La transmission des données par le canal B d'un accès à Numéris s'effectue encore en partie par le protocole asynchrone CCITT V.110 avec des débits de 9 600 à 19 200 bit/s (certains constructeurs le portent à 38 400 bit/s). Le protocole V.110 réduit le taux de transfert des données en insérant des bits de remplissage afin de pouvoir gérer des terminaux plus lents. En théorie, il est possible d'ouvrir plusieurs connexions V.110 simultanément sur un canal B, mais dans la pratique c'est réalisé très rarement. En revanche, plus utilisé que le V.110, le protocole orienté paquets X.75 exploite toute la capacité des supports de transmission avec un débit de 64 Kbit/s par canal.
La recommandation V.17 du standard ITU-T est une technique de transmission des données avec un taux de transfert de 14 400 bit/s en semi-duplex. Il est utilisé pour le transfert de télécopies sur le réseau RTC (p. ex. avec un fax-modem).
"V21" est une des normes recommandées par la CCITT pour la transmission de données par modem sur une ligne téléphonique. Elle est déjà ancienne et concerne la transmission en full duplex à 300 bit/s.
Recommandation du ITU-T qui décrit l'interface entre un système de données DTE et un dispositif de transmission des données DCE pour le transfert par le port série. Elle est principalement mise en œuvre entre un ordinateur et un modem et correspond en grande partie à la norme régissant l'interface RS232C ; dans la pratique, ces deux normes sont donc équivalentes.
Recommandation du ITU-T pour la transmission des données à 9 600 bit/s en semi-duplex. Ce protocole est utilisé pour le transfert de télécopies sur le réseau téléphonique analogique (p. ex. avec un fax-modem).
Recommandation du ITU-T, plus d'actualité, destinée à la transmission de données sur le réseau téléphonique analogique à l'aide d'un modem. En mode full duplex, le V.32 fournit un taux de transfert de 9 600 bit/s.
Recommandation encore très utilisée du standard ITU-T pour la transmission de données sur le réseau téléphonique analogique à l'aide d'un modem. En mode full duplex, le V.32bis fournit un taux de transfert de 14 400 bit/s.
Il s'agit d'une étape intermédiaire dans le développement et la validation du standard actuel V.34 pour la transmission de données sur le réseau téléphonique analogique à l'aide d'un modem. V.32terbo fournit en mode full duplex un taux de transfert de 19 200 bit/s.
Recommandation du ITU-T pour la transmission de données sur le réseau téléphonique analogique à l'aide d'un modem. V.34 fournit en mode full duplex un taux de transfert de 28 800 bit/s.
Ce standard pour les modems analogiques, également écrit V.34 +, s'est implanté en tant qu'extension de V.34 et permet un taux de transfert plus élevé de 33,6 Kbit/s dans les deux sens. Le gain de vitesse n'est cependant pas assez sensible par rapport à la différence de prix entre un modem V.34 (avec 28,8 Kbit/s) et V.34plus, sans parler que seuls quelques rares fournisseurs en ligne (comme AOL) prennent en charge ce standard. En outre, la tendance actuelle tend vers le nouveau standard V.56 et les modems ADSL ; l'achat d'un modem V.34plus n'est donc pas conseillé.
Recommandation développée par ITU-T pour la correction d'erreurs lors de la transmission de données. La prise en charge de V.42 et de la technique similaire, mais non compatible MNP4 (cf. MNP) est une caractéristique standard des modems actuels. Ne pas confondre le protocole V.42 avec V.42bis, qui est une recommandation ITU-T pour la compression des données.
"V42bis" est une norme recommandée par la CCITT pour la compression de données lors de transmission par modem sur une ligne téléphonique. Il ne faut pas la confondre avec V42, qui sert à reconnaître et à corriger les erreurs de transmission. Tous les modems actuels supportent V42bis et MNP5, un processus semblable, mais non compatible.
Nouveau standard de transmission des données, développé par plusieurs constructeurs indépendants et publié début 1997. Il porte pour l'instant l'appellation V.56, parce qu'il permet d'atteindre un débit de 56 Kbit/s. Actuellement, trois concurrents se disputent ce standard de demain et la faveur des clients :
le fabricant de puces modem Rockwell, avec son procédé baptisé K56plus fondé sur le développement d'une nouvelle puce. Il n'est pas possible de mettre à niveau des modems existants, l'achat d'un nouveau modem s'impose.
