte PCMCIA destinée à servir de mémoire tampon ou à remplacer le disque dur dans un agenda.
Une carte réseau (ou carte adaptatrice) est une carte enfichable qui permet de connecter un ordinateur à un réseau. Elle contient notamment le logiciel nécessaire à la réalisation de la technologie réseau appropriée (comme Ethernet, TokenRing ou ARCnet), une mémoire tampon pour la transmission des données, les connecteurs pour le câble réseau ainsi que les composants nécessaires à la configuration de la carte. L'utilisation d'une carte réseau requiert également l'installation de pilotes (voir driver) et de programmes spécifiques dans la mémoire de travail de l'ordinateur.
La carte RNIS (ou carte Numéris) offre une possibilité effective d'utiliser l'abonnement à RNIS via l'ordinateur. Ces cartes n'étaient jusqu'alors disponibles que pour les bus ISA, le plus souvent en version 16 bits. On distingue les cartes RNIS passives qui font appel au processeur du PC pour traiter les données et les cartes RNIS actives, disposant de leur propre processeur et de leur propre mémoire. Pour les applications classiques d'un ordinateur, la version passive est largement suffisante. Toutefois, dans le cas d'une surcharge de l'ordinateur due à d'autres tâches dans un réseau ou à un environnement multitâche, la carte active (plus chère) s'avère nécessaire.
La carte AVM B1 est une carte RNIS active très répandue, particulièrement
appropriée pour une utilisation en réseau
La combinaison d'une carte RNIS avec un modem intégré et un convertisseur A/B branché en aval réunit les avantages de la nouvelle technologie avec la technologie conventionnelle nécessaire pour accéder à des postes analogiques. Le plus souvent, une carte RNIS requiert un logiciel spécifique. L'interface requise est décrite par CAPI (Common ISDN API). Un adaptateur RNIS externe peut être une alternative à la carte RNIS. Comme un modem, il répond aux commandes AT et peut ainsi généralement fonctionner avec les programmes de communication conventionnels. Mais il ne fournit cependant pas toutes les fonctions de RNIS. Des appareils combinés externes réunissent en eux un modem, un convertisseur A/B branché en aval pour RNIS et un adaptateur RNIS. Voir aussi carte RNIS active et carte RNIS passive.
La carte ELSA PCFpro est une carte RNIS semi-active : technique RNIS passive
combinée avec une puce modem analogique V.34
Contrairement aux cartes RNIS passives, les cartes actives possèdent leur propre processeur chargé du traitement des données lors de tâches exigeant une grande puissance de calcul (par exemple l'envoi d'un fax analogique), laissant libre le processeur central. Pour cela, le logiciel de télécopie doit toutefois reconnaître la carte et le processeur intégré; sans quoi les performances ne dépasseront pas celles d'une carte passive. Les cartes RNIS actives sont surtout conçues pour les connexions réseau RNIS et les serveurs de télécopie RNIS. La carte AVM B1 est un exemple de carte RNIS active.
Carte Numéris sans processeur ni mémoire. Parmi les plus connues, citons la Fritzcard d'AVM. Pour plus d'informations, voir carte RNIS.
Une carte Numéris passive
Abréviation de l'anglais Subscriber Identification Module (Module d'identification d'abonné). Carte à puce utilisée dans les téléphones portables et servant à identifier l'interlocuteur et à lui attribuer un numéro de téléphone. Elle peut en outre enregistrer les numéros personnels de l'utilisateur dans une sorte de répertoire électronique. La carte SIM est indispensable au fonctionnement d'un téléphone portable. Pour plus d'informations, voir carte à puce.
Carte qui interprète et reçoit des bruits, de la musique et des sons. Il est possible de lui connecter, notamment, une installation stéréo, un microphone ou un lecteur de CD-ROM. La plupart des logiciels utilisent aujourd'hui une carte son.
La carte son la plus répandue actuellement est la Soundblaster de Creative Labs.
Voir télécarte.
Carte d'extention qui s'insère dans l' ordinateur et permet de recevoir les chaînes de télévision dans une fenêtre Windows (généralités) ou en plein écran. Certaines cartes permettent également de capturer une image et d'enregistrer les émissions TV au format AVI.
Carte graphique Gloria
Carte graphique utilisant le standard graphique VGA développé par IBM. Ce standard prévoit l'affichage de 640x480 points, pour 16 couleurs utilisées. Il constitue toujours la base de l'affichage sous Windows (généralités), si bien que toutes les cartes graphiques utilisées sur les PC modernes passent pour des cartes VGA. Pourtant, comme les résolutions (voir résolution) et le nombre des couleurs peuvent désormais être améliorés, le VGA est devenu le minimum technique requis. Les cartes VGA modernes présentent cependant, outre une résolution supérieure, d'autres améliorations, comme des puces accélératrices ou une qualité accrue (affichage vidéo ou 3 dimensions amélioré, voir carte graphique 3D).
Carte vidéo miroMOTION DC20
Carte graphique qui permet de numériser et d'enregistrer des images fixes ou animées (MPEG par exemple) à partir de séquences télé ou vidéo en vue de leur traitement par ordinateur.
Nom de cartes mères (voir carte mère) ayant des emplacements pour les bus VLB (Vesa Local Bus), ISA et PCI. Alors que sur un ordinateur ordinaire on ne peut combiner avec le bus ISA que les bus VLB ou PCI, ces cartes disposent également d'un emplacement VLB à côté des deux PCI. De tels systèmes (par exemple la carte Asus SP3) ont été développés pour permettre à l'utilisateur de continuer à utiliser les anciennes cartes enfichables Vesa (le plus souvent des cartes graphiques) après une mise à niveau de l'ordinateur. Même si l'avantage est incontestable, ils ne sont pas sans inconvénient : la performance globale du système est déterminée par la vitesse du bus VLB. La plupart des fabricants proposent bien des bus PCI dont les performances sont excellentes, à condition de ne pas utiliser de carte Vesa, car alors la vitesse des périphériques PCI s'alignent sur le bus VLB.
Ce logiciel édité par Micro Application offre la possibilité de réaliser et d'imprimer soi-même ses propres cartes de visite. Il regroupe une collection de plus de 600 cartes de visite personnalisables et convenant à tous les besoins : sophistiquées ou simples, sérieuses ou humoristiques, bigarrées, marbrées ou en noir et blanc, en format à la française ou à l'italienne. On peut créer ses propres cartes avec, par exemple, des photos ou des clip-arts. Au moyen de l'éditeur de texte intégré, il suffit d'insérer automatiquement logo et adresse, d'ajouter le texte de sa lettre, puis d'imprimer directement à partir du programme.
Ce mot, selon le contexte, a deux acceptions différentes :
pour les ordinateurs de bureau, il s'agit d'une cartouche magnétique ;
pour l'agenda électronique et l' assistant numérique personnel, les cartouches viennent en complément du support de mémoire interne. Elles peuvent contenir des programmes mais également stocker les données entrées par l'utilisateur. Elles sont enfichables sur le côté de l'appareil et se présentent sous une forme généralement rectangulaire.
La cartouche magnétique était à l'origine une cassette à bande magnétique dérivée de la cassette audio. Elle était utilisée dans les ordinateurs personnels et les premiers PC, comme support de mémoire externe.
Les cartouches magnétiques actuelles destinées à l'utilisation dans un dévideur n'ont plus grand-chose en commun avec leur ancêtre : mécanismes sophistiqués de guidage de la bande, nouvelles couches magnétiques à densité d'enregistrement considérablement accrue, nouveaux procédés de codage des données qui permettent des capacités mémoire bien plus élevées qu'avec l'ancienne cassette audio, pour un débit de données lui aussi plus élevé et un temps d'accès réduit.
Il existe des cartouches magnétiques de formes différentes, de largeurs et longueurs de bande variées, etc. Suivant le procédé d'enregistrement et la longueur de bande, la capacité d'une cartouche magnétique peut atteindre jusqu'à plusieurs Go.
Les cases à cocher sont de petits carrés utilisés pour repérer des objets ou des options dans les fenêtres des interfaces utilisateur graphiques (voir interface utilisateur graphique) ou des logiciels d'application (voir logiciel d'application).
Le casque à infrarouge ne reçoit pas ses signaux par un câble, mais par transmission optique dans le domaine infrarouge.
Il doit comporter, pour cela, une unité d'émission infrarouge connectée à la sortie casque du récepteur radio et de son casque à récepteur infrarouge intégré.
Casque relié à un ordinateur et muni d'écouteurs et de deux mini-écrans qui reconstituent un environnement panoramique en 3D. Il est également équipé de capteurs qui enregistrent les mouvements de la tête pour retransmettre une sensation de déplacement dans l'espace.
Terme d'imprimerie désignant une boîte divisée en casiers contenant les caractères d'imprimerie nécessaires au compositeur. Le bas de casse, partie basse de la casse contenant les caractères les plus souvent utilisés, désigne les caractères minuscules. Le haut de casse, partie haute de la casse contenant les caractères les moins souvent utilisés, désigne les caractères majuscules (petites et grandes capitales). Voir respecter la casse, typographie .
Ruban encreur
La "cassette de ruban encreur" est nécessaire si l'on veut encrer sur un papier à l'aide d'une machine à écrire ou d'une imprimante à aiguilles ou à matrices de caractères. L'encre est appliquée sur le papier par l'impact des aiguilles (sur une imprimante à aiguilles) ou par des caractères d'imprimante (sur une imprimante à marguerite). Les rubans encreurs se divisent en rubans textiles, dont la qualité se détériore avec le temps, et en rubans carbone, qui conservent leur qualité et sont généralement utilisés sur les imprimantes à roues.
Dans une base de données, on appelle ainsi une série de fichiers liés les uns aux autres. On nomme souvent aussi "catalogue" le répertoire.
Voir chaos (théorie).
(angl. : "Constant Angular Velocity") Méthode de fonctionnement de certains lecteurs de CD ROM (voir lecteur de CD-ROM), dans lesquels la vitesse de rotation est constante ; le débit des données y est donc plus important à la périphérie du disque qu'au centre.
Petites broches en fil conducteur qui servent à configurer les cartes enfichables (voir carte enfichable), les cartes mères (voir carte mère) et les autres périphériques. Les cavaliers sont en général utilisés pour harmoniser les différents composants d'un système informatique en vue de l'utilisation d'un procédé d'exploitation.
Commercialisé en 1981, le CBM 3032 de Commodore est le successeur du PET. Comme ce dernier, il avait le même concept de bloc unique regroupant toutes les fonctions. En option, une unité externe de disquettes complétait la machine.
Vendu 15 000 F lors de sa sortie, cet ordinateur comprenait un processeur 6502, 32 Ko de mémoire, un lecteur de cassettes et un écran monochrome.
Voir aussi CBM 64 (Commodore).
Le CBM 64 de Commodore
Le modèle CBM 64 de Commodore fut commercialisé en 1984 au prix de vente de 4000 francs.
Ses caractéristiques techniques étaient les suivantes : un processeur 6510, une mémoire de 64 Ko, un lecteur de cassettes spécifique, une option lecteur de disquettes 170 Ko, et un affichage Péritel.
Le CBM 64 fut une des machines d'initiation les plus vendues, elle existait en version portable (ordinateur) avec un petit écran couleur.
Voir aussi CBM 3032 (Commodore).
Voir carbon copy.
(Charge Coupled Device) Dispositif à transfert de charge. Il s'agit de la puce électronique qui remplace la pellicule dans un appareil photo numérique. Placée derrière l'objectif, elle analyse l'image point par point, d'où l'importance de sa capacité, exprimée en points élémentaires d'images ou pixels (voir pixel).
("Comité Consultatif International Téléphonique et Télégraphique") Organisme international permanent qui élabore des normes et des protocoles dans le domaine des télécommunications (voir télécommunication). Les principaux exploitants de réseaux téléphoniques en font partie.
(angl. : "compact disc") Support de mémoire actuellement le plus répandu pour le son. Contrairement au disque analogique, la musique et les sons y sont stockés sous forme numérique (voir convertisseur analogique-numérique) et lus par un laser sans le moindre contact et donc sans la moindre usure. Il a été inventé en 1980 par Philips et Sony au travers du fameux "White Book" et mis sur le marché en 1982.
Les données musicales numériques, composées uniquement de 1 et de 0, sont creusées par l'émission de chaleur dans la couche réfléchissante du CD, sous forme de "pits" ("cavité"). Au moment de la lecture, le rayon laser cesse d'être réfléchi en ces endroits de la couche, l'alternance avec les points réfléchissants de la couche d'aluminium créant à chaque fois un changement interprété comme un 1 binaire (voir binaire).
Par extension, on appelle aussi CD les CD-ROM pour ordinateurs.
Voir :
et aussi : DVD
CD-ROM standard qui peut contenir des enregistrements à la fois audio et vidéo.
Nom donné parfois aux CD-ROM compatibles avec plusieurs systèmes d'exploitation.
Le terme "Cd Ni" (pour "nickel cadmium") désigne un type d'accumulateurs (voir accumulateur) fabriqués à partir de ces deux métaux. Les accumulateurs nickel-cadmium sont actuellement, dans le cas des agendas, les sources d'énergie utilisées en l'absence de courant.
Créé par Kodak et Philips en 1992, il reprend les apparences du CD mais sert à stocker les images à la norme numérique. Muni de son propre lecteur, le PhotoCD peut être raccordé à un appareil photo numérique.
Le CD photo est capable de mémoriser, avec des résolutions différentes, jusqu'à cent images (que l'on peut regarder à l'aide d'un appareil spécial ou sur un PC avec un logiciel approprié) et les traiter en vue d'une utilisation ultérieure. Contrairement à un CD-ROM ordinaire, les CD photo peuvent être gravés en plusieurs fois, le client ne souhaitant que rarement faire inscrire cent photos d'un coup sur un CD.
Pour lire les CD photo gravés en plusieurs fois, il faut un lecteur de CD-ROM conforme à la norme XA. Les CD-ROM et les CD photo se différencient par leurs couleurs. Alors que la surface du CD-ROM est argentée, le CD photo possède une couche de réflexion dorée.
Les photos sont d'une haute définition (18 mégapixels). Cet outil trouve son application dans la presse, la PAO, l'imagerie médicale, etc.
Voir CD-R.
Handycam
Le Livre blanc ("White Book"), publié en 1993, spécifie le format du CD vidéo, qui contient 74 minutes de données audio et vidéo codées selon la norme MPEG 2 des CD-ROM/XA.
Nom du successeur du CDTV, une console de jeux 32 bits de la marque Commodore conçue suivant le principe de l'ordinateur Amiga. Elle était capable, grâce à l'ajout d'une cartouche FMV (Full Motion Video), de lire tous les CD vidéo. Voir vidéo numérique.
La dénomination CDDI (Copper Distributed Data Interface) pour les variantes FDDI avec câble à paire torsadée au lieu de la fibre optique n'a pas eu beaucoup de retombées.
Contrairement au procédé optico-magnétique, le procédé de "CD-E" pour CD-ROM élaboré par les sociétés Sony, Philips et Matsushita a un fonctionnement purement optique, et stocke les informations au moyen des transitions entre phases amorphes et phases cristallines du support de mémoire. Les premiers appareils, principalement destinés à l'archivage de données, sont attendus pour la fin de l'année 1996.
Le Data Discman est un CD-ROM de 8 cm de diamètre non compatible avec le standard CD-ROM, qui ne peut être lu que dans un appareil portable spécial.
Dictionnaires ou lexiques en forment souvent le contenu.
On appelle "CD-G" un CD audio sur lequel sont stockées des informations supplémentaires (textes ou graphiques par exemple).
La norme CD-I a été conçue par la société Philips pour le divertissement multimédia. Elle propose sur CD-ROM des films vidéo, de la musique ou des jeux informatiques, qui peuvent être lus par un appareil approprié de grande qualité. Un lecteur de CD-I est aussi capable de lire des CD-photo. Le "I" de "CD-I" est l'initiale d'"interactif", ce qui veut dire que l'utilisateur d'un tel CD peut choisir l'ordre dans lequel il désire visionner les images mémorisées, les passages d'un film, ou écouter des morceaux de musique.
Compact Disc
Un "CD-MIDI" est un CD audio qui comprend aussi des informations MIDI.
Le procédé "CD-Plus", présenté en 1995 par les sociétés Philips et Sony, combine sur un CD des pistes audio et des pistes de données. Des lecteurs CD spécifiques devraient ainsi pouvoir indiquer, outre les titres des morceaux, des informations textuelles, comme les noms des interprètes ou le texte des chansons.
Appliquée aux PC, cette méthode offre de nouvelles possibilités de combinaisons de textes, de graphiques, d'informations audio et vidéo. Pour cela, le CD Plus doit absolument être compatible avec les lecteurs de CD-ROM, et utiliser uniquement les logiciels qui lui correspondent. Outre l'industrie du disque, les sociétés Apple et Microsoft soutiennent maintenant le projet.
(angl. : "CD-recordable", c'est-à-dire "CD enregistrable") Souvent appelé à tort CD réinscriptible, ce CD à une seule écriture (au moyen d'un "brûleur de CD", voir CD-WORM) peut ensuite être lu comme un CD-ROM ordinaire dans n'importe quel lecteur de CD-ROM.
On nomme parfois aussi ces CD-R "CD-WO" ("CD-write once" : "CD à une seule écriture").
(CD R Filesystem, "système de fichiers CD-R"). Système de fichiers développé par Sony en 1996 pour les graveurs de CD. Il permet d'appeler un CD inscriptible vierge dans un graveur de CD comme s'il s'agissait d'un disque dur. Les fichiers peuvent ainsi être transférés du disque dur vers le graveur par simple copie. La suppression de données transmises est même (virtuellement) possible tant que le processus de gravure lui-même n'a pas eu lieu. Bien entendu, les données déjà présentes sur le CD ne sont pas vraiment supprimées, mais simplement effacées de la table des matières finale. La place qu'elles avaient occupée ne peut donc pas être récupérée. Pour l'heure, le CD-R-FS n'est pris en charge que par les graveurs de CD de Sony. Les CD peuvent, avec un pilote approprié, être lus par tous les lecteurs de CD-ROM. D'un point de vue technique, le CD-R-FS utilise la technique de l'écriture par paquet (Packet Writing).
CD-ROM spécifique appelé également "CD à plate-forme croisée" et développé par Sony pour MS-DOS et le Macintosh d'Apple.