U.S. Robotics, avec la technologie X2 qui permet une mise à niveau logicielle de la plupart des modems V.34 du même fabricant.
Les deux techniques ont en commun le fait qu'il s'agit là de standards unidirectionnels pseudo-numériques ne permettant de recevoir des données au taux de 56 Kbit/s que sous certaines conditions. Les deux prévoient que l'hôte (un service en ligne ou provider Internet) envoie ses données par un appareil approprié directement sur le réseau numérique. L'utilisateur doit lui aussi être directement connecté à un central téléphonique numérique. Les données numériques de l'hôte sont codées en analogique par le central et envoyées au modem V.56 avec peu de pertes. Le débit élevé ne peut être maintenu que parce que la ligne entre le central et le récepteur ne mesure que quelques kilomètres et n'est pas trop exposée aux perturbations. La conversion N/A unique n'entraîne en outre que peu de pertes ou de distorsion de quantification. Le modem récepteur agit comme un convertisseur n/a inverse et recalcule en données numériques les signaux analogiques transmis. L'envoi de données vers l'hôte s'effectue encore à l'aide de procédés conventionnels purement analogiques, comme V.34 (28,8 Kbit/s) ou V.34plus (33,6 Kbit/s).
Pour l'heure, on ne peut pas encore affirmer quelle technique s'imposera sur le marché. Alors que Rockwell est assuré que les fabricants OEM équiperont probablement la majorité de leurs nouveaux modèles avec K56plus, U.S.Robotics offre l'avantage d'une mise à niveau quasiment gratuite. Le choix des fournisseurs en ligne pour tel ou tel standard sera également un facteur décisif. La technologie V.56 est d'ailleurs fortement concurrencée par Motorola : sa technique ASDL permet, à des prix à peu près équivalents pour les nouveaux appareils, des taux de transfert des données considérablement plus élevés.
Correspond au standard V.34.
Protocole de transmission RNIS américain. Voir protocole de transmission.
La "valeur de choc" - exprimée en g (accélération d'environ 9,81 m/s2) - est l'accélération mécanique qu'un système ou un composant peut subir sans dommage.
La valeur de choc est surtout indiquée pour des systèmes mécaniquement vulnérables, comme le disque dur.
Malgré des valeurs élevées en apparence (de 50 à 70 g), les disques durs sont à traiter avec la plus grande précaution : une chute de 5 cm sur une plaque de caoutchouc mousse antistatique comme on en trouve sur le lieu de travail suffit à produire une accélération de 70 g.
Type de données spécifique qui identifie un champ, une variable mémoire ou une impression comme étant vide. Une valeur vide n'est pas une donnée erronée.
Par exemple, la valeur vide FAUX correspond aux données logiques et la valeur vide 0 aux données numériques.
L'abréviation "VAN" ("value added network") s'utilise pour les réseaux et les services de télécommunication auxquels on a ajouté des fonctions supplémentaires, en particulier les réseaux téléphoniques publics dotés de la fonction transmission de données. Grâce au service VAN, un téléphone normal peut servir à envoyer les fax et les fichiers (mais il faut aussi un modem).
En jargon informatique, ce mot signifie "conventionnel, ennuyeux". Il peut s'appliquer à n'importe quoi : matériel ou logiciel informatiques, utilisateur, nourriture, etc.
Grandeur qui, dans un programme reçoit un nom et un type par une déclaration au cours de la programmation. Selon le type de données, une variable est attribuée à un emplacement de mémoire fixe ou dynamique qui, au cours de l'exécution du programme, peut recevoir différentes valeurs.
Les langages de programmation évolués (voir langage de programmation) utilisent des variables qui sont généralement réparties en deux groupes : les variables numériques, qui peuvent représenter des nombres, par exemple dans des calculs arithmétiques, et les variables alphanumériques (voir chaîne), qui peuvent représenter des caractères, par exemple dans un traitement de texte.
Dans un programme, les variables peuvent être connues de tous les modules. Dans ce cas, on parle de variables globales. Lorsqu'elles ne sont connues que dans certains modules, elles s'appellent alors des variables locales (voir variable locale et variable mémoire).
Variable qui est uniquement définie à l'intérieur d'un sous-programme, d'une fonction ou d'une routine. Les variables locales permettent, lors de la programmation des différentes parties d'un programme, de désigner différentes valeurs avec le même nom.
Pour pouvoir accéder aux mêmes valeurs à partir de toutes les parties du programme, les variables correspondantes doivent être définies comme étant des variables globales.
Adresse mémoire temporaire désignée par un nom. Elle peut contenir des données en différents formats nécessaires pendant l'exécution d'un programme.
Le Canard
(Jacques, comte de Vaucanson, 1709-1782) Mécanicien-horloger à ses heures perdues, il est en réalité un précurseur de l'automatisme si l'on en juge par ses créations tel l'automate du Canard. Construit en 1735, et restauré par l'allemand Reichsteiner (1848). Ses mécanismes internes rappellent combien l'horlogerie française et européenne joua un rôle primordial dans l'élaboration des technologies modernes contemporaines.
Autre œuvre : "le Joueur de flûte traversière" qui inspira Edgar Allan Poe dans la rédaction des "histoires extraordinaires".
("Virtual Address eXtension") Désigne une famille d'ordinateurs produite par DEC. La gamme des systèmes VAX s'étend des mini-ordinateurs aux ordinateurs centraux. La caractéristique commune de ces machines est qu'elles utilisent toutes le système d'exploitation VMS.
Abréviation de Visual Basic, un système de développement basé sur le BASIC et conçu par Microsoft.
Voir Visual Basic.
Bibliothèque objet de type DLL contenant des fonctions et des méthodes graphiques. Développés à l'origine comme outils complémentaires, destinés à Visual Basic, ces "add-ons" (voir plug-in) se sont vite imposés dans l'ensemble des langages de développement (voir langage de programmation) pour Windows. Développés en 16 bits, ils ne supportent pas le mode 32 bits et doivent être remplacés par les OCX pour la création d'applications 32 bits.
Société américaine spécialisée dans les produits ayant trait à l'utilisation de la vidéo sur l'Internet : VDOLiveTM, VDOCastTM et VDOPhoneTM.
Cette expérimentation conduite par France Telecom (qui s'appelait encore Direction Générale des Télécommunications, ou DGT) durant l'été 1981 a contribué au succès du vidéotex en France.
En 1975, sous l'impulsion du VIe Plan, le téléphone français avait rattrapé son retard en équipement et en infrastructures ; on souhaitait même lui faire prendre de l'avance et un budget supplémentaire avait été dégagé pour un grand projet novateur. Entre la télécopie (voir fax) et la télématique, on sélectionna cette dernière option, appuyée notamment par Simon Nora et Alain Minc dans leur rapport sur l'informatisation de la société.
Ce projet devait permettre, grâce à la mise en place d'un annuaire électronique national, d'économiser des milliers de tonnes de papier. D'autres services devaient également compléter cet annuaire. En 1981, la DGT décida d'équiper 2500 foyers de la ville nouvelle de Vélizy 2 de décodeurs (voir décodeur) vidéotex à brancher sur leur téléviseur, afin de savoir si les quelque vingt services tests (SNCF, Trois Suisses, etc.) pouvait intéresser le grand public et si leur utilisation était suffisamment simple.
L'expérience fut concluante, et dès l'automne 1981, trois autres services pilotes de vidéotex municipal furent lancés, notamment, à Strasbourg, celui du journal Les Dernières Nouvelles d'Alsace, nommé Gretel, sur lequel une série d'événements imprévus allait démontrer que ce qu'attendaient surtout les utilisateurs, c'était un service de dialogue en temps réel.
Les grands débits de courant qui traversent le processeur peuvent provoquer une très forte température. Pour que celle-ci n'endommage pas le processeur, on utilise un "ventilateur" qui peut évacuer la chaleur. Les processeurs Pentium disposent d'un ventilateur fixé directement sur le processeur, tandis que pour les processeurs jusqu'au 80486, la régulation de la température est assurée par le ventilateur de la boîte.
Logiciel de PAO permettant la création de pages Web et développé par la firme Corel. Les images peuvent être traduites en Gif ou en JPEG.