CD-ROM et lecteur
(ou cédérom, angl. "Compact Disk Read only memory" : "disque compact à mémoire morte") Support de données dérivé des CD audio introduits sur le marché par Philips et Sony en 1985. La spécification du CD-ROM a été fixée dans le "Yellow Book".
Depuis 1995, l'Académie française préconise, au lieu de l'abréviation CD-ROM, l'emploi du mot "cédérom".
Les CD-ROM n'utilisaient initialement que 2048 octets (mode 1) ou 2336 octets (mode 2) des 2352 octets utilisés par secteur sur les CD audio, car il fallait y loger des informations supplémentaires pour l'identification des erreurs. Il en résultait en règle générale une capacité totale de 682 Mo (mode 1).
L'extension en CD-ROM/XA, dont la norme est fondée sur la spécification CD-I, a donné deux nouveaux formats à 2024 octets (forme 1) ou 2324 octets (forme 2) par secteur.
Sur un CD, ces types de secteurs peuvent être imbriqués de façon à combiner données de programme et données audio ou vidéo, moins sensibles aux erreurs.
À la fin de 1995, Sony présentait avec huit autres fabricants le standard DVD-ROM, compatible avec les CD-ROM ordinaires. Le DVD-ROM peut contenir jusqu'à 8,5 Go de données. Pour parvenir à un tel résultat, on a réduit les dimensions des cavités ("pits"), l'espace séparant deux pistes, et la longueur d'onde du laser. Le DVD-ROM peut aussi être utilisé dans le domaine de la vidéo personnelle.
(angl. "compact disk read only memory extended architecture" : "architecture CD-ROM étendue") Extension de la spécification du CD-ROM suivant les principes du CD-I.
On doit au CD-ROM/XA deux nouveaux formats de secteur, à 2024 octets (forme 1) ou 2324 octets (forme 2) par secteur. Ces types de secteurs peuvent être emboîtés les uns dans les autres sur une plaque, afin de combiner des données de programme et des données audio ou vidéo, moins susceptibles d'être endommagées.
Abréviation de Compact Disk Rewritable, également appelé CD-E. Il s'agit du CD réinscriptible tant attendu (voir CD-ROM). Pour plus d'informations, voir aussi CD-E et lecteurs PD.
Le CDTV (abréviation de "Commodore Dynamic Total Vision") est un ordinateur Amiga avec lecteur de CD-ROM, produit par la firme Commodore et conçu pour des applications mutimédias. Son successeur fut le CD32.
Le "CD vidéo", forme de disque d'images, qu'il ne faut pas confondre avec l'actuel CD-vidéo.
Sur le CD-V, mis sur le marché dès 1987, étaient stockés, en plus des informations audionumériques, des signaux vidéo analogiques (voir analogique, numérique).
(angl. "CD-write once read many" : "CD à une seule écriture et plusieurs lectures") Variante du CD-ROM. Ces CD peuvent être gravés une fois par l'utilisateur, puis lus ensuite à volonté. Le processus d'écriture doit avoir lieu dans un lecteur de CD-WORM bien particulier (le graveur de CD-ROM), mais une fois cette condition remplie, la lecture du même CD est possible sur n'importe quel lecteur CD traditionnel.
(Abréviation de Centrum der Büro- und InformationsTechnik) Le CeBIT est la plus grande foire informatique d'Allemagne, l'équivalent de la foire américaine Comdex. Elle a lieu chaque année au printemps.
n.m. Orthographe officielle recommandée par l'Académie française pour l'acronyme CD-ROM.
Dans le cas du tableur, case qui se trouve à l'intersection d'une ligne et d'une colonne. Le contenu d'une cellule peut être constitué de texte, de nombres, de dates ou de formules de calcul.
Sigle du Comité Européen de Normalisation, à Bruxelles. Le CEN est membre de l'ISO (International Standardization Organization) et de l'IEC (International Electronical Commission), organisations avec lesquelles il tente de mettre en place une normalisation mondiale. L'IEC comprend plus de 600 groupes de travail responsables des normes dans le domaine de l'électrotechnique et de l'électronique. L'équivalent européen de l'IEC est le CENELEC, lui-même chapeauté par l'ISO, auquel appartient par exemple aussi l'institut allemand DIN.
Sigle du Comité Européen de Normalisation Électrotechnique. Sous-commission du CEN et dont le siège est également à Bruxelles.
Sur l'Internet et surtout aux Etats-Unis, certaines personnes ont tenté d'imposer la censure de domaines sensibles comme la pornographie, la pédophilie, les extrêmismes politiques et sociaux. Du fait de son caractère extraterritorial et transfrontalier, l'Internet semble échapper à tout contrôle pour l'instant. Des logiciels du type "CuberNanny" permettent aux parents de limiter l'accès des mineurs à certains sites.
On parle aussi de "CyberRights" : voir Blue Ribbon.
Un central (électromécanique ou numérique) est l'endroit où s'établissent les connexions permettant les conversations téléphoniques. Dans les premiers, le contact se fait à l'aide d'éléments mécaniques (des relais), dans les seconds, plus modernes, de façon binaire (numérique). Pour plus d'informations, voir aussi central téléphonique numérique.
central téléphonique
numérique
En communication téléphonique, il existe deux sortes de centraux chargés de l'établissement des conversations et de la création de connexions : les anciens centraux électromécaniques (analogiques) et les centraux numériques actuels. Ces derniers présentent de nombreux avantages, autant pour l'opérateur du réseau (entretien et modernisation) que pour l'utilisateur (accès à plusieurs services connus du RNIS, tels que signal d'appel ou la mise attente (voir caractéristiques d'exploitation RNIS).
Les centres de calcul, ou centres informatiques, sont équipés de machines nombreuses et ultraperformantes. Ils traitent soit les très grandes masses de données, soit des calculs très complexes. On en trouve moins à notre époque de décentralisation qu'il y a quelques années. Il en reste pourtant dans les grandes entreprises et les universités.
Gamme de Macintosh (600 à 900) utilisant de façon optimale les capacités du processeur catégorie 68000 de Motorola, juste avant l'arrivée de la gamme PowerPC (1993). Le Centris comprenait un lecteur de CD-ROM incorporé pouvant lire les CD audio, des sorties son et amplificateur, ainsi que des prises périphériques pour modem, lecteur de SyQuest, etc.
Les premières "tours" sont apparues la même année avec la catégorie des Quadra, conçus pour l'infographie, la PAO et la CAO.
D'un coût relativement moyen, il a été avec Amiga, le premier ordinateur réellement multimédia.
Port Parallèle
C'est un des plus grands fabricants d'imprimantes de la fin des années 70 ; il a donné son nom à l'interface parallèle utilisée encore aujourd'hui pour l'échange des données entre l'ordinateur et l'imprimante. La norme a beaucoup évolué et les interfaces modernes sont infiniment plus rapides et riches de possibilités.
Sigle de "Conférence Européenne des Postes et des Télécommunications" (voir télécommunication). Elle produit des normes, dont l'une des plus connues est relative au format des vidéotex.
Informaticien américain, père de l'Internet avec Robert Khan. Ils travaillèrent tous deux dès 1968 sur le projet ARPAnet, qui conduisit en 1973 à l'élaboration du protocole de communication TCP/IP. C'est à eux que l'on doit donc les bases de l'Internet. Cerf est aujourd'hui vice-président du CNRI et président de l'Internet Society (ISOC).
Il est le vice-président principal à l'architecture des données chez MCI (société) Communications Corporation. Il y supervise la conception et le développement de l'architecture réseau lancée par MCI et basée sur l'Internet.
Cerf a été président de l'Internet Society (1992-1995) et vice-président de la branche Mail de MCI (1982-1986).
(Centre européen de la Recherche nucléaire) En 1990, les 6000 chercheurs du CERN se sont trouvés connectés entre eux via leurs ordinateurs. Cette interface conviviale et multimédia accessible par le réseau interne en mode client ou serveur (voir intranet) donna naissance à l'architecture WWW.
En jargon informatique, cette abréviation signifie "call for discussion" ("appel à la discussion").
En jargon informatique, cette expression signifie "call for vote" ("appel à voter").
(angl. : Color Graphic Adapter) La première norme d'affichage graphique des IBM-PC. Elle permettait d'afficher 320 x 200 points en 4 couleurs. La mémoire nécessaire à cet affichage était prise dans la partie haute de la mémoire vive des premiers PC. Ceci explique que bien que le processeur 8088 utilisât 1 mégaoctet, MS-DOS ne pouvait en utiliser que 640, la différence étant la mémoire vidéo.
(Common Gateway Interface) Mécanismes qui permettent aux programmeurs du Web d'interagir avec des programmes s'exécutant sur un serveur HTTP. L'interactivité d'un site s'en trouve ainsi décuplée.
Suite de données liées les unes aux autres (voir enregistrement de données) où chaque élément comporte un indicateur donnant l'adresse de l'élément suivant. Grâce à ces informations d'adresse, les données ne doivent pas nécessairement être mises en mémoire les unes à la suite des autres. Cela est particulièrement utile lors de la gestion d'importants volumes de données, car celles-ci peuvent alors être dispersées dans la mémoire.
Structure de données des langages de programmation évolués (voir langage de programmation) dans laquelle se trouve une suite de caractères (chaîne de caractères). Les chaînes jouent un rôle important lors de l'exécution de certaines fonctions (telles que le traitement de texte) qui ne relèvent pas du calcul arithmétique.
Chaque enregistrement de données est divisé en plusieurs champs de données. Un fichier d'adresses réunit, par exemple, les champs "Prénom, Nom, Rue, No, Code postal, Localité, Tél.". On ne doit introduire dans un champ de données que les informations adéquates.
On dispose, pour les différents contenus des champs, de divers types de données de champ, qui servent, par exemple, à éviter les erreurs d'entrée. La taille d'une base de données est déterminée de manière décisive par les tailles des champs de données individuels : pour chaque type, les champs peuvent recueillir jusqu'à 255 caractères (et même beaucoup plus pour les champs de commentaires), mais ces tailles de champ maximales sont toujours utilisées pour la mémorisation, même si les entrées sont beaucoup plus courtes.
Disquette 1,44 MB 3,5"
Le changement de support comprend tous les procédés consistant dans l'échange de données au moyen d'un support (voir support de données).
On appelle "changeurs de genre" de petits adaptateurs permettant de convertir des prises "mâles" (avec broches) en prises "femelles", et inversement, afin de pouvoir créer une connexion lorsque l'on a affaire à un câble ou à des sorties périphériques non conformes.
Elaborée par le français René Thom et influençée par la physique et les mathématiques, la théorie du chaos et des catastrophes n'affecte pas directement l'informatique en soi. En revanche, elle aide, par les modèles qu'elle propose (calculs des flux, du hasard, des chocs), à améliorer certains logiciels de traitement d'images et de CAO et toute l'infographie en général.
La connaissance de ces phénomènes naturels permet aujourd'hui d'en améliorer le rendu image et l'interprétation graphique, aidé en cela par les travaux de Mandelbrot.
Situé à Hambourg, le Chaos Computer Club (CCC) a été créé en 1984 par une poignée de férus d'informatique pour former un relais entre les hackers, l'industrie et la société. Ses membres ont une réputation d'authentiques hackers "purs et durs". Perpétuellement en quête de failles dans les systèmes de sécurité et des points faibles du système d'informations, ils sont très prompts à éditer leurs trouvailles. "Datenschleuder", leur publication trimestrielle, peut être consulté sur l'Internet : http://www.ccc.de. L'équivalent américain du Chaos Computer Club s'appelle "2600". Il assure également une publication trimestrielle sur http://www.2600.com.
C'est une des fonctions de l'interprète de commandes dans un système d'exploitation ; elle consiste à "charger" (en anglais "to load") dans la mémoire de travail, un programme ou des données.
Voir aussi chargement différé.
Consiste à reporter la lecture de portions de programmes ou de données (sous la forme d'un fichier), lorsque la mémoire de travail ne dispose pas de suffisamment d'espace pour charger toutes les données simultanément.
Pour pouvoir lancer un logiciel ou traiter des données, il faut que le logiciel ou les données puissent être lus à partir d'une mémoire externe et écrits dans la mémoire de travail de l'ordinateur. Ce procédé de lecture-écriture est désigné par le terme "chargement". Le chargement est effectué par le chargeur initial du gestionnaire de commande du système d'exploitation.
Décide quels fichiers sont lancés en premier lors du chargement du système d'exploitation. Il s'agit d'habitude des routines de base d'entrée / sortie.
Voir mode Cheat.
Ce sont les petits crochets ou croix qui apparaissent quand on clique (voir cliquer) sur certaines options des boîtes de dialogue d'une GUI (interface utilisateur graphique).
(angl. "path") Le chemin contient la description et la position exacte d'un répertoire ou d'un fichier dans le système hiérarchique de fichiers de MS-DOS, OS/2, Windows 95 ou UNIX. L'adresse complète d'un fichier, par exemple A:\TEXTE\LETTRE\A EMMA.TXT, comprend :
1. Le chemin : c'est-à-dire le lecteur (ici A:) et, après une barre oblique inverse, la liste précise des sous-répertoires (ici \TEXTE\LETTRE).
2. Le nom du fichier (ici A EMMA.TXT).
Grâce à la commande "path", on peut stocker dans AUTOEXEC.BAT, dans le CONFIG.SYS de DOS ou encore dans le CONFIG.SYS de OS/2, plusieurs répertoires dans une seule variable. Le système d'exploitation recherche cette variable lorsqu'un programme est demandé.
On sépare une instruction d'une autre par un point-virgule.
La commande PATH=C:\DOS;C:\WINDOWS permet de stocker les répertoires DOS et Windows dans une seule variable d'environnement appelée PATH. DOS et les autres programmes peuvent l'y retrouver à tout moment. On peut ainsi appeler les fichiers qui s'y trouvent, quel que soit le répertoire du lecteur dans lequel on se situe et sans avoir à basculer d'un répertoire à un autre.
Voir aussi : racine et arborescence.
Chessmaster est une série de jeux de simulation (jeu) d'échecs qui a acquis sa notoriété par la qualité de son jeu et la variété de ses options, souvent originales. La dernière version, "The Chessmaster 5000", propose une bibliothèque imposante de pièces et d'échiquiers, notamment d'échiquiers numérisés en 3D. Quantité de fenêtres, activées à la demande, fournissent des informations complémentaires. Chessmaster 5000 propose une multitude de modes de jeu (tournoi, blitz, temps égal, etc.), ainsi que 27 000 parties de maîtres, avec possibilité de jouer en réseau et sur l'Internet.
Programme informatique dont les visées illicites ne sont pas visibles pour l'utilisateur. Le cheval de Troie fonctionne à l'image de son homologue en bois, abandonné par les Grecs devant la cité antique et grâce auquel ces derniers s'emparèrent de la ville. Un cheval de Troie est un programme informatique, en apparence inoffensif, mais qui contient une fonction cachée. Celle-ci peut être utilisée pour pénétrer par effraction dans les programmes d'un ordinateur, pour en consulter les données (par exemple, les mots de passe), pour les modifier ou encore les détruire. Un cheval de Troie peut donc contaminer un grand nombre d'ordinateurs, notamment s'il est propagé par des réseaux. Par exemple, le programme Star.exe, lorsqu'il est exécuté, affiche sur l'écran la reproduction du drapeau américain : c'est sa fonction visible. Mais, en même temps, une fonction cachée tente de rechercher les mots de passe stockés dans la mémoire de l'ordinateur. Il existe des chevaux de Troie plus complexes, qui peuvent simuler un écran de connexion, puis enregistrer le mot de passe (mot de passe (généralités)) frappé sur le clavier et qui, ensuite, exécutent le vrai programme de connexion, de sorte que l'utilisateur est leurré en croyant agir dans des conditions normales.
Le cheval de Troie se distingue du virus, du ver et de la bombe logique. Le virus possède la faculté de créer des répliques de lui-même. Le ver, infection typique des réseaux, est un programme parasite qui consomme les ressources des systèmes informatiques dans lesquels il se déplace. La bombe logique contient une action malveillante différée (la destruction des fichiers est programmée pour un avenir plus ou moins proche).
Voir sécurité informatique.
Les Chevaliers de Baphomet est un jeu d'aventures qui vous mettra sur la piste des Templiers, cet ordre chevaleresque fondé au XIIe siècle. Votre enquête sur un meurtre vous mènera essentiellement à Paris, mais aussi en Irlande, en Espagne, en Syrie et en Ecosse.
Les graphismes sont superbes, les animations et le scénario très réalistes, la musique d'une grande qualité et les dialogues ne manquent pas d'humour. Il s'agit d'un jeu très long, mais passionnant.
Un chiffre est un des signes contenus dans un jeu de caractères. Il sert à représenter les nombres dans un système numérique donné. Dans le système décimal, on utilise les chiffres de 0 à 9.
Le "Chiffre" désigne aussi, depuis longtemps, le département d'état affecté aux transmissions de données confidentielles et donc codées.
(Common Hardware Reference Platform) Ces machines, basées sur le PowerPC, pourront utiliser des systèmes d'exploitation différents. Elles seront optimisées pour le multimédia. L'architecture résulte de la coopération entre Apple, IBM et Motorola.
"CI$" est l'abréviation humoristique de CompuServe Information Service. Le signe "$" rappelle en effet que ce service est payant.
Processeur-Pentium
Circuit inventé en 1959 par Kilby et Noyce de la société américaine Fairchild, il consistait à l'époque en un assemblage de transistors sur une plaque de silicium.
On désigne sous le nom de "CI" ("circuit intégré") un circuit électronique complet intégré à une puce, fabriqué à partir d'une plaque de matériau semi-conducteur dopé (souvent de silicium, mais aussi d'arseniure de gallium, par exemple) au cours des processus complexes associés de revêtement, de structuration, de corrosion et de dopage.
Les puces ainsi préparées sont ensuite testées, isolées, connectées, puis enfermées dans un boîtier, et ce sur la plaque même. Souvent, le terme "CI" (ou "puce") désigne également l'élément recouvert de cette manière.
Les unités fonctionnelles d'un CI peuvent aller du circuit logique au microprocesseur, en passant par les mémoires (voir RAM, ROM).
C'est l'abréviation de "CompuServe Information Manager". C'est lui qui pilote les utilisateurs et leur indique les différents services en ligne de CompuServe, en particulier l'accès à l'Internet. "CIM" est disponible pour plusieurs plates-formes informatiques (surtout DOS, Windows, OS/2 et Macintosh).