Programme de PAO performant de la société Corel. Contrairement à ses concurrents Adobe PageMaker ou Quark Xpress, il est particulièrement puissant dans la liaison avec des bases de données et la création professionnelle de documents volumineux. Depuis début 1997, Ventura Publisher existe en version 32 bits (7.0) pour Windows 95 et NT 4.0. Outre de nombreux programmes intégrés comme WordPerfect, Photopaint, CD-Creator, etc., ses caractéristiques d'exploitation sont : nombreuses fonctions PAO professionnelles complétées par de nombreux modèles, possibilité de configuration complète par l'utilisateur, fonctions de tableur, de traitement d'image (vectorielles et matricielles), programmation de macros, prise en charge SGML, fonctions Internet avec édition de pages Web, HTML et Java, programmation temporelle de la publication sur l'Internet, prise en charge des liens hypertextes, publication électronique aux formats Envoy et Acrobat ainsi que de nombreuses fonctions pour le travail de groupe. En raison de son prix raisonnable, de ses grandes performances et de sa compatibilité optimale avec le programme graphique CorelDRAW!, le nouveau Ventura Publisher constitue une solution PAO intéressante.
Ventura Publisher n'a rien à envier à d'autres logiciels de PAO plus répandus
On appelle ainsi un type particulier de programmes nuisibles qui s'attaquent aux réseaux globaux et ressemblent aux virus dans les ordinateurs autonomes. Ils se propagent généralement sous forme de texte source. Lorsqu'ils parviennent au système cible, ils se compilent en programme exécutable. Ce dernier transmet sans le savoir le vers à d'autres systèmes (voir aussi réseau).
IBM PS/2
La "vérification de matériel" est le nom courant d'un grand nombre de tests différents, effectués par exemple au démarrage de l'ordinateur par le POST du BIOS afin de contrôler les capacités fonctionnelles du matériel informatique.
Lorsque les contraintes de fiabilité sont extrêmes, par exemple, si une erreur de programmation peut avoir des conséquences catastrophiques, chaque programme doit être vérifié de manière très détaillée avant son utilisation. Ce fut le cas en France du logiciel de la ligne A du RER, où le problème se présentait à cause de la cadence accélérée des rames.
La vérification se fonde sur un ensemble de techniques logico-mathématiques permettant la démonstration de certaines propriétés : par exemple, en partant d'une assertion on démontre qu'une boucle s'arrête toujours, indépendamment des paramètres utilisés.
On a construit également des systèmes complets de vérification : le code est écrit en langage de haut niveau (en particulier ADA), mais en excluant les constructions potentiellement dangereuses (on parle de "sous-ensemble sûr", angl. "safe subset", d'un langage) ; puis, la démonstration des propriétés requises se poursuit en Prolog.
Il est possible de relire les données après qu'elles ont été saisies, par exemple sur le disque dur ou sur une disquette. On peut ainsi s'assurer de leur exactitude. Ce processus s'appelle en anglais "read after write" ou "verify".
C'est l'abréviation de "Very Easy Rodent-Oriented Net-wide Index to Computerized Archives". Cet index fait partie du protocole Gopher, service permettant de localiser des fichiers et des textes sur l'Internet. VERONICA permet de chercher plus vite dans Gopher en utilisant des mots-clés. Plus généralement parlant, on appelle également VERONICA les programmes d'aide des systèmes de recherche.
verrouillage d'enregistrement.
Dans un environnement réseau, le verrouillage permet d'interdire à plusieurs utilisateurs d'intervenir simultanément sur le même enregistrement de données ou la même table. Selon le type de verrouillage défini, les autres utilisateurs ne peuvent pas du tout accéder aux fichiers ou aux enregistrements de données verrouillés, ou bien ils peuvent uniquement les lire.
Méthode de protection des données dans un système multitâche ou de travail réparti, tel qu'un environnement réseau.
Il permet d'interdire à plusieurs utilisateurs de travailler en même temps sur un même enregistrement de données, en effet, un enregistrement de données verrouillé en écriture peut uniquement être lu par les autres utilisateurs.
Dans un environnement réseau, le verrouillage de table permet d'interdire à plusieurs utilisateurs d'intervenir simultanément sur une même table (voir verrouillage, verrouillage d'enregistrement). La table verrouillée peut uniquement être lue par les autres utilisateurs.
Ce procédé permet, pendant le traitement d'une base de données, de verrouiller un seul enregistrement de données. Dans ce cas, les autres utilisateurs ne peuvent accéder à l'enregistrement qu'en lecture seule. Une fois le traitement terminé, le verrouillage de l'enregistrement est supprimé.
Le verrouillage d'enregistrement s'oppose au verrouillage de fichier, qui interdit l'accès à tout le fichier pendant le traitement.
L'interrupteur de "verrouillage des touches", actionné par une petite clé, permet de séparer électriquement le clavier et l'ordinateur afin d'empêcher une utilisation de cet ordinateur par un inconnu. Malheureusement, presque tous les ordinateurs "noname" ainsi que la plupart des périphériques de marque possèdent la même serrure, et ne bénéficient donc pas de cet effet de blocage.
Ce jeu culturel sur CD-ROM vous permettra de découvrir le château de Versailles et ses occupants... en 1685. Vous devez mener une enquête policière qui vous donne l'occasion de visiter un château entièrement réalisé en images de synthèse (voir image de synthèse) et de pénétrer dans des endroits qui ne sont pas ouverts au public ou qui ont été totalement détruits, comme l'escalier des Ambassadeurs. Au cours de votre visite, rencontrez et discutez avec Jean Racine, Mme de Maintenon, et même, un peu de chance aidant, avec le roi.
Les mises à jour (voir mise à jour) successives d'un logiciel constituent des versions nouvelles.
Pour différencier les versions, l'éditeur leur donne un numéro renvoyant à une nomenclature. Généralement, on distingue le numéro de version principal du numéro de version secondaire. Par exemple dans 3.02, 3 est le numéro de version principal et 02 le numéro de version secondaire.
Le numéro de version principal est en général augmenté de 1 en 1 et désigne d'importantes modifications des fonctions du logiciel alors que le numéro de version secondaire ne désigne que de légères modifications.
Composant matériel informatique ou logiciel qui en est au stade final du développement mais qui n'est pas encore commercialisé.
Ces versions sont distribuées gratuitement pour tester le programme afin de découvrir des erreurs éventuelles qui seront corrigées dans la version finale.
En anglais : Expire-Ware. Désigne un logiciel ne pouvant être utilisé que pendant un temps donné. Il s'agit le plus souvent de versions de démonstration permettant à l'utilisateur d'évaluer le programme avant d'acquérir la version complète. La plupart peuvent être utilisés sans limitation pendant 30 jours, puis une routine souvent appelée "time bomb" s'active et désactive une partie ou toutes les fonctions. Souvent, l'utilisateur peut continuer à l'utiliser en reculant la date système dans le BIOS.
("Video Electronics Standards Association") Association des fabricants de cartes graphiques (voir carte graphique), constituée de différents groupes de travail dont la mission est d'élaborer des normes et des modes d'affichage.
Windows 95 - image écran
(abr. de "virtual file allocation table") Il permet de saisir des noms plus longs que les huit caractères habituels pour les données et les répertoires (voir répertoire) (255 caractères maximum).
Norme graphique apparu avec l'IBM-PC/AT. Le mode VGA permet des résolutions de 320 x 200 points, avec 256 couleurs au maximum, et de 640 x 480 points pour 16 couleurs maximum pouvant être choisies parmi une palette de 262 144 couleurs (voir aussi carte VGA).
(angl. "visual") Éditeur de texte sous UNIX. Extension des fonctions obsolètes "ed" et "ex", "vi" permet d'afficher simultanément plusieurs lignes de texte, de modifier à loisir les fonctions de recherche et remplacement de caractère. Très complet, il nécessite cependant une certaine habitude des commandes Unix.
Groupe dont l'activité englobe notamment les studios de cinéma de la Paramount, l'édition de livres informatiques (voir informatique), Simon & Schuster, la chaîne musicale MTV et la chaîne de produits vidéo et musicaux Blockbuster. Avec ses 29 milliards de dollars, il est leader dans le monde des médias.
Créée en 1982, la société Victor Technologies produit son Sirius S1 autour du processeurIntel 8086, donc un vrai 16 bits avant l'IBM-PC, mais moins performant. Bien implanté en France grâce à son charismatique président David Dean, Victor produit toute une ligne de machines fiables et de bonne réputation, avant d'être rachetée en 1991 par Tandy/Grid (voir Tandy) qui sera lui-même racheté par AST en 1993. La marque Victor disparaît définitivement au mois d'octobre 1992.
Sortie de la mémoire de toutes les informations hexadécimales qu'elle contient (voir vidage sur imprimante).