Logiciel de Microsoft qui offre des informations relatives au cinéma. Outre de nombreuses critiques cinématographiques, Cinémania propose des biographies d'acteurs et de réalisateurs accompagnées d'images, de bandes originales, de dialogues et d'extraits de films.
Les mises à jours Cinémania '95 et Cinémania '96 offrent, quant à elles, des informations actualisées ainsi qu'une interface utilisateur simplifiée.
Cinepak Codec (abréviation de Cinepak COmpressor/DECompressor : compresseur et décompresseur de Cinepak) est un procédé de compression de vidéos numériques associées à des sons développé par SuperMac Technology. Les couleurs ont longtemps été codées sur 8 ou 16 bits (voir bit), mais le format 24 bits est de plus en plus répandu. Les fichiers vidéo compressés avec Cinepak Codec sont reconnaissables à leur extension .MOV (QuickTime) ou .AVI (voir AVI, MediaPlayer sous Windows (généralités)).
Désigne une construction à base de matériaux isolants, sur laquelle sont "imprimés" des circuits conductibles reliant divers éléments électroniques.
Autrefois, l'impression d'un matériau conducteur se faisait avec un crible. Ces circuits imprimés étaient les ancêtres de ceux que nous utilisons aujourd'hui : des éléments de la taille d'un grain de sable, transistors (voir transistor), résistances, etc. étaient déposés sur de petites plaques de céramique et reliés par des circuits imprimés.
Aujourd'hui, ce terme désigne surtout les cartes informatiques (voir carte), bien que la technologie soit complètement différente. Le substrat isolant est recouvert de plusieurs feuilles de cuivre puis de vernis photographique, éclairé de manière appropriée, développé et finalement gravé.
Transistors, résistances et connexions (voir circuit imprimé) sont rassemblés sur une faible densité. L'énumération adoptée, en fonction du degré d'intégration, est la suivante : elle va de SSI (matériel) (small-scale integration : moins de 10 composants) à ULSI (ultra-large-scale integration : plus de 100 000 composants).
Voir CI.
Fabricant connu de cartes et de processeurs graphiques. Les cartes de type Cirrus Logic ont longtemps joué un rôle prépondérant dans le secteur des cartes d'entrée de gamme, mais se voient aujourd'hui disputer la place par des concurrents comme S3. Cirrus Logic est présent sur l'Internet à l'adresse http://www.cirrus.com.
"CIS" (abréviation de "CompuServe Information Service") est le logo officiel du service d'information en ligne CompuServe.
("Complex Instruction Set Computer", "ordinateur à jeu d'instructions complexe") Processeur équipé d'un jeu d'instructions étendu et complexe. Les processeurs i80x86 d'Intel entrent également dans cette catégorie. Avec l'évolution des processeurs, leurs jeux d'instructions sont devenus de plus en plus étendus et complexes afin d'augmenter les performances.
Cette évolution, cependant, n'a pas abouti au résultat escompté. Certains experts, il y a plusieurs années déjà, préconisaient la méthode inverse : 80% environ des instructions se trouvent dans des programmes qui ne représentent que 20% environ du code total. Après une lutte de plusieurs années, le modèle des processeurs RISC à jeu d'instructions réduit a été enfin réalisé. On le retrouve dans les ordinateurs équipés de processeur Power PC. Dans d'autres cas, le fabricant essaie de réaliser un compromis CISC / RISC.
Les processeurs "CISC" et "RISC" se distinguent par le nombre d'instructions câblées disponibles. Tandis que les processeurs RISC possèdent moins de 128 instructions, les processeurs CISC peuvent travailler avec plus de 300 instructions. L'avantage des processeurs CISC est de pouvoir écrire des programmes plus efficaces et plus courts, mais chaque instruction demande un temps de traitement assez long. En revanche, les instructions des processeurs RISC, qui peuvent être traitées avec un processeur CISC en un seul pas de programme, doivent être programmées péniblement pas à pas. En revanche, les instructions sont traitées beaucoup plus vite. La tendance favorise actuellement l'utilisation de processeurs RISC rapides (PowerPC). Le processeur du Pentium est un CISC avec des éléments RISC.
Constructeur de matériel réseau informatique, la société Cisco propose des routeurs, des commutateurs, des outils d'accès à l'Internet et des logiciels d'administration de réseau. Elle occupe une position dominante sur le marché des produits d'interconnexion.
Terme apparu fin 1996 pour désigner une sorte "d'Internet local". Il s'agit en fait d'un site construit selon le schéma de l'Internet, mais géographiquement plus limité. Le fournisseur d'accès d'un cityWeb offre des nuds d'accès dans une zone précise à des tarifs relativement bas en se basant sur les protocoles Internet (voir PPP, HTTP). Le réseau peut soit être un intranet fermé, soit comprendre également l'accès à l'Internet. Dans ce dernier cas, on peut accéder au site par l'lnternet. L'intérêt d'un cityWeb consiste toutefois dans le caractère régional des informations, consultables dans des pages Web avec un navigateur de réseau sur le PC de l'utilisateur.
Par sa complexité, le jeu de stratégie Civilization, créé par Sid Meier, est l'un des meilleurs du genre. L'objectif du jeu est de mener un peuple sur plusieurs millénaires à un niveau culturel supérieur, et de faire arriver ce peuple avant les autres au système stellaire Alpha du Centaure ou de lui faire vaincre les autres peuples.
Au début du jeu, le joueur sélectionne l'un des sept grands peuples historiques, le niveau de difficulté et le nombre de peuples concurrents. Parmi les nombreuses options du jeu, il faut citer le choix du domaine de recherche, de la forme de gouvernement, la construction de merveilles du monde, l'édification de villes, la constitution d'une armée ainsi que les interactions avec les autres peuples auxquels le peuple choisi est lié par des relations pacifiques ou belliqueuses.
Civilization n'est disponible que sous Windows. Une version spéciale est développée pour le jeu en réseau : Civnet.
Civilization 2 offre un plus grand nombre d'unités à commander, une gestion de la diplomatie plus complexe donc plus intéressante, un éditeur de terrain, ainsi que de nouvelles "merveilles" et découvertes scientifiques. Il offre également une vue en 3D isométrique.
Société fondée en 1983, filliale de Apple, et qui est actuellement l'une des huit plus grosses sociétés créatrices de software (voir logiciel) au monde.
Claris Home Page 2.0 est l'un de ces derniers produits.
Autres logiciels : Filemaker Pro, HyperCard , Work, Claris Home Page 2.0
Claris Home Page 2.0 est un logiciel permettant de développer des pages au format HTML. De nombreux cliparts peuvent être introduits dans la homepage ainsi créée.
(ou James) Président et fondateur de Netscape.
En 1982, il a créé la société Silicon Graphics, dont il a été le président jusqu'en 1993. Par la suite, il a collaboré avec l'équipe qui a créé l'interface graphique Mosaic (le premier navigateur Web), avant de se lancer dans l'aventure de Netscape.
Clavier à horloge incorporée
Le clavier est le moyen de saisir des données le plus répandu dans le domaine du PC. La plupart des claviers dispose de cent deux touches, y compris les touches de fonctions, les touches numériques et le bloc du curseur. En outre, il existe des claviers spécialement adaptés à Windows 95, avec des touches supplémentaires pour les fonctions Windows 95 comme le bouton "Démarrer" ou une rangée de tâches, et des claviers avec des blocs supplémentaires de touches de fonctions.
La construction est très fortement inspirée de celle du clavier de la machine à écrire, mais pour les polygraphes, on propose actuellement des développements ergonomiques comme le Microsoft Natural Keyboard. De tels claviers proposent un rangement ergonomique des touches pour les deux mains, mais le confort ne se fait sentir qu'avec le système à dix doigts.
Voir aussi :
Le clavier à membrane est un clavier composé non pas de touches mécaniques comme celles que l'on connaît habituellement, mais de champs tactiles constitués de deux membranes conductrices disposées l'une au-dessus de l'autre. Si l'on appuie sur ces champs, les deux membranes entrent en contact.
En raison de leur résistance aux impuretés et aux liquides, les claviers à membrane sont souvent utilisés dans l'industrie.
Voir clavier.
Le "clavier de souris" est une appellation humoristique de l'interrupteur DIP.
Clavier à horloge incorporée
Le clavier MF-2 (abréviation de "clavier multifonctions de type 2") est le successeur du clavier des débuts du PC (qui comprenait seulement quatre-vingt-trois touches).
Le clavier MF-2 est aujourd'hui la forme la plus courante du clavier de PC à cent deux touches et trois voyants de contrôle, réparti en plusieurs domaines de fonctions.
Il comprend un bloc alphanumérique central, lui-même composé de touches de commande ("ctrl","Alt","Entrée", etc.) et de touches figurant les lettres et les chiffres. Ce bloc correspond en gros à un clavier de machine à écrire. Il est, en outre, possible d'activer les instructions spéciales de programmes d'application à l'aide de douze touches de fonction situées sur le bord supérieur du clavier (de "F1" à "F12").
Le clavier MF-2 possède aussi, sur sa droite, un bloc chiffres séparé (pavé numérique) permettant l'entrée rapide de nombres. Au-dessus de ce bloc chiffres se trouvent trois voyants de contrôle indiquant la situation de certaines touches de contrôle à un instant donné.
Le clavier Windows 95 a été introduit sur le marché par Microsoft lors du lancement du système d'exploitation Windows 95 avec le "Natural Keyboard." Depuis, d'autres fabricants l'ont ajouté à leur gamme. Il se distingue des claviers MF-2 classiques par trois touches supplémentaires dans la dernière rangée du bas. Les touches "Démarrer", l'une à gauche de la touche [Alt], l'autre à droite de [Alt Gr], activent le menu Démarrer de Windows 95. La troisième, à droite du clavier et à gauche de la touche [Ctrl] ouvre le menu contextuel des objets sélectionnés. Contrairement à une croyance très répandue, un clavier Windows 95 n'est pas forcément ergonomique. Les esprits sont partagés sur l'utilité des trois touches supplémentaires. Les dactylographes chevronnées, notamment celles qui maîtrisent la frappe à dix doigts, exploitent peu ces touches et sont au contraire gênées par la taille réduite de la barre d'espace et les positions changées des touches [Alt]. Cependant, ces problèmes sont de moindre importance sur les claviers ergonomiques (comme le "Natural Keyboard" de Microsoft) que sur les claviers droits. Dans tous les cas, essayez bien un nouveau clavier avant de l'acheter.
Trois nouvelles touches sur les claviers estampillés Windows 95
Elle sert de critère de recherche car elle permet de trouver un enregistrement de données (voir clé primaire).
Un ensemble de données, une table ou une base de données peuvent être classés à partir de critères prédéfinis. On parle alors également de "clé de classement". La clé primaire est le critère de classement initial. Elle doit être unique et ne peut être copiée. La clef assure la possibilité d'identifier de manière non ambiguë un enregistrement, ce qui autorise notamment des jonctions relationnelles (voir modèle relationnel). Elle offre la possibilité de classer par ordre alphabétique les noms contenus dans une base de données.
Une base de données peut être classée selon différents critères. Dans ce contexte, on parle également de clés de tri. La clé secondaire constitue un critère de tri supplémentaire après la clé primaire. On peut, par exemple, classer une base de données selon les noms de famille, puis selon le prénom en cas de noms identiques. Le prénom constitue alors la clé secondaire.
C'est le nom d'un réseau informatique dont l'accès est gratuit aux USA.
On désigne ainsi l'ordinateur ou bien le programme qui, à l'intérieur d'un réseau, demande des services à un "serveur".
Dans un réseau, un client de base de données permet d'accéder aux services d'un serveur de base de données. Pour cela, l'ordinateur local doit être équipé d'un logiciel client approprié appelé logiciel frontal (voir aussi Client, Serveur, Modèle, client-serveur).
Message optique d'un dispositif (physique, tout comme le "bip" sonore) indiquant d'habitude une situation anormale ou le fait qu'une opération est en cours.
Image graphique, souvent de petites dimensions, pouvant être insérée dans des documents. Les clip-arts sont des bibliothèques thématiques d'images graphiques (logos, personnes, symboles, etc.).
Désigne une image - généralement de petite taille - utilisée fréquemment. Les cliparts sont le plus souvent regroupés dans des bibliothèques d'images classées par thème (affaires, personnes, drapeaux, animaux, etc.).
Voir presse-papiers.
En avril 1993, la Maison Blanche dévoila publiquement l'existence d'un projet, jusqu'alors secret, concernant la réglementation de l'usage de la cryptographie aux Etats-Unis. Baptisé "Clipper", ce projet, développé par la NSA (National Security Agency), présentait la particularité de permettre aux autorités gouvernementales l'écoute des messages chiffrés, en principe selon des dispositions réglementaires strictes. Clipper était en fait une "puce" qui aurait été implantée dans les appareils de communication. Cette méthode suscita une véritable levée de boucliers tant de la part des utilisateurs de l'Internet, que des éditeurs de logiciels et des fournisseurs de matériels de haute technologie. Les opposants au projet Clipper le présentèrent comme un instrument de surveillance de masse. Ils affirmaient que, loin de faciliter l'action de la police, il la rendrait au contraire plus difficile, du fait de strictes procédures d'obtention des clés. En outre, la mesure pouvait paraître disproportionnée par rapport à l'objectif de lutte contre le crime. Selon ses détracteurs, Clipper équivalait à imposer aux constructeurs automobiles de limiter la vitesse de tous les véhicules sous prétexte que les voitures de police ne peuvent les rattraper, ou encore à interdire la location de camions sous prétexte qu'un terroriste peut s'en servir pour tuer des innocents, etc. Les conséquences du projet Clipper auraient été analogues à celles entraînées par l'obligation, pour tous les entrepreneurs en bâtiment, de construire des murs équipés de micros sous prétexte que les criminels s'y réunissent. Le projet Clipper fut officiellement abandonné en 1994. Depuis, le gouvernement américain a initié les projets Clipper II et III qui reposent sur le principe d'un dépôt des clés des algorithmes de chiffrement auprès d'organismes spécifiques (les "tiers de confiance") avec, en contrepartie, une libéralisation des exportations de logiciels de cryptographie.
Voir sécurité informatique.
Boîte à outils permettant de créer des bases de données. Le clipper comprend un éditeur, un langage de programmation, un compilateur, etc.
Pilot Mouse
L'actionnement d'une des touches de la souris est appelé "clic". Suivant la position qu'occupe le curseur, on peut, au moyen d'un clic (ou d'un double clic), activer certaines actions des interfaces graphiques (voir interface graphique) dans le cadre de Windows (généralités) ou d'OS/2 ou dans certains programmes.
("clock" : "horloge") Nom de l'horloge interne, qui régule le rythme imposé au processeur, au bus, à l'interface série, etc.
Le terme "clone", qui vient de la génétique, désigne des ordinateurs dont la construction est presque identique à celle d'autres machines, en général beaucoup plus chères.
Les IBM-PC et IBM-PC/AT, présentés par IBM en 1981et 1984, furent copiés dans le monde entier. Leurs clones, appelés compatibles IBM (voir compatible IBM), peuvent utiliser les mêmes périphériques et les mêmes logiciels que les originaux. On parle aussi de clones dans le domaine du logiciel pour les programmes qui imitent les fonctions et l'apparence d'un autre logiciel.
Certains fabricants tentent de gagner des parts de marché avec la série des i80x86 en produisant des processeurs compatibles (voir processeur). On appelle ces processeurs des "clones", mais il faut en réalité distinguer plusieurs niveaux de compatibilité (compatibilité des broches, compatibilité du logiciel, etc.).
Ainsi, le fabricant californien AMD (associé à l'origine à Intel par un accord de coopération) produit actuellement avec succès des processeurs 486 imitant la conception des processeurs Intel. L'utilisation du microcode des processeurs a été pendant de longues années un objet de litige entre Intel et AMD.
Divers fabricants ont déjà présenté des clones de Pentium. On trouve actuellement le 586 de NexGen (muni d'un brochage complètement différent et par conséquent d'une carte mère elle aussi différente), ainsi que le 586 de Cyrix.
Voir groupe fermé d'utilisateurs.
(angl. "clear screen" : "écran vide") Utilisée dans de nombreux langages de programmation (voir langage de programmation) ainsi que dans les invites de systèmes d'exploitation (voir système d'exploitation). CLS permet d'effacer le contenu de l'écran.
Après l'entrée de l'instruction CLS, l'interpréteur de commandes affiche l'invite et le curseur.
Club de la sécurité informatique français. Il étudie la criminalité informatique comme le piratage.
Disque dur
On désigne ainsi un domaine du support de données. C'est la plus petite unité logique que le système d'exploitation MS-DOS alloue pour le stockage des données. Elle peut être composée d'un ou de plusieurs secteurs. Les clusters sont devenues nécessaires lorsque l'on a adopté une gestion des unités d'allocation fondée sur un seul tableau, la table d'allocation (voir FAT), situé au début du support. Sur les disquettes, les secteurs et les clusters se superposent, car il n'y a qu'un nombre relativement restreint de secteurs (2880 sur une disquette de 1,44 Mo). Mais sur un disque dur, il faut 8 secteurs, ou parfois beaucoup plus si le disque est très grand, pour faire un cluster.
L'utilisation de la FAT par OS/2 ou Windows NT rend obligatoire l'existence des clusters ; pour s'en libérer, on peut utiliser les systèmes de fichiers HPFS (OS/2) et NTFS (Windows NT).
(angl. : "Constant Linear Velocity") Méthode de fonctionnement de nombreux lecteurs de CD ROM (voir lecteur de CD-ROM) dans lesquels la vitesse de défilement de la surface du disque devant la tête de lecture/écriture est constante. La vitesse de rotation est en conséquence plus grande pour la lecture de pistes proches du centre et plus faible vers les bords. Le débit d'informations est donc constant et peut caractériser le lecteur. On parle par exemple de lecteurs 8 X (X vaut 150 Ko par seconde) pour lesquels le débit d'informations est de 1200 Ko par seconde.
"CMail" ou "CompuServe Mail" est le nom du service e-mail de CompuServe.
Grâce à la technologie CMOS (abréviation anglaise de "complementary metal-oxide semiconductor"), il est possible de fabriquer des circuits intégrés (voir circuit intégré) dont les composants consomment moins d'énergie et sont moins sensibles aux perturbations électriques, électromagnétiques et calorifiques.
Le terme "CMOS" désigne également le support d'informations durables sur la configuration d'un ordinateur (données des disques durs, lecteurs de disquette, mots de passe, séquences d'initialisation), d'après le type de semi-conducteur utilisé.