Le vidage hexadécimal est utilisé, par exemple, pour représenter les caractères de commande d'un fichier d'impression.
Impression d'une partie du contenu de la mémoire (voir vidage hexadécimal).
Procédé de compression de données vidéo et audio numériques. Comme les couleurs sont codées sur 8 ou 16 bits (voir bit), le procédé TrueColor ne peut pas être utilisé.
Technique de compression des données numériques vidéo et son. La profondeur de couleurs est de 8 ou 16 bits, le TrueColor n'est donc pas possible.
Système de vidéo permettant au spectateur de sélectionner le film de son choix à partir d'une liste et de le visionner quand il le souhaite. Les films sont stockés sur de gros disques durs (voir disque dur) et lus en direct pour être téléchargés par téléphone ou par câble (voir téléchargement). Le système utilise le codage MPEG pour obtenir un taux de compression satisfaisant. Les systèmes de vidéo à la demande nécessitent un décodeur. Le prix de consultation d'un film est en moyenne de 35 francs. Ces systèmes sont plus coûteux que l'abonnement au satellite mais n'exigent aucun équipement de réception.
Voir vidéo numérique.
Le standard actuel de la vidéo numérique est le CD vidéo. C'est un format propriétaire qui appartient à un groupe de constructeurs électroniques. Le premier lecteur de CD vidéo fut le CD-I de Philips qui se connectait directement sur le téléviseur.
C'est Sigma Design qui a lancé la première carte de décompression MPEG pour PC. Depuis, les constructeurs proposent un nombre croissant de solutions MPEG. La qualité de la vidéo numérique dépend bien entendu de la qualité de l'original, mais aussi du système de lecture et de l'encodage.
Le laser-disc est un autre support de la vidéo numérique. Il nécessite l'achat d'un lecteur particulier. Enfin, le DVD est un nouveau support capable de stocker jusqu'à 4,7 Go de données, c'est-à-dire jusqu'à 133 minutes de vidéo au format MPEG-2, sur un seul disque.
Logiciel développé par Microsoft pour créer de courtes séquences vidéo et les visionner dans une fenêtre sous Windows. Le module de visualisation est livré gratuitement, mais la compression des vidéos nécessite la version complète de Video pour Windows.
Voir CD vidéo.
La "vidéoconférence" permet à des personnes situées en différents endroits de communiquer par ordinateur, une caméra transmettant les images, alors qu'un micro transmet le son.
Système de vidéoconférence par Sony
L'utilisateur peut entrer simultanément en communication avec trois autres lieux.
Voir DVD.
Un vidéodisque est en principe conçu comme un CD-ROM. De par sa grande taille (30 cm), il sert surtout au stockage de données vidéo. Seules les informations sonores stéréo sont ici enregistrées en numérique 16 bits, les signaux vidéo sont analogiques. Pour des raisons de compatibilité, les données audios existent aussi en version analogique et mono. La lecture des vidéodisques nécessite des lecteurs spécifiques peu répandus, capables cependant de lire les CD audio classiques.
Comme la norme européenne PAL-SECAM est beaucoup plus gourmande en espace mémoire que la norme américaine NTSC, les vidéodisques européens n'ont pas assez de place pour des procédés de surround selon le standard AC-3. Seule la technique Dolby ProLogic qui ne nécessite pas d'espace supplémentaire peut être mixée sur le signal audio stéréo existant. Les vidéodisques sont une espèce en voie de disparition en raison de leur faible succès et de leur technologie déjà dépassée ; ils ne tarderont pas à être remplacés par les DVD qui semblent, eux, avoir de bonnes chances de réussite.
De manière générale, le vidéotex est un système permettant d'afficher à distance du texte et des graphismes sur un terminal de grande diffusion. Les informations sont en principe présentées par "page" et proposées par des fournisseurs indépendants de l'exploitant du réseau de télécommunication (voir réseau de communication) qui sert d'infrastructure au vidéotex.
À partir de cette définition, différents pays ont développé différents systèmes. La Grande-Bretagne a été la première en 1976, avec le système Prestel. Puis ont suivi Télétel en France, Captain au Japon, NAPLPS aux USA, Bildschirmtext (BTX) en Allemagne.
Télétel a, de loin, connu le plus grand succès, en raison de la mise à disposition gratuite des terminaux Minitel par France Telecom et au système de facturation simplifiée des services sur la facture téléphonique (kiosque).
L'avènement de l'Internet et surtout du système multimédia interactif du Wold Wide Web, annonce probablement le reflux du vidéotex tel que nous le connaissons. Mais tant que le problème du paiement des services proposés sur l'Internet n'aura pas été mieux résolu, le système du kiosque de Télétel continuera probablement de séduire bon nombre de fournisseurs de services.
Notion qui tend à remplacer peu à peu celle d'IA (intelligence artificielle) et autre système expert.
On développe de plus en plus de circuits informatiques visant l'autonomie, la production d'énergie intégrée, la prise de décision, la gestion du hasard (voir von Neumann).
Si l'on répertorie les huit critères caractérisant la vie déterminés par von Neumann, on obtient les conditions suivantes :
1/ une structure dans l'espace-temps ("pattern") ;
2/ l'autoreproduction ;
3/ une description du mécanisme lui-même pour se reproduire ;
4/ la transformation d'éléments de bases en énergie ;
5/ l'interaction avec l'environnement immédiat ;
6/ une ensemble de structures interdépendantes formant une identité ;
7/ la stabilité de l'ensemble ;
8/ la faculté d'évolution intégrée dans les mécanismes reproducteurs.
La vie artificielle fait appel à la transdisciplinarité pour résoudre toute forme de système complexe. De nouvelles disciplines sont apparues, plus particulièrement en France. Par exemple, la "programmation multiagents" qui utilise déjà ces notions avancées d'auto-organisation et les recherches menées en sciences cognitives, ou bien la "reconnaissance de forme" et les avancées en matière de langage naturel qui conduisent toutes à l'élaboration progressive d'une forme de vie artificielle.
La nanotechnologie, elle, propose des microsystèmes pouvant s'animer et s'autogérer. Elle fait actuellement de remarquables progrès en chirurgie ou dans le cas de l'exploration de sites extrêmes (sous-sol, surface de Mars, etc.). Voir MIT.
Quant aux virus informatiques, ils constituent selon le théoricien Mark Ludwig une forme de vie artificielle de par leurs algorithmes et leurs évolutions : certains programmes sont même capables de mutations, de réplication et de transformation à l'intérieur d'une machine hôte ou d'un réseau.
Voir également Walter Gray.
Expression forgée par Marshall McLuhan au début des années soixante-dix et qui sous-entend le raccourcissement des distances interurbaines internationales provoquant l'héritage de logiques sociales communes. L'Internet accentuera cet effet.
Le système d'exploitation réseau Vines (Virtuel Network Services) de la société Banyan est basé sur le système UNIX V d'AT and T et permet, comme tous les systèmes d'exploitation réseau, d'échanger des données et de partager ressources et applications. Vines a toujours été destiné aux grands réseaux et permet la coexistence de matériels, supports de transmission, topologies et méthodes d'accès différents. Un nombre quelconque de serveurs peut être regroupé en un réseau virtuel, soit concentré géographiquement dans un LAN, soit étendu dans un WAN. Dans les deux cas, les services réseau sont accessibles localement par l'utilisateur : grâce au système global de nomination et d'adressage Streettalk, il n'a pas besoin de savoir où ces services sont effectués ni comment s'établit la connexion logique et physique. Un tel degré de virtualité n'a été possible pour les produits de Novell qu'avec NetWare Directory Services (NDS) version 4.0.
Virgin Interactive Entertainment (VIE) est un éditeur de jeux vidéo (voir jeu vidéo). Fondée en 1987, la société a notamment mis sur le marché le célèbre jeu Command and Conquer, ainsi que sa suite Alerte rouge. Virgin est aussi l'éditeur du jeu d'aventures The 7th Guest et de sa suite, The 11th Hour, et de 3D Pinball.
Voir aussi : Screamer.
Mode de représentation des nombres dans un ordinateur. L'utilisation de nombres en virgule flottante autorise le calcul avec nombres fractionnaires ainsi qu'un intervalle plus étendu de valeurs.
Alors que les nombres en virgule fixe ne représentent que des valeurs de nombres entiers, les nombres en virgule flottante se composent de trois éléments : la mantisse (m), la base (b) et l'exposant (a). Ils prennent la forme suivante : m x b^a. Les nombres en virgule flottante peuvent représenter des nombres fractionnaires et des valeurs plus grandes, sans occuper cependant plus d'espace mémoire que les nombres en virgule fixe.