(Centre national des Arts et Métiers) Créé en 1795 par l'Abbé Grégoire sous l'impulsion de la Convention, il abrite aujourd'hui un musée des techniques tout à fait remarquable et entièrement rénové.
Le CNAM accueille aussi bien les diplômés des IIe et IIIe cycles que les autodidactes, et forme entre autres à la programmation et aux sciences de l'informatique. Voir aussi école nationale supérieure de télécommunication.
Pour l'anecdote, le CNAM a servi de cadre à l'étrange roman d'Umberto Eco, "le Pendule de Foucault", qui avait pour héros un ordinateur répondant au nom d'Abulafia.
(Commission Nationale de l'Informatique et des Libertés), créée en 1974, elle a pour but de permettre à quiconque se sachant répertorié dans un fichier informatique, de vérifier et de modifier la qualité des informations le concernant. Elle vérifie également le cadre dans lequel ces fichiers sont ou seront traités afin de garantir le respect de la personne humaine.
On appelle "COAST" (sigle de "cache on a stick", "cache sur tige") un élément produit par Intel et destiné aux cartes mères à antémémoire de second niveau.
(angl. "COmmon Business Oriented Language" : "langage commun pour la gestion") COBOL est un Langage de programmation développé au cours des années 60 pour la programmation dans le domaine de la gestion. Malgré sa simplicité et son inaptitude à la créativité, ce langage a joué un rôle immense dans l'histoire de l'informatique :
étant, de très loin, le langage le plus utilisé, il a servi à évaluer les réactions de nombreux programmeurs, et donc à fonder un modèle de la "bonne" programmation ;
s'adressant clairement aux riches milieux de la gestion financière et à tous ceux qui demandaient une meilleure gestion, il a assuré une base matérielle stable à tous les développements en informatique ;
techniquement, on découvre que le calcul (au sens mathématique, tel qu'exprimé par FORTRAN) n'est pas tout : il faut expliciter, de manière immédiatement accessible, des structures de données (une adresse, une date de naissance, etc.).
Aujourd'hui, la programmation en COBOL, qui fut si florissante, cède de plus en plus la place à la programmation automatique : le code est vu comme un simple texte qu'un "générateur" peut constituer et contrôler, en fonction de l'évolution des demandes.
On appelle ainsi le processus qui consiste à coder les chiffres d'un numéro de téléphone en une suite d'impulsions rapides (dans les téléphones à disque, c'était le disque qui s'en chargeait). Sur certains téléphones équipés d'un modem muni d'un haut-parleur, on entend d'ailleurs les impulsions électriques qui activent les relais (par exemple 3 clics pour le chiffre 3). Cette méthode est ancienne, mais reste très utilisée. L'autre possibilité est de coder les chiffres du numéro de téléphone en différentes fréquences (qui produisent différentes tonalités dans l'écouteur ou le haut-parleur du modem). Cette seconde méthode est la plus utilisée maintenant.
Le codage par longueur de séquence est un mode de compression de données qui attribue un code aux caractères d'un fichier en fonction de leur fréquence d'apparition (voir caractère).
En général, tous les caractères sont codés sur 8 bits (= 1 octet). La compression par longueurs de séquence varie en fonction de la répétition des caractères d'un fichier. Lorsque l'on attribue des codes plus petits (par exemple 2 ou 3 bits) aux caractères répétés plusieurs fois, on économise de la place dans le fichier et on peut, en outre, attribuer des séquences de bits supérieures à 8 bits aux caractères qui apparaissent plus rarement.
C'est un processus utilisé sur le réseau téléphonique. Les chiffres composant le numéro de téléphone sont codés en différentes fréquences de tonalité. Cela permet d'établir la communication très rapidement et de disposer d'un grand choix de séquences de commande supplémentaires : on peut télécommander des appareils de différentes manières ; ou bien interroger à distance son répondeur, etc. Le codage par impulsions est une autre méthode de codage, plus ancienne.
Initiales de "Run-Length Encoding." Voir codage par longueur de séq.
Au sens large, un code est un protocole de représentation de données, d'informations, d'instructions, etc. utilisant une notation prédéfinie.
Pour que les caractères, les chiffres et les caractères spéciaux ainsi que les caractères de commande puissent être compris par un ordinateur, ils doivent être représentés selon un code particulier.
L'un des codes les plus utilisés dans le domaine des PC est l' ASCII, qui attribue à deux cent cinquante-six caractères un chiffre compris entre 0 et 255 représenté dans l'ordinateur par un nombre binaire, c'est-à-dire sous la forme d'un code.
En programmation, toutes les actions doivent être représentées par des instructions pouvant être reconnues par un compilateur ou un interprète. Des noms sont attribués aux instructions. Ces mots et les règles de syntaxe constituent un code ; le processus de formulation d'un programme à l'aide d'un langage de programmation s'appelle également le "codage".
De même, un programme formulé dans un langage de programmation particulier est un code : il existe des codes sources (un programme formulé dans le langage de programmation. Voir code source) ou des codes objets (une étape intermédiaire vers le programme exécutable après la traduction par le compilateur), etc.
Voir aussi :
Les célèbres "codes à barres" (angl. "barcode") sont composés d'une série de traits verticaux d'épaisseurs différentes et séparés par des distances variables, qui codent des chiffres et d'autres données (voir code). Par exemple, le code EAN sert à coder sur les marchandises les données suivantes : fabricant, pays d'origine, numéro de l'article, somme de contrôle ou, dans le cas des livres, le numéro ISBN.
La table ANSI.
Les textes, images et animations réalisés à partir de caractères semi-graphiques ainsi que les sons d'un haut-parleur PC peuvent être représentés par une suite de caractères de commande ANSI, ou code ANSI. Sur les BBS en particulier, on peut trouver des images ANSI.
L'ANSI a également défini des jeux de caractères normalisés qui sont aussi appelés parfois "code ANSI" (voir ASCII). L'un des codes ANSI est utilisé sous Windows (généralités).
Contrairement aux langages de programmation évolués (voir C (langage), Pascal, Basic etc., le code assembleur est étroitement lié au langage machine d'un processeur. Les différentes instructions du langage machine sont décrites par des codes mnémoniques (voir code mnémonique). Généralement, les instructions comportent un ou deux opérandes, qui représentent des valeurs numériques ou qui renvoient à un emplacement de mémoire (voir adresse) ou à un registre. Le code assembleur permet également de manipuler des constantes, des variables, des structures de données et des macros pour lesquelles il n'existe pas d'équivalent direct en langage machine.
Voir aussi :
variable ;
Il existe, à côté des lettres, chiffres et caractères spéciaux, ce que l'on appelle des "codes de contrôle". Ils n'apparaissent normalement pas à l'écran et ne sont pas imprimés, mais ils exercent certaines actions sur l'ordinateur et ses périphériques. Par exemple, c'est avec un code de contrôle que l'on effectue un changement de style.
Il convient de citer les célèbres "CTRL+C" et "CTRL+V" qui permettent dans de nombreux logiciels pour PC de copier et coller des morceaux de texte.
Voir mode Cheat.
Clavier à horloge incorporée
On appelle "code de scannage" le code interne émis par un clavier en direction du contrôleur de clavier de la carte mère (voir carte mère) lorsqu'une touche est actionnée. C'est un code numérique qui identifie toutes les touches par un numéro de ligne et de colonne, en fonction de leur position sur le clavier et indépendamment de leur fonction (déterminée de toute façon par le BIOS ou le système d'exploitation).
Système de codage binaire des nombres décimaux dans lequel l'augmentation de la valeur d'une seule unité ne change qu'un seul bit. Ce code est utilisé pour assurer la sécurité des communications.
Code pour cartes perforées inventé par Hollerith.
Voir langage machine.
Voir langage machine.
Code utilisant des abréviations faciles à retenir, le code mnémonique est une sorte de pense-bête.
Comme exemple de code mnémonique, on peut citer le code assembleur, qui décrit les instructions de processeur par des abréviations mnémoniques.
Voir langage machine.
Voir code machine.
Ensemble d'instructions écrites dans un langage de programmation. C'est le code source, une fois compilé, qui constitue un programme, aussi appelé logiciel. Afin d'être exécuté, le code source doit être traduit par un compilateur ou un interpréteur en langage machine.
Voir groupware.
Le jeu de stratégie Colonization est une variation sur le thème du grand classique Civilization. Au début du jeu, il faut sélectionner l'une des quatre nationalités et un niveau de difficulté. Le but du jeu est de parvenir à conquérir l'Amérique le premier.
Voir ENIGMA.
("Component Object Model") Voir programmation orientée objet et CORBA. Standard utilisé lors de la compilation en C++.
Extension donnée aux fichiers (fichier) directement exécutables par l'ordinateur. Ils sont plus courts que les fichiers d'extension EXE également exécutables.
Le jeu Comanche est un simulateur de vol en hélicoptère (voir simulation (jeu)) mais, en raison de la place qu'occupe l'action, il appartient davantage à la catégorie des jeux d'action (voir jeu d'action). Comanche se caractérise par un bon rendu des sensations de vol, des missions intelligentes (voir mission) et un graphisme excellent.
Les créateurs du jeu ont développé un système de représentation 3D, le Vokelspace, qui offre un rendu d'images de haute qualité. Il existe maintenant trois versions du jeu Commanche.
On appelle "combinaison de touches" le fait d'appuyer sur plusieurs touches simultanément. Par exemple, la combinaison "Ctrl"+"F1" revient à appuyer d'abord sur la touche "Ctrl", puis à appuyer sur "F1" tout en maintenant la première touche enfoncée.
Vêtements portés par toute personne appelée à accéder aux installations de fabrication des puces (puce) ou de tout autre composant électronique devant être conçus dans un environnement stérile (salle blanche). La moindre particule de poussière peut être préjudiciable et provoquer un dysfonctionnement. C'est pourquoi l'espace est tenu le plus propre possible, comme dans les blocs opératoires des hôpitaux.
("Computer Dealers Exposition") Une des plus grandes foires informatiques (informatique) du monde. Elle a lieu aux Etats-Unis deux fois par an, au printemps et en automne et maintenant, elle fait également le tour du monde, depuis son rachat par un groupe japonais.
Le Comdex de l'automne 96 a battu de nouveaux records : environ deux cent cinquante mille personnes se sont rendues au salon (dont quarante mille étrangers).
Le jeu d'action Command and Conquer transpose le joueur dans un futur proche où un nouveau cristal s'appelant le "tiberium" a été découvert et devient la matière première par excellence. Ce métal a la propriété d'absorber tous les matériaux importants. Deux équipes s'affrontent pour s'emparer de cette matière d'une grande valeur. Le joueur peut choisir d'être du côté des "gentils" GDI ou des "méchants" NOD. A tous les niveaux (voir niveau) du jeu en temps réel, il s'agit de construire sa base puis d'anéantir l'ennemi. De plus, Command and Conquer comprend des niveaux dans lesquels il faut remplir une mission avec ses troupes.
Outre des missions intelligentes, le jeu présente des séquences intermédiaires exceptionnelles qui viennent compléter l'histoire qui se déroule dans le jeu.
La deuxième version Command and Conquer, Alerte rouge offre des graphismes d'une meilleure qualité, ainsi qu'une interface améliorée et un scénario qui se déroule au moment de la Seconde Guerre mondiale.
Interpréteur de commandes du système d'exploitation MS-DOS. Il en contient les fonctions principales.
Commande qui existe dans de nombreux logiciels et notamment dans les traitements de texte (voir traitement de texte). Elle permet d'annuler la dernière commande ou la dernière session de frappe. Certains logiciels autorisent également l'annulation de commandes antérieures.
La commande Annuler supprime l'annulation. Il est ainsi possible de restaurer une partie de texte supprimée par erreur.
La plupart des instructions écrites pour les modems (voir modem) suivent la norme Hayes. On les appelle aussi "commandes-AT" car elles commencent par AT (pour "attention"). On dit que ces commandes sont "compatibles Hayes". La commande "atz", par exemple, initialise le modem.
Concept de commande développé par le MIT pour la commande de machines. Les principes fondamentaux de la commande numérique sont la représentation d'informations relatives à la production (par exemple les machines-outils, les outils et les pièces à travailler) sous la forme de données interprétées par le dispositif de commande (un ordinateur spécial) et exécutées par des périphériques. Les données sont constituées par des valeurs numériques dont la signification est fonction d'abréviations prédéfinies.
La reconnaissance des mots prononcés par l'utilisateur et leur traduction en données ou en instructions par l'ordinateur s'appelle la commande vocale. Après plusieurs années de recherche et de développement, il existe aujourd'hui des systèmes capables de reconnaître un nombre limité de mots. Cependant, en cas de changement d'utilisateur, les résultats peuvent se détériorer de manière significative.
Indépendamment du niveau d'un langage de programmation, il est important d'expliquer en langage naturel les circonstances exactes d'une modification du code. C'est souvent l'unique trace permettant de comprendre sa raison d'être.
Le commentaire fait partie de la syntaxe du langage de programmation : on peut, par exemple, rencontrer des commentaires courts ou longs, sur une ou plusieurs lignes, signalés de manière plus ou moins visible.
Possibilité, pour le consommateur, d'acheter chez des commerçants du monde entier, par l'intermédiaire d'un micro-ordinateur, d'un terminal Internet ou d'un téléviseur, grâce à une carte de crédit. Les transactions seront de plus en plus sécurisées. Le développement du commerce électronique passe en effet par la sécurisation des systèmes de paiement.
Aux Etats-Unis, la vente par correspondance réalise déjà un chiffre d'affaires d'environ 150 millions de dollars sur l'Internet.
Le 8296-D de Commodore
La société Commodore, créée par Tramiel en 1954, appartenant aujourd'hui à VISCorp est à l'origine du fameux CBM 64, ordinateur personnel qui a remporté un franc succès notamment en Allemagne et de l'Amiga , machine au fort potentiel graphique et sonore.
Voir aussi le CBM 3032 et le CBM 64 (Commodore).
Commercialisé en 1983, le 8296-D de Commodore compte parmi les nombreux ordinateurs complets dont la cible était les PME. Ils permettaient en effet de gérer en particulier la comptabilité et le courrier.
Caractéristiques techniques : processeur 6502B avec 64 Ko de mémoire extensible à 128, deux unités de disquettes.
Dans le langage courant, la "communication" représente l'échange d'informations et la compréhension mutuelle, notamment entre les êtres humains.
Dans le domaine informatique, c'est un échange de données entre deux ou plusieurs éléments, ordinateurs ou systèmes.
Voir aussi transmission de données, réseau, bus, câble.
Lorsque plusieurs processus entrent en concurrence au niveau des ressources et surtout lorsqu'ils travaillent ensembles et/ou en parallèle à la même tâche, la communication entre processus devient nécessaire. Plusieurs concepts sont mis en uvre dans cette communication :
1. Dans les concepts orientés procédures (pour les moniteurs et sémaphores) des structures de données globales décrivent l'état.
2. Dans les concepts orientés messages (tubes et boîtes aux lettres) un échange d'informations a lieu.
Souvent aussi appelé par son acronyme CDA. Loi proposée le 8 février 1996 aux États-Unis, principalement pour protéger la jeunesse de contenus amoraux, obscènes ou illégaux publiés sur l'Internet. De très nombreux fournisseurs et utilisateurs se sont lancés dans une campagne de protestation baptisée Blue Ribbon Campain ; action qui a porté ses fruits puisque cette loi a été déclarée anticonstitutionnelle en juin 1997.
Nom donné à la version 4.0 du navigateur Web de Netscape. Accueillant le module Constellation, il permet la combinaison des informations provenant de l'Internet, du réseau de l'entreprise (Intranet), et du poste de travail.
L'ensemble fonctionne sous le mode des liens hypertextes, transformant l'utilisation de Windows 95 en un long surf durant lequel des données de multiples provenances pourront être consultées, comparées ou réunies.
Un commutateur (en anglais : "switch") est un élément de couplage de pointe entre plusieurs segments d'un réseau (voir segment de réseau), capable de relier, dynamiquement et selon la charge, plusieurs segments de réseau. Les commutateurs fonctionnent comme les passerelles (cf. passerelle), le plus souvent sur la deuxième couche du modèle à couches OSI. A l'intérieur, les commutateurs se composent d'une matrice de segments ("network in the box") entre lesquels sont réalisés les transferts correspondants. Les commutateurs devraient peu à peu remplacer les hubs (voir hub) de conception plus simple.
Ce nom désigne un processus essentiel (angl. "switch"), qui consiste à établir la communication entre deux noeuds (noeud) d'un grand réseau. Il faut distinguer en particulier :
la commutation de circuits ("circuit switching") qui établit une communication une fois pour toutes ;
la commutation de messages ("message switching") qui permet d'envoyer des messages successifs et de les stocker temporairement ;
la commutation de paquets ("packet switching") qui permet d'envoyer successivement de petits paquets de données et de les stocker temporairement (voir paquet de données).
Voir aussi commutation de banc.
La notion de "commutation de banc" désigne une forme simple de gestion de mémoire dans laquelle la mémoire est divisée en "bancs de mémoire" (voir banc), ou "partitions", gérés séparément.
L'adresse physique des cellules de mémoire est divisée en deux parties, dont l'une adresse la partition et l'autre les cellules de mémoire situées à l'intérieur de celle-ci.
Procédé autorisant la communication entre deux noeuds (noeud) de réseau dans un réseau étendu par l'intermédiaire de l'établissement d'une communication pour l'ensemble des besoins de communication.
Procédé de communication entre deux noeuds (noeud) de réseau dans un réseau étendu qui s'effectue par la transmission progressive et l'enregistrement intermédiaire de messages complets.
Synonyme de "compresser" (voir compression, compression de données).
Programme permettant d'archiver des fichiers sur disque dur ou sur disquette en économisant de la place (voir compression de données). Le mode de travail est relativement simple : dans chaque fichier, il existe des suites de caractères identiques, pouvant être condensées. De cette façon, les compacteurs peuvent, par exemple, réduire les fichiers d'images jusqu'à moins de 10 % de leur taille d'origine. Les compacteurs les plus connus sont PKZip, ARJ et LHA, qui travaillent en général sous DOS. Sous Windows, il existe des utilitaire qui simplifient l'utilisation des compacteurs.
La compagnie Compaq - dont le nom est une combinaison de "compatibility" et de "quality" - fut fondée en 1982. Elle est restée longtemps à l'avant-garde de la technologie informatique en mettant sur le marché, avant IBM, des PC construits autour d'un processeur 386 d'Intel. Aujourd'hui, la société américaine a pris une place prépondérante sur le marché mondial des PC ; à côté des produits hauts de gamme, elle offre aussi un vaste choix de PC meilleur marché.
La "compatibilité" ("faculté de s'unir et de se combiner") permet d'utiliser ensemble différents composants matériels et logiciels (même s'ils ne sont pas du même fabricant). Des normes de compatibilité ont été définies par divers comités (par exemple JPEG, ISO) et quelques standards commerciaux se sont établis spontanément. Ainsi, dans le domaine du matériel informatique, la plupart des cartes enfichables (voir carte enfichable) d'un PC sont compatibles et peuvent donc être installées dans n'importe quel système qui dispose du connecteur correspondant.
Voir compatibilité ascendante, compatibilité descendante.
On dit qu'un composant matériel ou logiciel présente une "compatibilité ascendante" lorsqu'il est compatible (utilisable) avec des modèles ou des versions postérieures.
Voir compatibilité descendante.
On dit qu'un composant matériel ou logiciel présente une "compatibilité descendante" lorsqu'il est compatible (utilisable) avec des modèles ou des versions qui l'ont précédé, généralement moins sophistiqués et moins puissants.
C'est, par exemple, le cas de l'ensemble des traitements de texte qui acceptent de convertir des données enregistrées à l'aide d'une version antérieure du même logiciel.
Voir compatibilité ascendante.
Ce terme s'applique au matériel informatique comme au logiciel. Il indique qu'ils peuvent fonctionner ensemble et que la totalité du système est construite selon le même principe. C'est ainsi qu'un grand nombre de fabricants a créé la classe des PC compatibles IBM (voir compatible IBM) : ils ont imité l'architecture de base du PC et plus tard du PC/AT-IBM (voir clone). Les composants matériels et logiciels mis au point pour un ordinateur particulier peuvent être utilisés par celui d'un autre fabricant, même si ce dernier est complètement différent dans ses détails. C'est aussi de cette manière que furent développés par d'autres fabricants des systèmes d'exploitation compatibles avec MS-DOS.
Voir modem Hayes.
Ecran et clavier d'un ordinateur IBM PS/2
On désigne sous le nom de "compatibles IBM" des ordinateurs ayant la même architecture que les PC d'IBM. Ils peuvent exécuter des programmes conçus pour ces derniers (voir IBM-PC) et se connecter au même matériel informatique.
Normalement, un ordinateur est classé compatible IBM lorsqu'il s'agit d'un PC avec un type de processeur totalement défini (des processeurs 80x86 (voir i80x86) de la société Intel , par exemple, ou des compatibles).
Il existe d'autres systèmes PC, comme Macintosh, Amiga et Atari.
De plus en plus, le terme "compatible IBM" tend à disparaître au profit d'une référence directe au processeur et au système d'exploitation équipant l'ordinateur.
Exemples :
"386" avec DOS 5.0 et Windows 3.1 ;
"486" avec DOS 6.0 et Windows 3.11 ;
"586" avec Windows 95 ;
"Pentium" avec Windows 95 ;
"Pentium Pro" avec Windows NT ou UNIX.
Souvent le terme Pentium est suivi d'un chiffre (ex. : "90" ; "133") indiquant la fréquence d'horloge du processeur.
Voir compatible IBM.
Programme de traduction d'un code source prélevé dans un fichier source.
Le code source, ou programme source, est un programme formulé dans un langage de programmation évolué (par exemple COBOL, FORTRAN, PASCAL, C++).
Le texte objet est formulé dans un langage intermédiaire universel, un langage assembleur, ou dans un langage machine.
La compilation s'effectue en trois étapes principales :
1. l'analyse lexicale a pour but de reconnaître les éléments fondamentaux (caractères, nombres, noms et mots-clés) du texte source et de défricher le texte (par exemple en éliminant les commentaires et les caractères superflus) ;
2. l'analyse syntaxique et sémantique permet de vérifier que l'enchaînement des différentes instructions est correct, que les noms des variables ont été correctement employés, que les types de données ont été correctement définis, etc. ;
3. la génération de code restructure les éléments définis au cours de l'analyse syntaxique et sémantique en une suite d'instructions en langage machine.
La compilation permet d'obtenir un module objet qui n'est pas encore exécutable, car il contient des adresses relatives variables.
C'est un autre programme, l'éditeur de liens, qui transforme le module objet en programme exécutable, en y insérant des sous-programmes standards, des procédures, des fonctions, etc. prélevés dans une bibliothèque de modules objets.
Enfin, un module de chargement convertit les adresses relatives en adresses absolues pour que le programme compilé puisse être effectivement exécuté.
Opération qui consiste à traiter le code source d'un programme avec un compilateur.
Différence entre deux quantités. Dans le domaine du traitement électronique de données (voir traitement des données), le complément est un nombre qu'il faut ajouter à un autre nombre en fonction du système arithmétique utilisé pour que le résultat donne la puissance immédiatement supérieure de la base (en nombre binaire, 3 c'est 11 : 1 représente 0, 1 représente 2, 11 représente 3, 100 repésente 4, etc.).
Les compléments sont utilisés par les calculateurs pour calculer des nombres négatifs ou pour faire des soustractions.
Voir :
Le complément d'un nombre est un nombre qu'il faut ajouter à un autre, en fonction du système numérique employé, afin d'arriver à la puissance immédiatement supérieure de la base. L'expression "complément à deux" indique que c'est le système binaire qui est utilisé. En programmation, le complément à deux permet de remplacer une soustraction de bits par une addition.
Le complément à deux du nombre binaire 110 100 est 001 100 (et inversement) car 001 100+110 100=1 000 000.
Le complément est le résultat de la soustraction d'un nombre donné de la puissance entière suivante dans la base qui sert à représenter ce nombre. On parle donc de "complément à dix" en base 10 et cela indique que l'on utilise le système décimal. Le complément à dix de106 est 894 et réciproquement, car 894+106=10ł=1000.
Mesure qualitative ou quantitative de l'effort nécessaire pour résoudre un problème. Dans certains cas la complexité devient impossible à gérer par un système physique car il y a explosion combinatoire.
Dans les premières années de l'ordinateur personnel, les standards d'interfaces (voir interface) n'étaient pas toujours respectés, loin s'en faut. On reprochait alors aux fabricants de ne pas garantir la compatibilité des connecteurs (voir connecteur), et de prendre part à un "complot des connecteurs".
On appelle généralement "composant" un élément fonctionnel individuel d'un système. Dans un système informatique, un composant peut aussi bien être un élément du matériel informatique qu'un élément du logiciel ou un sous-système composé à la fois de logiciel et de matériel.
A côté de composants essentiels comme l'UCT ou la mémoire de travail, des unités complémentaires comme la souris, le dévideur ou les cartes enfichables peuvent être qualifiés de composants pour une application spéciale.
On appelle "composants d'ordinateur" les différents éléments d'un ordinateur, comme le processeur, la carte graphique, la carte son, le bus, le disque dur, le lecteur de disquettes, le lecteur de CD-ROM, etc.
Lorsque, par exemple, les cartes graphiques (voir carte graphique) ou le contrôleur du disque dur (voir contrôleur) sont intégrés dans la carte mère, on parle de "composants sur carte". Comme le constructeur adapte ces composants à la carte mère, le système informatique total est en général plus puissant, cependant, pour le constructeur de cartes, les innovations sont plus difficiles à implanter que pour les composants sur carte enfichable. Si un autre composant doit être installé plus tard, les composants sur carte sont amovibles.
Moyen d'aider à la structuration d'un texte : un sous-produit a plusieurs niveaux ordonnés. Les textes de même niveau sont écrits sous des repères de composition identiques. Grâce aux fonctions de composition, disponibles en mode composition d'un traitement de texte, les repères de composition ainsi que les textes correspondants peuvent être déplacés facilement et clairement, comme on le désire, ou reclassés à l'intérieur de la hiérarchie des niveaux.
Voir compression de données.
Voir compression de données.
Disque dur EIDE
"Compresseur de disque dur" est le nom d'un programme qui permet de mieux exploiter la capacité d'un disque dur en comprimant les données. Celles-ci sont compressées au moment de l'enregistrement sur le disque dur, puis décompressées à la lecture. On peut parfois doubler ainsi la capacité d'un disque dur, suivant la nature des données stockées (voir compression de données).
Ce procédé permet de réduire la taille d'un fichier à l'aide d'un algorithme qui supprime les répétitions de caractères (voir compression de données).
Cette compression est effectuée par un programme de compression. Le taux de compression varie en fonction du contenu du fichier. Les fichiers texte et image (voir mode point) ont un taux de compression élevé. La plupart des formats graphiques peuvent subir une compression (voir TIFF, JPEG).
En transmission de données, la compression joue un rôle important, car elle permet de réduire le temps, donc le coût, de transmission. Il existe des procédés de compression pouvant être effectués directement par le modem (voir MPR, compression (modem)).
La compression de données vidéo est également essentielle, car les séquences vidéo sont très lourdes à traiter. Selon le nombre de couleurs et leur mode de représentation, une vidéo d'une durée d'une seconde peut occuper une capacité de mémoire supérieure à 10 Mo (voir MPEG).
Voir aussi compression de Huffmann.
De nombreux modems (voir modem) peuvent compresser les données en ligne (pendant l'émission) jusqu'à 25 % et donc réduire le temps de transmission. Mais cette "compression de données" en ligne ne fonctionne pas avec des données qui ont déjà été traitées par un compacteur (PKZIP, ARJ, LHA).
Ce procédé permet de réduire la taille de fichiers en éliminant les informations redondantes afin d'économiser de l'espace mémoire sur un support de données ou d'accélérer la transmission de données.
Le principe fondamental de la compression de données est le remplacement des successions de caractères identiques par l'identification du caractère et le nombre de ses répétitions.
Selon le procédé de compression utilisé, des pertes d'informations peuvent se produire. Pour les fichiers texte ou logiciel, elles sont irréversibles. Par contre, pour les fichiers image, de petites pertes dues à la compression sont autorisées dans la mesure où l'aspect visuel n'est pas affecté. Le format de compression JPEG est fondé sur ce principe.
Dans une séquence vidéo composée d'une succession d'images, il est possible de supprimer davantage de redondances. Ainsi, pour une même scène, on enregistre la première image ; puis, pour les images suivantes, on enregistre uniquement les éléments qui ont été modifiés, le reste apparaissant en noir. Lorsque la différence entre la première image et la nouvelle est trop importante, le processus recommence à partir d'une nouvelle image de référence. Le procédé MPEG se fonde sur ce principe.
C'est un processus de compression de données. Afin de gagner du temps lors de la transmission de données, on l'utilise par exemple dans le protocole de compression de données MNP 5, qui fait appel à l'algorithme de compression de Huffmann.
La compression fractale d'image mise au point par la société Iterated est un procédé de compression, original et performant, destiné à réduire les besoins en espace disque des images bitmap (voir compression). Tout comme le procédé JPEG, il fonctionne lui aussi avec des pertes, mais atteint une qualité d'image nettement supérieure avec un taux de compression plus élevé ; en outre, il utilise un principe de compression complètement différent. Il se fonde sur un algorithme spécifique issu de procédés mathématiques du domaine de la recherche fractale (fractale). Si la compression d'une image nécessite beaucoup de temps de calcul, la décompression pour l'édition ou l'affichage des images se situe, quant à elle, dans la normale. Iterated offre gratuitement sur son serveur Internet des modules pour afficher les images compressées selon ce principe. Il existe des variantes pour leur intégration en tant que plug-in dans les navigateurs Internet Explorer ou Netscape Navigator. ce type d'images est en effet particulièrement adapté à l'Internet. On les reconnaît très facilement par le fait qu'elles apparaissent floues avant de devenir nettes (affichage progressif).
On appelle ainsi le droit d'accès à un ordinateur, un réseau ou un appareil de transmission de données. On l'obtient généralement en donnant son nom d'utilisateur et son mot de passe (voir se présenter).
Voir compte utilisateur.
Il correspond aux conditions d'utilisation des services d'un réseau relatives à une personne en particulier. L'administrateur réseau attribue à toutes les personnes qui souhaitent accéder au réseau une identification qui leur sera demandée à chaque connexion.
Le nom de l'utilisateur, le mot de passe et l'étendue des droits d'utilisation (accès en écriture ou seulement en lecture à certains ordinateurs, à certaines données ou à certains disques durs, des droits sur l'ordre dans la file d'attente d'impression, etc.) sont indiqués ensemble dans le compte utilisateur.
Registre du processeur contenant l'adresse d'accès mémoire des données ou de l'instruction suivante.
Dans le cas d'un accès à la prochaine instruction, on parle également de compteur d'instructions ou de programmes.
En anglais : Web-Counter. Sert à comptabiliser le nombre d'accès effectués sur une page Web (ou homepage) sur l'Internet, plus précisément le World Wide Web. En intégrant une fonction spéciale mise à disposition par des services Internet (par ex. sous http://www.digits.com), un compteur numérique s'installe sur la page Web ; il augmente d'un chiffre à chaque nouvel accès. Il peut arriver de tomber sur un compteur affichant un nombre très élevé alors que la page en question n'a jamais été visitée : ceci n'a rien d'étonnant car il est possible de tricher en faisant démarrer un compteur Web avec un nombre quelconque !
Mot composé de Computer et Communications désignant la communication assistée par ordinateur (cf. Internet).
Service en ligne, qui permet l'accès à des forums (voir forum) offrant essentiellement des informations techniques. CompuServe permet également l'accès à l'Internet.
Le service de CompuServe suit les normes simples et faciles à apprendre de CompuServe Information Manager (CIM).
Après avoir comptabilisé des pertes s'élevant à 58 millions de dollars, Compuserve a décidé de se recentrer sur les forums.
Ces derniers offrent un espace de communication et d'information sur des sujets précis, dans le cadre de structures centralisées permettant une recherche moins ouverte mais plus rapide et plus précise que sur l'Internet.
Cette société, située à New-York, a été créée en 1976 afin de produire et de commercialiser des logiciels professionnels (voir logiciel). Son actuel dirigeant est M. Charles B. Wang.
Ce mot du jargon informatique désigne un enthousiaste de l'informatique, quelqu'un qui préfère passer son temps avec son ordinateur qu'avec des êtres humains et qui naturellement, a aussi de grandes connaissances dans ce domaine. On emploie souvent ce mot à tort pour désigner les "hackers" (voir hacker).
L'une des plus grandes chaînes de distribution informatique d'Allemagne qui, après le rachat du groupe Escom en faillite, est devenue le plus grand concurrent de la chaîne Vobis. Les PC vendus dans plus de cent filiales sous la label PACOMP sont, pour la plupart, fabriqués par les techniciens de ComTech.
Le "ConATIO" (sigle de "controller AT-bus input/output", c'est-à-dire "contrôleur d'entrée/sortie par bus AT") était à l'origine une carte multifonctions proposée par le fabricant Raut and Berg, qui comprenait également un contrôleur de disquette (voir contrôleur), un adaptateur de bus AT (voir IDE), deux interfaces série (voir interface série), un port de jeux, ainsi qu'une ou deux interfaces d'imprimante (voir interface parallèle).
Depuis la quasi-totalité des fabricants ont inclus ces cartes composites dans leur gamme de produits, cartes qui se sont maintenues à côté des contrôleurs actuellement dominants, aux performances meilleures.
Permet d'accélérer le traitement d'un enregistrement de donnéesou l'exécution d'une commande.
Pour les enregistrements de données, par exemple, l'adresse physique d'autres enregistrements de données est stockée dans le champ du chaînage. La concaténation peut être en avant, en arrière ou multiple si plusieurs enregistrements de données sont reliés les uns aux autres.
La concaténation accélère la vitesse de traitement d'une base de données, car lorsque le système lit un enregistrement de données, il sait où trouver le suivant sans avoir à rechercher l'adresse correspondante.
Phase du cycle de vie qui définit comment les moyens informatiques vont implémenter un système ou logiciel, lui-même défini par laspécification.
On distingue d'habitude une sous-phase de conception globale (ou architecturale) et une sous-phase de conception détaillée.
Voir aussi :
Il est possible de construire des systèmes en partant du bas : avec une boîte à outils, on peut assembler un premier niveau d'abstraction (voir abstrait), puis un second, etc. C'est une situation courante lorsque l'on utilise une bibliothèque de programmes (d'objets). Le problème de cette approche (contraire : conception descendante) est qu'il est en principe difficile de se conformer aux exigences a priori d'une spécification complexe.
Dans la pratique, on combine conception ascendante et descendante, en fonction des connaissances que le concepteur a, d'une part du problème à résoudre, d'autre part de la puissance des outils disponibles.
Manière la plus courante de construire de grands systèmes : on décompose le travail global dans un ensemble (de préférence restreint) de travaux attribué à des sous-unités. La décomposition peut être réitérée. L'avantage de cette approche est que la solution correspond exactement au problème. Néanmoins, à chaque niveau de décomposition, il faut analyser la réponse (calcul et ressources) à apporter au sous-problème, sans que cela ne crée un grand nombre de cas individuels.
Voir aussi conception ascendante.
C'est la seconde sous-phase de la conception. La transition entre les deux sous-phases dépend de la taille/nature du système. On définit maintenant une nouvelle décomposition qui aboutira à la définition d'unités codables (on dit également implémentables) en utilisant le langage de programmation choisi.
(ou "architecturale") La conception "globale" est la première sous-phase de la conception. Elle est dédiée à la définition d'unités plus petites structurées dans une hiérarchie. Chaque unité dispose d'une interface qui limite la visibilité de sa propre complexité (voir cacher) et définit la nature et les modalités des relations avec les autres unités.
Le condensateur est un élément électrique constitué, en principe, de deux disques séparés par un isolant. La capacité d'un condensateur a pour effet l'accumulation de charges électriques ou l'atténuation des oscillations électriques.
Les condensateurs séparés, utilisés par exemple dans le bloc secteur d'un PC, sont fabriqués sous plusieurs formes :
Les condensateurs Wickel se composent de feuilles d'aluminium enroulées séparées par une couche de matière isolante (papier ou feuille de matière synthétique) ou bien par une couche isolante enrobée de métal.
Les condensateurs à électrolyte contiennent une feuille d'aluminium (pôle positif) qui a reçu par un traitement chimique une très fine couche d'oxyde (l'électrolyte placé dans du papier absorbant formant le pôle négatif). Sur le condensateur à mica, une fine couche de mica sert d'isolant. Le condensateur du bon vieux poste de radio avait une capacité variable.
Les condensateurs peuvent aussi être créés à l'intérieur d'un CI par dopage au silicium, structuration et gravure. Ils sont, par exemple dans une DRAM, chargés du stockage des informations sous forme de charges.
Voir condensateur.
Voir condensateur.
Une instruction de saut peut définir des conditions de branchement.
Critère de choix concernant des données ou une instruction.
Par exemple, une instruction de branchement conditionnel sera formulée de la manière suivante : si a = b, aller à l'emplacement de destination.
Voir condition de branchement.
Voir câble à fibres optiques.
Ce fichier texte est l'un des principaux fichiers utilisés par tout PC tournant sous DOS, lors du lancement de l'ordinateur.
Le fichier contient, tout comme AUTOEXEC.BAT, des informations sur l'installation du matériel et du système de l'ordinateur telles que : le quel pays où se trouve l'ordinateur, des fichiers-pilotes pour les dispositifs connectés comme le scanner, la souris et le lecteur de CD-ROM (voir driver), etc. CONFIG.SYS est le fichier de configuration le plus important pour le système : il contient les pilotes pour la gestion de la mémoire de même que les pilotes des dispositifs et de l'écran.
Le fichier CONFIG.SYS active aussi les pilotes (voir pilote) des périphériques (par exemple celui de la souris) et le gestionnaire de mémoire. A la fin de l'amorçage, c'est cet interprète qui exécute le fichier de commandes différées AUTOEXEC.BAT.
1. Système informatique dépendant de différents composants matériels (voir matériel informatique) et logiciels (voir logiciel).
2. Installation et réglage des paramètres (voir paramètre) d'un disque dur, d'un pilote, d'un système d'exploitation ou d'un logiciel d'application en fonction d'un environnement matériel. La configuration doit alors assurer le bon fonctionnement de l'ensemble des composants du système.
Voir programme de configuration, configuration spécifique.
Cette expression désigne l'installation de matériel informatique et de logiciels (voir logiciel) pour une utilisation définie et limitée. Dans le domaine de l'industrie, il peut s'agir d'un dispositif de production spécial, convenant précisément aux conditions du site, aussi bien du point de vue de sa taille que de son application et de ses capacités.
Il y a conflit d'accès lorsque plusieurs ordinateurs reliés en réseau ou lorsque plusieurs programmes d'un même ordinateur veulent accéder en même temps à une zone de données ou à un périphérique. Les conflits d'accès peuvent être limités par des procédures de contrôle. Dans un PC isolé, cette tâche est assurée par le système d'exploitation.
Voir aussi conflit d'interruption.
Lorsque deux ou plusieurs dispositifs utilisent la même ligne d'IRQ (voir demande d'interruption) sur le bus qui conduit au contrôleur d'interruption, nous sommes en présence d'un "conflit d'interruption", qui provoque le plus souvent des incidents pouvant aller jusqu'à l'effondrement du système.
Voir aussi conflit d'accès.
Abonnement complémentaire proposé par France Télécom comprenant les fonctions de double appel et renvoi du terminal. Pour plus d'informations, voir Types d'accès à Numéris.
Par ce message, un modem confirme que la communication avec un autre modem est bien établie.
Pièce placée à l'extrémité d'un câble et permettant ainsi le raccordement à un autre câble ou à un dispositif quelconque (voir modem, écran, clavier, etc.). On distingue les connecteurs mâles et femelles, les premiers portant les broches apparentes, les seconds les logements correspondants.
Le terme de connecteur d'extension est aussi utilisé pour désigner les slots d'extension (voir slot).
En programmation, le connecteur est un symbole circulaire qui permet d'indiquer une rupture quelconque.
Voir connecteur analogique, connecteur de bord.
Dans un système informatique, on peut, au moyen d'un connecteur analogique, émettre ou recevoir des signaux analogiques (voir analogique, par opposition à l'échange numérique de signaux).
On peut trouver les connecteurs analogiques dans la sortie téléphone d'un modem, dans le connecteur de haut-parleur d'une carte son ou dans le connecteur d'écran d'une carte graphique VGA.
Le "connecteur de bord" est une prise spéciale située directement sur l'arête latérale d'une carte (par exemple, un lecteur de disquettes).
L'éditeur américain Connectix a été fondé en 1988. Il regroupe aujourd'hui une centaine de personnes et trois entités distinctes :
le hardware vidéo ;
le software vidéo ;
les utilitaires (voir utilitaire).
Agent 95 est un des derniers utilitaires créés par Connectix.
Au début d'une session de travail sur le réseau, l'utilisateur doit s'identifier pour faire état de ses droits en entrant un nom et le mot de passe (généralités) qui lui correspond. L'ouverture de session implique une connexion au système (angl. "login"). Au contraire, à la fin de la session, l'utilisateur se déconnecte (angl. "logoff").
Ce type de Logiciel permet de calculer ses impôts et de remplir sa déclaration de revenus sur PC. Elle se divise en deux parties : d'une part, les barèmes d'impôts et, d'autre part, des formules de calcul ainsi que des conseils en matière fiscale.
La plupart des logiciels demandent aux utilisateurs de saisir les informations nécessaires au calcul des impôts et les insèrent directement dans le formulaire affiché à l'écran. Ce formulaire peut ensuite être imprimé, mais il n'est pas homologué par l'administration fiscale.
Micro-ordinateur spécialisé, utilisé pour les jeux vidéo qui sont introduits sous forme de cartouches ou de CD-ROM.
Sega et Nintendo détiennent le quasi-monopole de ce marché.
Voir tablette de numérisation.
Valeur qui ne varie pas et qui se présente sous la forme d'un nombre ou d'une suite de caractères utilisés en programmation. Il s'agit généralement d'une variable prédéfinie qui ne peut plus être modifiée, car elle est protégée contre des modifications ou des suppressions involontaires.
Produit développé par Netscape et destiné à apporter l'Internet directement sur le système d'exploitation de l'utilisateur (il est écrit en Java). Constellation vise ainsi à rompre le "monopole" Microsoft.
Ligne délimitant une surface, le contour joue par exemple un rôle important dans un logiciel traitement d'image ou dans une police de caractères Postscript.
Dégradé des valeurs de luminosité d'une illustration ou de tout affichage écran. Plus le contraste est fort, plus la différence entre clair et sombre devient nette, mais le nombre d'échelles de luminosité affichables en est réduit d'autant. Alors que sur beaucoup d'appareils le contraste est plus ou moins préréglé (par exemple sur une imprimante, avec la couverture par la couleur d'impression), on peut facilement l'affiner sur un écran.
Voir piratage.
Voir unité de commande.
Ce processus permet de contrôler la transmission de données entre deux systèmes ou appareils, même si leur vitesse de calcul est différente. Le flux de données sera interrompu chaque fois que la mémoire tampon de l'unité la plus lente ne pourra plus prendre en charge de nouvelles données. Dès que les données de la mémoire tampon auront été traitées, une signalisation indiquera que l'on peut reprendre la transmission.
Le processus XOn/XOff est souvent utilisé pour la régulation de transmission d'une interface série. Autrement, un pilotage par le matériel peut se faire à l'aide des commandes RTS et CTS de l'interface série.
Ce processus simple sert à la reconnaissance d'erreurs lors de la transmission ou du stockage de données. Il consiste à ajouter un bit de parité pour chaque octet et à le vérifier (voir parité). S'il y a une erreur, le bit de parité transmis sera différent de celui que l'on a calculé. Mais ce processus n'est sûr que s'il n'y a qu'une seule faute, car deux fautes dans le même octet peuvent se compenser. Il est heureusement rare que deux fautes se produisent dans le même octet.
Procédé utilisé dans la chaîne de fabrication des puces (puce). Cette méthode qui consiste à exposer les puces à de fortes charges mécaniques et à de très hautes températures permet de garantir une qualité optimale du produit.
Différents logiciels de censure individuelle comme CYBERsitter permettent de contrôler les accès aux sites Internet considérés comme potentiellement négatifs et donc de ne pas les afficher. Le filtre est réalisé à partir d'une base de données contenant tous les termes à censurer.
Il commande dans un système informatique les lecteurs de disque duret de disquettes ; en outre il existe des contrôleurs pour la carte graphique et pour la gestion de l'antémémoire. Il existe plusieurs normes pour la commande des disques durs donnant leur nom à la technologie utilisée pour le contrôleur : IDE, EIDE et SCSI. Cette technologie a une influence décisive sur les débits de transmission de données et sur le nombre de lecteurs qui peuvent être commandés.
Voir :
On appelle généralement "contrôleur combiné" une carte enfichable (voir carte enfichable) sur laquelle se trouvent, outre un contrôleur de disquette et un contrôleur de disque dur, d'autres interfaces d'entrée/sortie.
Un "contrôleur d'antémémoire" gère des zones ou des éléments de mémoire faisant office d'antémémoire.
Un exemple typique est l'élément situé sur la carte mère et qui organise l'antémémoire de second niveau qui contient les données destinées à l'UCT.
Le contrôleur de disque dur est un composant de l'ordinateur chargé de guider le disque dur et d'assurer la transmission des données entre le disque dur et les autres composants. Il se trouve la plupart du temps sur une carte enfichable qui lui appartient, mais il peut aussi être intégré à la carte mère.
Sur les disques durs à bus AT (voir IDE et EIDE), la majeure partie du contrôleur est déjà située sur la carte électronique du disque, la carte contrôleur n'effectuant plus que la transmission des données. Les contrôleurs SCSI ont, eux, une grande intelligence, et peuvent diriger simultanément jusqu'à sept disques durs ou éléments périphériques.
Unité 1,44"
Contrôleur qui commande le lecteur de disquettes et qui transmet les données du lecteur de disquettes aux autres composants du PC.
Le contrôleur de disque souple est généralement couplé au contrôleur de disque dur avec lequel il forme une unité, ou bien intégré à la carte mère.
Le "contrôleur d'interruption" sert à évaluer quelle demande d'interruption est prioritaire parmi celles (voir demande d'interruption) issues des éléments périphériques et à donner au processeur une instruction d'interruption (matériel).
Le "contrôleur DMA" (voir direct memory access) est un composant situé sur la carte mère du PC et pouvant être chargé par l'UCT afin d'assurer l'échange de grandes quantités de données cohérentes entre les éléments périphériques et la mémoire de travail.
Un "contrôleur SCSI" est une carte présente sur tous les appareils SCSI, qui traite les instructions SCSI et déclenche l'action souhaitée.
Voir mémoire conventionnelle.
Dans le domaine de la vidéo, il s'agit de la composition correcte des trois faisceaux d'électrons pour les couleurs fondamentales, rouge, jaune et bleu, à l'intérieur d'un tube d'images couleur.
Si la convergence est incorrecte, des distorsions (voir distorsion) peuvent entourer les lignes blanches.
La conversion consiste à transformer des données dans un autre format sans modification de leur contenu. Elle peut être effectuée à l'aide d'un logiciel de conversion ou d'une fonction d'importation ou d'exportation.
Une conversion est nécessaire lorsque les données à traiter ne sont pas présentées dans un format reconnu par le logiciel de traitement ou lorsqu'elles proviennent d'un autre système d'exploitation (conversion de données au format PC en données pouvant être lues sur Macintosh).
Exemple : conversion de fichier.
Voir importation de données et exportation de données.
La conversation à trois était jusqu'à présent réservée au réseau Numéris (caractéristiques d'exploitation RNIS) mais ce service est aujourd'hui disponible sur le réseau analogique de France Télécom. Il s'agit de la possibilité de converser avec deux correspondants en même temps. Pour introduire une conversation à trois, une troisième personne doit être accueillie dans une communication déjà existante entre deux personnes. Pour cela, l'un des correspondants doit appuyer sur la touche R et composer le numéro du troisième participant.
Différents programmes peuvent mémoriser les données dans des formats différents. Il n'y a pas de problème tant que les données ne sont utilisées que dans le programme d'origine. Mais dès qu'un autre programme doit accéder aux données, celles-ci doivent être échangées (voir échange de données) ou converties.
Lors de la conversion, le fichier de données se présente sous une double forme : d'une part le fichier d'origine, d'autre part le résultat de la conversion.
La plupart des programmes reconnaissant leurs données par l'extension (les trois dernières lettres après le point dans le nom du fichier), cela permet de distinguer les fichiers ; ensuite, les trois lettres de l'extension sont automatiquement modifiées pour caractériser le fichier au nouveau format.
Cependant, la "conversion de fichier" rencontre toujours des limites bien définies, par exemple, lorsque les fonctionnalités du programme d'origine sont très différentes de celles du nouveau. Dans le cas d'un traitement de texte, on peut perdre de cette façon des entrées d'index ou des notes de bas de page.
On appelle généralement "convertisseur" un appareil ou un composant convertissant des signaux, des informations ou des données d'une forme de représentation à une autre.
Ainsi, un convertisseur analogique-numérique convertit des signaux analogiques en données numériques.
Voir :
convertisseur analogique-numérique ;
convertisseur numérique-analogique ;
Également appelé adaptateur RNIS. Il désigne un appareil qui transforme les informations numériques provenant d'un réseau téléphonique numérique (Numéris) en signaux analogiques d'un téléphone analogique (dont les deux artères s'appellent respectivement A et B). Il permet donc de connecter des terminaux analogiques (téléphone, télécopieur ou modem) à un accès RNIS, mais sans pour autant pouvoir profiter de tous les services offerts par Numéris. Le convertisseur A/B transforme bien entendu les signaux analogiques en signaux numériques. Des appareils combinés externes réunissent un modem et un convertisseur A/B branché en aval avec un adaptateur RNIS (voir Zyxel). Il existe également des cartes Numéris (voir carte RNIS) internes avec modem intégré et convertisseur A/B branché en aval.
Voir convertisseur analogique-numérique.
convertisseur analogique-numérique
On appelle "convertisseur analogique-numérique" un élément ou un module qui convertit les signaux analogiques en données numériques.
Le signal analogique est lu progressivement, et les informations échantillonnées sont livrées sous forme de valeurs numériques (comparer à la vitesse de balayage).
voir convertisseur numérique-analogique.
Voir convertisseur.
Il permet de transformer des documents-texte formatés, produits par un programme de traitement de texte, en documents HTML. Le convertisseur change le format des caractères de commande HTML.
convertisseur numérique-analogique
Le convertisseur numérique/analogique est un élément de l'ordinateur qui convertit les informations numériques en un signal analogique. Il a donc un rôle opposé à celui du convertisseur analogique-numérique.
Les convertisseurs numériques-analogiques sont notamment nécessaires pour rendre audibles les signaux numériques d'un CD audio ou pour envoyer des informations numériques sous forme de signal sonore sur une ligne téléphonique (voir modem).
(angl. "user-friendly") Qualité primordiale d'un système ou d'une interface (voir GUI) qui s'adresse à un grand nombre d'utilisateurs. En principe, la réponse du système doit être aussi proche que possible de la question de l'utilisateur. En outre, les questions de l'utilisateur doivent pouvoir utiliser différents types de menus. En cas d'erreur, la situation normale doit être rétablie chaque fois que cela n'entraîne pas de problèmes supplémentaires.
Dérivé du monde UNIX. Ce terme est utilisé pour désigner le procédé d'authentification d'une personne qui accède à un site Internet.
Lorsqu'une personne se connecte pour la première fois à un serveur utilisant "cookie", le serveur collecte un certaine nombre d'informations données par la personne. Ces informations sont alors envoyées au browser qui les stocke dans un fichier texte. Elles pourront par la suite être utilisées par le serveur pour diffuser des informations personnalisées.
(En français : biscuits) Les cookies sont transmis d'un serveur Internet au PC de l'utilisateur (surfeur). Ils stockent des informations concernant les adresses appelées, les pages Web atteintes et certaines données personnelles de l'utilisateur. Ces informations sont le plus souvent enregistrées sous forme de fichiers texte dans un répertoire spécial, généralement caché (par ex. en tant que sous-dossier Cookies de Windows 95). Si des cookies existent déjà sur l'ordinateur de l'utilisateur, ils peuvent être lus à tout moment. Ils permettent au serveur Internet de reconnaître l'utilisateur et de savoir sur quels sites celui-ci s'est rendu.
Certains fournisseurs de contenu comparent leurs cookies et enregistrent les données résultantes. Aux États-Unis, certaines sociétés se sont entièrement spécialisées dans la récupération, le stockage et l'exploitation de telles informations (par ex. Net Count de Paul Grand à Los Angeles, qui possède déjà plus de 50 millions de données utilisateurs). De cette façon, les annonceurs peuvent retracer le comportement sur l'Internet des clients potentiels et déterminer leurs centres d'intérêt en vue d'une campagne publicitaire ciblée. Comme les cookies permettent également de connaître certaines données personnelles comme l'adresse e-mail ou l'IP de l'utilisateur, il est possible d'envoyer des messages promotionnels en rapport avec les pages ou produits visités. Heureusement, la plupart des programmes de navigation comportent des fonctions permettant de désactiver les cookies. Mais alors certaines pages Web ne peuvent plus être affichées intégralement.
Logiciel de musique électronique, permettant de modifier les sons : modulation, distorsion, amplification des sons, simulation d'échos en 3D, modification de tempo, etc. Il ne lit cependant que les sons WAV.
Les coordonnées sont les points de référence qui permettent d'établir la position d'objets dans un espace bi- ou tridimensionnel.
Elles sont utilisées pour la représentation de graphiques (voir graphique à courbes ou graphique de présentation) dont les différentes dimensions sont symbolisées par les axes x, y et z.
copie de sauvegarde sélective ;
Copie de données d'un disque ou d'un autre support, permettant, en cas de défaillance du disque dur ou de perte de données, de conserver intactes ces données.
Cette opération est aussi effectuée pour archiver des données. Voir copie de sauvegarde sélective.
Il s'agit de la copie de sauvegarde d'un nombre limité de fichiers ou de données. Une sélection est effectuée parmi tous les fichiers ou toutes les données pour ne conserver que ceux ou celles qui doivent être protégés. Lorsque certaines données stockées sur un support de données doivent être transmises vers un autre ordinateur, il est possible de les sélectionner en effectuant une copie de sauvegarde sélective.
Copie des données d'un support de données, telles qu'un disque dur, sur un autre support de données. En cas de défaillance du disque dur ou de perte des données, la copie de sécurité permet de disposer d'une copie du dernier traitement des données (voir aussi copie de sauvegarde).
Cette expression désigne un logiciel copié illégalement. Alors qu'il est tout à fait permis de copier les logiciels portant la mention logiciel partagé, logiciel libre ou PD-Software, cela est interdit dans le cas des produits commerciaux (sauf pour la sauvegarde).
Produire, posséder et utiliser une copie pirate est punissable par la loi (voir protection des droits d'auteur). Quelques sociétés essaient d'empêcher le piratage en munissant les plus coûteux de leurs programmes d'un boîtier antipiratage (voir dongle).
Ce terme général peut s'appliquer aux données, aux fichiers (voir fichier) et aux supports de données (voir support de données) tels que, par exemple, une disquette.
Il est, par exemple, possible de copier un fragment de texte et le coller (voir couper/coller) dans une autre application.
Prévu pour 1997, le prochain système d'exploitation de Apple pour ses Macintosh devait intégrer :
le multitâche préemptif ;
une couche traduction des différents protocoles réseau (Opentransport) ;
l'utilisation de la technologie objet Opendoc (voir objets (interface à)) ;
Cyberdoc, l'outil d'accès à l'Internet.
Tous ces projets sont soit reportés (voir Rapsody) soit annulés du fait de la fusion avec NextStep.
Le rôle d'un "coprocesseur" est de seconder le processeur central d'un ordinateur (l'unité centrale) dans l'exécution de certaines opérations bien définies. Le coprocesseur arithmétique en est un exemple. Déjà intégré à l'unité centrale dans les processeurs Intel, i80x86 depuis le 486 de la série DX se charge en particulier des opérations à virgule flottante. Grâce à son utilisation, les applications complexes de tableurs ou de CAO, par exemple, se trouvent considérablement accélérées.
Il faut également mentionner les coprocesseurs graphiques des cartes grahiques modernes (voir carte accélératrice), qui accroissent sensiblement la vitesse d'affichage à l'écran. Les coprocesseurs graphiques de la société S3 (S3-928, S3-864) en sont un exemple.
Voir :
On appelle "coprocesseur mathématique", "arithmétique" ou "numérique", un microprocesseur spécial qui aide l'unité centrale à réaliser certaines opérations mathématiques, en particulier les opérations arithmétiques à virgule flottante.
Depuis la sortie du 80486 de la série DX, le coprocesseur arithmétique est intégré aux processeurs de la société Intel.
Le "coprocesseur Cyrix" fait partie de la famille des coprocesseurs arithmétiques (voir coprocesseur arithmétique) de la société Cyrix, qui a occupé une grande part de ce marché jusqu'à l'apparition des processeurs 80486.
Voir coprocesseur arithmétique.
Voir coprocesseur arithmétique.
Voir protection des droits d'auteur.
Commande interne (contenue dans l'interprète de commandes DOS : COMMAND.COM) du système d'exploitation. Elle sert à copier des fichiers d'un lecteur source (ex : disquette) vers un lecteur destination (ex : disque dur).
Cette commande peut-être exécutée avec des options (voir paramètre). Afin d'obtenir la liste de celles-ci, il suffit sous DOS de taper la commande suivie du paramètre "/?".
(Common Object Request Broker Architecture) Système de gestion de modèles d'objets distribués. Géré par l'OMG, et participant de la programmation orientée objet, CORBA donne aux développeurs les grandes orientations des besoins du marché de l'application objets.
Dans une situation "client/serveur", la requête est gérée par l'ORB qui est responsable des mécanismes nécessaires à la satisfaction des besoins en matière d'objets. Il puise dans ses ressources le modèle adéquat et le connecte à la structure en place. Les objets peuvent donc être distribués de façon autonome.
Fenêtre d'affichage du logiciel graphique en mode vectoriel
Le producteur canadien de logiciels Corel se spécialise surtout dans les logiciels graphiques. Son produit le plus connu est CorelDRAW!. Ce fut l'un des premiers produits, d'un autre éditeur que Microsoft, à être disponible pour Windows 95.
Il propose également la suite bureautique Corel Office, qui comprend notamment le logiciel de traitement de texte WordPerfect, le tableur Quattro (ex- Borland) et le programme de présentation graphique Presentations. Cette suite bureautique a été spécialement réécrite en Java pour les NC (Network Computer).
CD-ROM qui a pour thème central le cinéma et la télévision. Il rassemble plus de cinquante mille articles sur des films, plus de cent cinquante mille articles sur des personnalités et de nombreuses biographies. La partie multimédia comprend des images, des dialogues, des extraits de films et des bandes originales. Le CD-ROM présente également les lauréats des oscars et les festivals cinématographiques européens.
Voir Corel.
Dernière version de la suite graphique Corel. Elle contient trois applications : CorelDraw 7.0, CorelPhotoPaint 7.0 et CorelDream.
Deux innovations principales apparaissent dans cette nouvelle version :
la possibilité d'adapter la qualité d'affichage du dessin à la puissance de la machine (ou à la quantité d'informations traitées) ;
un accès immédiat à tous les paramètres de l'objet sélectionné par la barre de propriétés.
Voir Corel, CorelDRAW! 7.0.
Programme permettant la vérification grammaticale d'un texte. Certains traitements de texte comportent une telle fonction (voir traitement de texte). Cependant, les performances offertes par ces programmes sont encore limitées.
Il existe sur le marché des programmes de vérification grammaticale qui utilisent le principe de l' intelligence artificielle. Plus performants que les outils livrés avec les traitements de texte, ces programmes ne permettent pas, toutefois, d'obtenir un texte sans fautes.
Voir aussi correcteur orthographique.
La plupart des logiciels de traitement de texte permettent aujourd'hui d'effectuer une vérification automatique de l'orthographe , car ils comportent un correcteur orthographique associé à un dictionnaire de termes pouvant être complété.
Le correcteur orthographique vérifie un mot, une partie ou la totalité du texte en fonction de la sélection effectuée par l'utilisateur. Lorsque le correcteur trouve un mot dont l'orthographe est erronée (ou qu'il ne reconnaît pas), il propose une liste d'orthographes possibles et suggère d'enregistrer les mots inconnus dans le dictionnaire personnalisé.
La tâche du correcteur orthographique s'arrête généralement au niveau du mot : un vrai contrôle syntaxique (par exemple, les accords en français) demande l'utilisation de logiciels plus complexes (correcteur grammatical par exemple). Il faut également signaler que la correction est souvent influencée par l'anglais : la plupart des correcteurs considèrent la répétition d'un même mot comme une erreur (c'est effectivement une faute de frappe assez courante), car une telle suite est pratiquement impossible en anglais. En français "nous nous lavons" est pourtant parfaitement correct. Comme toute aide, le correcteur n'a qu'une valeur pragmatique et statistique.
Elle a lieu après la détection d'erreurs. La méthode la plus courante, pour corriger une erreur, est d'envoyer de nouveau un bloc de données ou un paquet de données initialement concernés.
Elle consiste à remplacer des données erronées par des données correctes. Selon le procédé utilisé, les erreurs sont corrigées immédiatement ou lorsqu'aucune autre tâche ne doit être exécutée (voir sécurité des données, RAID).
Voir aussi correction d'erreurs (modem).
La correction gamma est utilisée dans le traitement de l'image pour corriger des différences de luminosité ou des problèmes liés à l'affichage de la luminosité. A la différence des moniteurs, la plupart des imprimantes sont incapables de représenter correctement les nuances de couleurs de façon linéaire. Les valeurs inférieures ou moyennes, notamment, sortent souvent trop sombres. C'est dû, d'une part, à l'incapacité d'afficher de vrais demi-teintes (cf. juxtaposition de points) et d'autre part à l'augmentation des nuances. Pour corriger cela, les tons sombres et moyens sont éclaircis d'un facteur spécifique, appelé valeur gamma. La meilleure façon d'apprécier le résultat est de comparer la répartition de la luminosité avant et après le traitement au moyen d'un graphique. Une valeur gamma égale à 1 n'entraîne aucune modification ; les valeurs supérieures à 1 éclaircissent l'image et les valeurs inférieures l'assombrissent. Les tons très clairs ne sont pas touchés par cette manipulation. La correction gamma peut s'appliquer non seulement à une image bitmap, mais aussi dès le scannage pour le calibrage automatique. Chaque moniteur devrait en outre être réglé de façon à bien afficher la luminosité à l'aide de la correction gamma. Pratiquement tous les programmes de traitement d'images sont dotés d'un tel réglage de correction gamma pour l'écran, à ne pas confondre avec la correction gamma d'un fichier bitmap.
Dans le dessin industriel, la cote indique les mesures d'une pièce ou de tout autre objet, à l'aide de traits et de chiffres. La cote peut être créée automatiquement par un programme de CAO ou définie par l'utilisateur.
Dans un logiciel graphique ou de CAO, la "couche" désigne un niveau de dessin.
Avec la technique des couches successives, un dessin est réalisé en utilisant des calques, comme sur une table à dessin. Les différents éléments du dessin sont attribués à des couches indépendantes comme s'ils étaient dessinés sur des calques superposés. Cela facilite la réalisation de dessins complexes et permet de les corriger facilement, car pour supprimer ou ajouter un objet, il suffit de sélectionner la couche sur laquelle il a été dessiné.
C'est dans la septième et dernière couche du modèle à couches OSI, la "couche application" (angl. "application layer"), que sont situés les services et les applications permettant à un utilisateur de travailler en réseau sur des ressources éloignées.
Deuxième couche du modèle à couches OSI, cette couche se trouve au-dessus de la couche physique. Elle reçoit les paquets de données (voir paquet de données) transmis par les couches supérieures et reconstitue les paquets côté destinataire à partir des flux de données bruts transmis par la couche physique. Les informations spécifiques à la couche comprennent, outre le CRC et quelques données de contrôle, les adresses physiques (voir adresse électronique) de l'expéditeur et du destinataire.
Sixième couche du modèle à couches OSI, dont le rôle est de traduire les différents formats de données et de présentation transmis par les ordinateurs mis en réseau.
Cinquième couche du modèle à couches OSI. Elle autorise les ouvertures et les fermetures de session, ainsi que le travail en session, entre deux ordinateurs indépendants mis en réseau. Elle synchronise les entrées de l'utilisateur en plaçant des points de contrôle dans le flux de données.
Quatrième couche du modèle à couches OSI, elle est chargée de la transmission des paquets de données (voir paquet de données). Elle veille à ce qu'ils soient acheminés dans l'ordre, sans pertes et sans doublons. Ses tâches comprennent également la transmission groupée de petits paquets avec d'autres plus importants ou la répartition de gros paquets en d'autres plus petits, ainsi que leur réassemblage côté destinataire.
On désigne ainsi la couche inférieure (c'est-à-dire la première) du modèle à couches OSI. Elle transporte, par câble ou par un autre médium, les données brutes sous forme de flux de bits, ainsi que toutes les informations des couches supérieures, codées suivant leur niveau de tension ou leur onde électromagnétique. C'est dans cette couche qu'il faut traiter toutes les questions d'encodage.
Troisième couche du modèle à couches OSI. L'une de ses principales fonctions est de traduire les adresses logiques et les noms de la couche supérieure en adresses physiques (voir adresse électronique), de définir l'itinéraire d'acheminement à travers le réseau et de résoudre les problèmes de trafic par routage et commutation. En outre, la répartition et le réassemblage des paquets de données s'effectuent dans la couche réseau.
Impression que fait sur la rétine de l'oeil la lumière émise par une source lumineuse ou diffusée par un corps. Le rendu d'image essaye de simuler autant que possible l'interaction de l'énergie lumineuse avec la matière. On parle aussi de "pigment".
Sa définition se fait par les trois couleurs primaires rouge,vert, bleu qui peuvent varier à l'infinie (quoique les système actuels d'affichage ne puissent pas représenter plus de seize millions de nuances avec 256 degrés de transparence). Voir système de couleurs CMY.
La transparence est le quatrième paramètre de la couleur. Il est déclaré sous la forme d'un filtre d'opacité : au niveau 1 la couleur est totalement translucide, au niveau 0 elle est complèteme opaque. Là aussi il est possible de choisir un grand nombre de nuances alors que les systèmes d'affichage ne peuvent pas suivre et que le pouvoir de résolution de l'oeil est bien largement dépassé.
Voir aussi infographie, modèle de couleurs, profondeur de couleur.
Couleur d'une maquette pour laquelle aucun capteur photoélectrique n'est sensibilisé. Les couleurs aveugles sont surtout importantes lors de la numérisation de maquettes couleur par un scanner.
Par exemple, les scanners en noir et blanc fonctionnent habituellement avec une source lumineuse dans le domaine vert du spectre ainsi qu'avec des capteurs qui atteignent dans cette zone le maximum de leur sensibilité. Pour ce type de scanners, la couleur aveugle se situe par conséquent dans la zone des couleurs pourpres.
Cette opération est possible dans un grand nombre d'applications. Les interfaces graphiques récentes telles que Windows ou le Workplace Shell de OS/2 se servent pour cela d'un presse-papiers, disponible dans tous les programmes. Grâce à couper/coller, on peut par exemple prendre un fragment de texte ou un graphique dans un document et le coller à un autre endroit du même document ou dans un autre. A l'inverse de copier, couper un fragment de texte supprime ce texte de son emplacement d'origine.
Appareil combiné comprenant un modem, un haut-parleur et un microphone. Les coupleurs acoustiques étaient utilisés il y a quelques années pour la transmission des données à distance. Pour transférer les données par le réseau téléphonique, le combiné était fixé sur le coupleur acoustique de telle manière que son micro se trouvait sur le haut-parleur et l'écouteur sur le micro du coupleur. Des protections en caoutchouc déviaient les bruits parasites.
Les données numériques provenant de l'ordinateur étaient transformées en signaux électriques analogiques par le modem, puis en signaux acoustiques par le haut-parleur. Les informations ainsi codées pouvaient ensuite être transmises par le réseau téléphonique.
Dans le sens inverse, les informations acoustiques entrantes étaient reçues de l'écouteur téléphonique par le même coupleur acoustique qui les transformait d'abord en signaux électriques, puis numériques avant de les envoyer à l'ordinateur.
On appelle ainsi l'ensemble de périphériques aujourd'hui désuets (voir modem, microphone et haut-parleur) qui complétait le téléphone. Il servit à transmettre des données bien longtemps avant le début des transmissions électroniques actuelles. On disposait l'appareil téléphonique sur le coupleur de telle manière que son extrémité écouteur reposât sur le microphone et son extrémité "parleur" sur le haut-parleur. On étouffait les bruits ambiants à l'aide de manchettes de caoutchouc. Les données numériques de l'ordinateur étaient transformées en signaux électriques analogiques par le modem, puis en signaux acoustiques par le haut-parleur. L'extrémité "parleur" du téléphone pouvait ainsi recevoir les informations acoustiques codées et les transmettre sur le réseau téléphonique. Lorsque des informations arrivaient, elles étaient reçues par le coupleur acoustique qui les transformait (grâce au modem)en signaux électriques analogues, puis en signaux numériques pour les entrer dans l'ordinateur.
En cas de coupure de l'alimentation électrique, l'ordinateur, n'étant plus alimenté en courant, s'arrête et perd l'ensemble des données contenues dans sa mémoire vive. Certains fichiers ouverts par les applications en cours et non refermés au moment de la coupure peuvent également subir des altérations. Idéalement, il devrait être encore possible à ce moment-là de prendre les mesures nécessaires pour mettre en sécurité le contenu du répertoire de travail, de la mémoire tampon et de fermer les fichiers. Le seul moyen d'y parvenir est de disposer d'un onduleur qui prend alors durant quelques minutes le relais de l'alimentation électrique.
Les moniteurs ont besoin de courant et ce, indépendamment du fait que l'on travaille activement, qu'il y ait une pause ou qu'un économiseur d'écran soit actif. C'est pourquoi les moniteurs modernes disposent d'une "coupure de moniteur" (angl. : "powersave"), qui réduit la consommation de courant après un temps à définir, si les signaux de la carte graphique n'ont pas été modifiés.
Beaucoup de traitements de texte proposent une fonction de "coupure syllabique" automatique ou semi-automatique.
La coupure automatique se fonde sur des règles programmées qui peuvent donner de faux résultats (en anglais c'est plus fréquent qu'en français !).
La coupure semi-automatique propose les différentes possibilités, mais laisse la décision finale à l'utilisateur (voir également traitement de texte).
Cette courbe peut être définie par deux points de contrôle, suffisants pour fixer l'ensemble de toutes les valeurs. Elle est utilisée couramment par les logiciels graphiques pour réduire la quantité des informations à fournir (un nombre limité de points). Dans le domaine de la PAO, la description de page de PostScript emploie les mêmes courbes pour ajuster la forme des caractères imprimés.
Nom d'une police de caractères (connue depuis la machine à écrire) aux caractères et aux sérifs à largeur constante, souvent utilisée par les imprimantes comme police par défaut.
Voir e-mail.
Police de caractères la plus répandue. Elle ressemble aux caractères des machines à écrire et constitue une police standard pour les imprimantes. La taille et l'empattement des caractères sont constants.
("Control program for microcomputers") L'ancêtre des systèmes d 'exploitation (système d'exploitation) des micro-ordinateurs (micro-ordinateur) qui équipait la quasi totalité des ordinateurs de la fin des années 70.
Le CPC 464 d'Amstrad
Le CPC 464 fut commercialisé en 1983 au prix de vente de 3000 francs. Cet ordinateur fut un grand succès d'Amstrad dans la guerre commerciale qui l'opposait à Sinclair et Oric. Les caractéristiques techniques du CPC 464 étaient : un processeur Z80 A, une mémoire de 64 Ko, un lecteur de cassettes incorporé, avec les disquettes en option, un écran monochrome fourni (option couleur) et un affichage graphique.
Imprimante BJ 330
Unité de mesure de la densité des caractères imprimés (voir imprimante) ou affichés à l'écran, terme venant de l'anglais "characters per inch".
Abréviation de "Calling Party Pays", en français "le correspondant qui appelle paie". Voir aussi les modes de paiement pour la radiomessagerie (pager).
Angl. "characters per second". Mesure entre autres la vitesse de sortie des caractères sur une imprimante matricielle ou sur l'écran. Peut aussi s'appliquer au taux de transmission des données (voir débit des données, taux de transfert).
(angl. "Central Processing Unit") Voir unité centrale.
Terme qui désigne les "pirates", souvent sur l'Internet. Leurs terrains de chasse privilégiés sont l'Intranet et les applications ou jeux électroniques. Ils n'ont souvent pas la déontologie du hacker et n'hésitent pas à "casser" (crack) les codes pour copier illégalement des jeux (voir copie pirate), faire de l'espionnage industriel ou du cyberterrorisme.
On "perce" un système de protection lorsque l'on parvient à le contourner. Cela permet en particulier d'utiliser illégalement le logiciel ou de pénétrer dans un réseau (par exemple un réseau de transmission de données) sans en avoir le droit (voir hacker et cracker). La plupart du temps, il faut "percer" un mot de passe (généralités) ou un code qui interdit l'utilisation d'un programme aux personnes non-autorisées. C'est pourquoi les programmes les plus coûteux sont souvent munis d'un dongle anti-piratage très efficace.
Voir panne.
Sur le réseau Fido, on appelle ainsi un message personnel envoyé directement au système récepteur.
(1925-1996) Pionnier américain de l'informatique. Il a créé plusieurs générations de super-ordinateurs. Il fréquenta le mathématicien John von Neumann, considéré comme l'un des pères de l'informatique.
En 1963, il crée le CDC 6600, capable de traiter trois millions d'opérations à la seconde.
En 1976, il conçoit le Cray 1, qui fut longtemps le plus puissant ordinateur disponible et qui fut le premier à utiliser l'architecture parallèle (voir parallélisme).
En mars 1995, sa société, Cray Research, a déposé son bilan, du fait de la concurrence de plus en plus acharnée qui existe sur le marché.
Le "crayon lecteur" est un petit scanner en forme de crayon, utilisé pour lire un code à barres. Le crayon lecteur, qui dispose d'une source lumineuse et d'un récepteur de lumière, est déplacé sur le modèle, et les informations sont recueillies grâce à la réflexion différenciée des traits imprimés.
Voir aussi crayon optique.
Le "crayon optique" est un appareil d'entrée de données pouvant être utilisé conjointement avec des écrans à tube cathodique. Un élément photosensible du crayon optique reçoit les flashes lumineux des éléments d'image de l'écran, puis achemine les signaux correspondants et les signaux des touches actionnées vers l'ordinateur. La position du crayon optique est déterminée par un gestionnaire d'écran approprié, à partir de la combinaison de ces signaux et de la configuration de l'écran. On peut ainsi, au moyen d'un crayon optique, diriger le curseur comme avec une souris ou effectuer un choix dans un menu.
Le principe du "CRC" abréviation de "cyclic redundancy check" consiste à effectuer une somme de contrôle. Il est souvent utilisé en transmission de données et pour l'enregistrement de données sur une disquette ou sur le disque dur. La comparaison des sommes de contrôle, qui sont à la fois transmises avec les données et recalculées en CRC, permet de déterminer s'il y a une erreur. Le principe de contrôle d'erreur par CRC est la méthode la plus souvent utilisée : par exemple, lorsque le BIOS constate une erreur, il envoie généralement le message : erreur CRC.
Creative Labs est la société qui a créé la famille de cartes audio Soundblaster. Elle est pratiquement parvenue à imposer ses normes en matière de cartes son. Elle produit également des lecteurs de CD-ROM et des cartes d'acquisition vidéo. Creative Labs fut l'une des premières sociétés à proposer une offre multimédia complète.
Creatures est un "simulateur de vie" tout à fait particulier (voir simulation (jeu)), aux animations et aux graphismes d'excellente qualité, mais surtout, qui dispose du premier vrai moteur d'intelligence artificielle.
Le principe du jeu est d'élever, de regarder vivre, se reproduire, mourir de petites créatures régies par des sentiments et des besoins, et qui apprennent au contact de leur environnement. Il faut les nourrir, sinon elles meurent de faim ; seules, elles s'ennuient et dépriment. Vous êtes renseigné sur leur santé ou leur état d'esprit et vous pouvez même faire des photos pour constituer un arbre généalogique ou un album de famille.
(Voir vie artificielle)
Voir fuite en avant.
Utilisé pendant la composition d'un document, lorsque deux lettres côte à côte produisent par leur forme un espacement trop grand, le crénage concerne essentiellement les paires majuscules, comme W et A ou O et Y, ainsi que les combinaisons où interviennent les lettres W, T et Y, comme T et O ou bien W et A.
Pour réduire l'intervalle entre les lettres, le programme utilise la fonction "Kerning" ("crénage"). On peut dans la plupart des programmes indiquer les paires de caractères concernées par le crénage et fixer leur modification.
(angl. "aliasing") Le crénelage désigne la déformation d'images ou d'autres types de représentation due à une numérisation ou à un traitement numérique avec une fréquence de balayage trop basse. Il s'agit d'un effet d'escalier qui peut être corrigé avec une fréquence de balayage plus élevée, c'est-à-dire au moins deux fois supérieure à la trame de l'image.
Par exemple, pour obtenir une image ayant une trame de cent cinquante lignes par pouce, il faut utiliser un scanner ayant une fréquence de balayage d'au moins 300 dpi (points par pouce).
Journaliste à InfoWorld, sa chronique est mondialement suivie pour ses révélations sur les acteurs de l'informatique et les indiscrétions. Il est l'auteur de "Bâtisseurs d'empires par accident", livre qui dévoile les dessous de la Silicon Valley.
("version limitée") Un "crippleware" désigne un logiciel de type logiciel partagé ("shareware") qui ne comprend qu'un nombre limité de fonctions. L'utilisateur potentiel a le droit de le tester, mais des fonctions essentielles sont désactivées, souvent celles qui servent à l'impression ou au stockage en mémoire. Le "crippleware" utilise abusivement le concept de "shareware", c'est pourquoi il est interdit.
Pour définir le concept, difficile à appréhender, d'"intelligence", Turing a proposé un test simple : un système est "intelligent" s'il peut faire croire à un interlocuteur humain qu'il est en communication avec un autre humain. Des programmes (avec dialogue en langage naturel) ont été conçus pour répondre à ce critère et sont disponibles sur PC.
Il s'agit néanmoins d'une base plutôt fragile pour évaluer l'intelligence artificielle, car l'impression d'un unique utilisateur dépend de nombreux facteurs d'environnement et ne saurait devenir la règle.
Ce mot du jargon informatique anglais désigne un programme ou un système inutilement compliqué.
Le "crossposting" est le fait d'envoyer un message en même temps à plusieurs groupes ou forums (voir forum) de discussion sur un réseau.
Abréviation de "Cell Relay Service", en français : "service de transfert cellulaire". Terme désignant des connexions réseau utilisées dans des réseaux de données de grande qualité (voir ATM) et classées selon la capacité des performances et le volume de données. Selon l'utilisation (par ex. en vidéoconférence), le choix d'une ligne CRS de grande qualité peut s'imposer.
Moniteur (NEC)
(angl. "cathode ray tube") Sigle désignant le tube cathodique, qui fait office de tube image sur un moniteur ou une télévision.
En jargon informatique, cet adjectif signifie "idiot", "compliqué" ou "désagréable".
Cryo Interactive Entertainment
Editeur de jeux vidéo (voir jeu vidéo), de films et d'animations en 3D fondée par Ulrich. Cette société, fondée en 1992 et spécialisée dans le graphisme et le multimédia, a collaboré avec différents éditeurs comme Virgin, Mindscape, Viacom New Media, etc. Elle est, notamment, à l'origine de Hardline, Megarace ou Dune.
Appelé aussi encodage d'informations, il interdit la lecture d'informations par des personnes non autorisées, et permet de sécuriser les données (voir sécurité des données).
Il existe deux procédés de cryptage :
1. le procédé de transposition, qui modifie la succession des caractères à l'aide d'un algorithme ;
2. le procédé de substitution, qui remplace les caractères d'origine par d'autres prélevés dans une liste.
La règle ou la clé de cryptage s'appelle également le code.
Le cryptage est souvent utilisé dans le domaine de la transmission de données.
La "cryptanalyse" est l'analyse de données codées (afin de les décoder) ; c'est donc un euphémisme de craquer un code.
Ensemble des processus de verrouillage (sécurité des données) visant à protéger l'accès à certaines données, à garantir la confidentialité, l'intégrité des informations, ainsi que leur imputabilité. L'émetteur d'une information peut ainsi être certain de l'identité du destinataire et inversement. Cet outil s'avère indispensable compte tenu de la multiplication des messages échangés chaque jour dans le monde par les messageries électroniques (plus de cent millions). Le problème s'aggrave avec l'utilisation de l'Internet, dans la mesure où un même message transite par plusieurs machines avant d'atteindre son destinataire. A chaque étape, il peut être copié, perdu ou altéré.
La cryptographie repose sur l'emploi de formules mathématiques souvent complexes, les algorithmes (voir algorithme). Ils servent à coder des informations, qui seront décodées avec une clé. En utilisant les algorithmes, on verrouille les données, c'est-à-dire qu'on les transforme, les mélange ou les échange en les attachant à d'autres données. Un mot de passe est souvent requis.
Il existe deux catégories de systèmes de cryptographie : les systèmes symétriques (la même clé est utilisée pour coder et décoder) et les systèmes asymétriques (la clé qui sert à coder est différente de celle qui peut déchiffrer).
Les systèmes symétriques, dont le plus connu est le DES (Data Encryption Standard, inventé par IBM en 1976), sont fondés sur des transpositions ou des substitutions de caractères. Par exemple : MICROAPPLICATION devient IRMCAPOPIALCINTO si l'on fixe comme clé le principe suivant : "la première lettre sera la troisième, la seconde sera la première, la troisième sera la quatrième et la quatrième sera la seconde".
Les systèmes asymétriques, dont le plus connu est le RSA (développé en 1977 par R. Rivest, A. Shamir et L. Adelman), reposent sur les fonctions mathématiques de puissance et exponentielles appliquées aux grands nombres.
Les méthodes de verrouillage actuelles sont si efficaces que, même avec un ordinateur très performant, le décodage des données sans mot de passe prendrait plusieurs années.
La sécurité du verrouillage dépend donc des performances de l'ordinateur : le code Data Encryption Standard (DES), qu'IBM a mis au point pour le ministère américain de la Défense et qui est resté sûr pendant des années, n'est plus suffisant en l'état actuel de la technologie.
Par exemple, avec un ordinateur réalisant cent millions d'essais à la seconde, il faudrait vint-trois ans pour trouver une clé DES.
La solidité des algorithmes de chiffrement pose d'ailleurs des problèmes politiques. L'utilisation de la cryptographie est à double tranchant. Elle permet de garantir le secret des communications, mais aussi de protéger celles des criminels et des opposants politiques.
Le projet Clipper aux Etats-Unis et la diffusion de PGP (Pretty Good Privacy) sur l'Internet ont révélé des conflits entre les partisans de la libre communication et les pouvoirs publics.
Il est également possible de verrouiller les données à l'aide de composants matériels que l'on appelle "clipper-chips" (composants de "codage-hachage"), pour garantir, par exemple, la sécurité de l'échange d'informations lors de la transmission de données.
En France, c'est la DST (ministère de l'Intérieur) qui centralise tous les codes munis de leurs clés, ce qui interdit l'utilisation exclusive de certains logiciels comme PGP, inventé par Zimmermann.
Science du chiffrement. Ce processus consiste à transformer une information afin de la rendre indéchiffrable.
Voir cryptage, code, cryptographie.
Abréviation. de "Computer Supported Cooperative Work". Dans les milieux professionnels, CSCW désigne le travail de groupe assisté par ordinateur, donc le travail d'équipe à l'aide d'ordinateurs et de réseaux.
Le "CSNET" (abrév. de "Computer and Science Network") était un réseau d'universités américaines qui a joué un rôle important dans le développement de l'Internet (voir Bitnet).
L'abréviation anglaise "Ctrl" désigne souvent la touche Control du clavier d'un PC.
Abréviation de "clear to send" ("prêt à l'envoi"). Elle désigne un des circuits de commande dans une interface série. Les circuits CTS et RTS servent au contrôle de flux dans le matériel informatique .
On le prononce "see you" ("à bientôt"), en détachant les lettres. C'est une expression utilisée sur l'IRC,"cya" veut dire la même chose.
Logiciel de musique électronique, le plus puissant du marché, utilisé notamment par le groupe Pink Floyd. Standard professionnel, il est très complet, mais également compliqué pour les non initiés.
Abréviation de "character user interface". Elle désigne une interface utilisateur à caractères, comme celles que l'on trouve sous MS-DOS ou sous OS/2 dans CMD.EXE. On appelle "programmes CUI" les programmes textuels (voir aussi GUI).
En détachant les lettres et en disant "eight" pour "8", cette expression du jargon informatique se lit "see you later" ("à bientôt", "à plus").
Repère utilisé dans les logiciels de type traitement de texte ; pointeur de la souris dans une GUI (voir interface utilisateur). Il est positionné sur l'écran par le déplacement de la souris.
Dans les interfaces graphiques, cet indicateur prend généralement la forme d'une flèche. On peut exécuter des instructions en déplaçant la flèche grâce au tapis de souris, puis en cliquant sur la touche droite ou la touche gauche de la souris.
De nombreux programmes disposent en outre d'une fonction glisser/déplacer: on peut, après avoir choisi un objet, transférer celui-ci à un autre endroit en déplaçant la souris, tout en maintenant enfoncée sa touche gauche.
CU-SeeMe ("See you, see me, c'est-à-dire "Je te vois, tu me vois") est un logiciel de visioconférence, créé par la société White Pine Software. La nouvelle version améliorée est "CU-SeeMe Enhanced".
Ce logiciel permet à deux personnes ou plus de dialoguer, vidéo à l'appui, en temps réel. Il combine le texte, le son, la photo et l'image vidéo.
Voir cu.
Généralement situé dans un café, un restaurant ou tout autre lieu public. Le cybercafé dispose d'un espace avec des micro-ordinateurs pourvus d'une connexion Internet. Le temps de connexion, définissable ou non par l'utilisateur, est généralement payant. C'est également un lieu convivial où branchés et néophytes de l'Internet se rencontrent. En avril 1995 s'est ouvert le premier cybercafé français.
Voir cybercafé.
Offre l'Internet d'Apple pour Macintosh. C'est l'équivalent pour Windows d'Internet Explorer ou de Netscape Navigator. Il inclut en plus les fonctionnalité de Quicktime VR pour l'exploration et le développement des sites WWW.
Le terme "Cyberespace" désigne l'univers virtuel, la dimension informatique et communicante, le lieu où est plongé tout utilisateur de services en ligne. L'espace est redéfini, à la mesure des nouveaux systèmes de communication alliés à la puissance de l'informatique.
Cette vidéo vous présente l'aménagement virtuel d'un bureau dans le cyberespace.
Voir : réalité virtuelle.
Cybermage: Darklight Awakening
Dans le jeu d'action Cybermage : Darklight Awakening, le joueur incarne un cyborg tentant de s'échapper de l'entreprise qui l'a créé. A l'aide de ses pouvoirs magiques, le protagoniste doit s'opposer aux projets de son créateur à travers les différents niveaux (voir niveau) du jeu. Outre l'action pure, le jeu comprend également des énigmes intelligentes (voir énigme) ainsi qu'une histoire complexe.
Le graphisme SVGA exige cependant des composants matériels relativement performants.
Voir censure.
Nom désignant une personne naviguant dans l'Internet et adepte de ses différents outils (Boîte aux lettres, FTP, forum, WWW). Il s'agit d'un terme fantaisiste rappelant que cette personne fait partie des utilisateurs des autoroutes de l'information et autre concept de village planétaire.
Ce terme fut créé en 1948 par N. Wiener pour décrire certaines fonctions de commande et de régulation. La cybernétique examine les ressemblances entre les processus biologiques et les processus techniques, entre ceux qui sont dirigés par le cerveau humain et ceux qui sont dirigés par des ordinateurs (voir ordinateur) et elle les ramène à des principes de base semblables.
La théorie de l'information, qui étudie la communication des perceptions et des signaux, et la technique de régulation font partie de la cybernétique. Celle-ci peut donc être appliquée avec succès aux domaines les plus variés (biologie, technique, sociologie, économie, etc.).
Aujourd'hui, ce terme n'est plus vraiment employé, on parle désormais d'automatique, de vie artificielle, d'agents de programmation etc.
Partie de programme, telle une boucle, qui est répétée plusieurs fois.
Voir aussi :
Première phase du traitement d'une instruction par le processeur, qui extrait l'instruction de la mémoire de travail et la transfère au registre d'instructions du processeur.
RAM-EDO
Le "cycle de rafraîchissement" est le cycle de lecture et de réécriture nécessaire au rafraîchissement des informations dans les éléments dynamiques de RAM (voir DRAM).
Le cycle de vie est un modèle, proposé ou imposé par le génie logiciel afin de pouvoir gérer le développement et la maintenance des logiciels, surtout lorsque leur volume devient important.
Chaque cycle de vie énumère des "étapes" ou "phases" (par exemple "spécification" ou "conception" de logiciel) en y ajoutant les conditions nécessaires pour franchir une étape. De manière imagée, le cycle de vie "en cascade" demande qu'une étape soit suffisamment "remplie" pour que les résultats puissent alimenter l'étape suivante. Dans le cycle de vie "en V", une suite d'étapes descendantes (développement) est prolongée par des étapes ascendantes (tests), avec une correspondance bien définie entre les étapes des deux branches. La production de systèmes encore plus complexes demande la réitération de certaines phases, avec, cependant, des liens différents avec les phases suivantes : on arrive ainsi à un cycle "en spirale". En fait, les formes du cycle de vie peuvent être changées en fonction du produit : son niveau de nouveauté, de sécurité, etc. ; ce qui compte est la définition rigoureuse des phases et de leurs rapports, statiques et dynamiques.
Chaque étape du cycle de vie doit déclencher la production de certains documents, dont la forme et le contenu sont réglés par des normes explicites. Enfin, le cycle de vie peut prendre en compte le logiciel seul ou la totalité du système informatique.
Sur les mémoires magnétiques à rotation, composées de plusieurs disques disposés les uns au-dessus des autres (le disque dur par exemple), toutes les pistes (voir piste) situées les unes au-dessus des autres sont réunies en "cylindre".
Fondée en 1988, cette société américaine, concurrente d'Intel, est actuellement l'une des plus dynamiques sur le plan du développement et de la mise au point de nouvelles générations de processeurs (voir processeur). Elle est même, avec ses 6x86, précurseur par rapport aux P200 de ses concurrentes et offre des CPU aux performances souvent inégalées sur la plupart des systèmes d'exploitation (voir système d'exploitation).