Ainsi, le nombre décimal en virgule flottante 9,87654321 x10^14 correspond au nombre en virgule fixe 987 654 321 000 000.
Un coprocesseur arithmétique exécute directement les calculs à partir de nombres en virgule flottante. Si l'ordinateur ne dispose pas de ce type de processeur, les opérations doivent être effectuées par un compilateur, par exemple, qui manipule les nombres en virgule flottante comme des nombres entiers dans des sous-programmes.
Virtua Fighter Remix est un jeu de combats en 3D d'une fluidité remarquable. Des combats techniquement très riches et intéressants et huit personnages disposant d'une palette de mouvements assez riche confèrent à cette simulation (jeu) un réalisme impressionnant.
Logiciel de simulation (jeu) d'échec. Outre la classique "vue de dessus", ce jeu dispose d'un mode 3D calculé en temps réel qui augmente le réalisme. Il sait se mettre au niveau des débutants en faisant des "erreurs humaines", ou en "jouant mal". Il peut analyser coup par coup vos déplacements et vous proposer une suite logique. Il offre enfin une gestion d'échiquier en autorépondeur et la possibilité de jouer en réseau.
Virtual Snooker est un jeu de simulation (jeu) de billard. La table est représentée en 3D et l'animation en temps réel offre la possibilité d'effectuer des zooms et des rotations à volonté. Le mode entraînement affiche la trajectoire théorique de la bille blanche ainsi que celle des billes carambolées au passage. Vous pouvez jouer seul, contre l'un des dix joueurs gérés par le logiciel ou en réseau.
Représentation de la réalité créée par un ordinateur et qui n'existe pas réellement (réalité virtuelle). Ce terme est actuellement utilisé pour définir tout ce qui a été créé par un ordinateur ou pour définir la communauté Internet, que l'on qualifie souvent de communauté "virtuelle".
Un virus informatique est un programme, de très petite taille (parfois seulement quelques octets) qui possède la faculté de s'introduire dans un programme hôte et de s'autoreproduire, soit à l'identique, soit en se modifiant (virus polymorphe), chaque fois que celui-ci démarre.
Son but est d'infecter autant de programmes que possible, dans autant de systèmes que possible, avant d'être détecté. Dans la plupart des cas, la séquence virulente est placée au début d'un programme exécutable. Lorsque l'on appelle celui-ci, le virus se propage automatiquement.
Le résultat est généralement la destruction ou la falsification de fichiers de données ou de fichiers du système d'exploitation, ou, dans les cas les plus bénins, la mise en route d'un programme farce.
Il existe principalement deux catégories de virus informatiques :
La première regroupe ceux qui infectent les éléments du système d'exploitation d'un ordinateur, par exemple la table de partition qui définit les unités logiques du disque dur, le secteur de démarrage (la première piste lue sur un disque dur) ou la table d'allocation des fichiers qui stocke les informations relatives à la structure du disque dur.
La seconde catégorie regroupe les virus qui infectent les applications. Les programmes exécutables constituent le vecteur privilégié de contamination. Celle-ci peut s'effectuer par recouvrement (le virus s'installe dans un programme qu'il détruit en partie), par ajout (le virus modifie un programme sans le détruire et augmente sa taille) ou par entrelacement (le virus s'insère dans des zones non utilisées du programme, qu'il infecte).
On trouve également dans cette catégorie le virus compagnon, qui est un programme avec une extension COM, dont le nom est identique à un fichier exécutable.
Un virus se caractérise par une gâchette de déclenchement et une charge finale. La gâchette peut être une date (virus du vendredi 13...), une heure, un numéro (nombre d'exécutions d'un programme...), un délai (depuis l'infection initiale du système...), la présence d'un logiciel particulier (virus spécifique à Word ou Excel) ou encore une combinaison de touches frappées sur le clavier. La charge finale constitue la manifestation du virus : action graphique ou sonore, dysfonctionnement des programmes, interdiction d'accès aux informations, effacement de données, blocage du clavier, simulation d'erreurs...
Les virus possèdent généralement des caractéristiques qui les rendent repérables par d'autres logiciels. Ceux-ci sont capables de les détecter, voire d'y remédier, mais ils ne fonctionnent que sur des virus connus (pour les seuls nettoyeurs).
La lutte contre les virus repose sur quatre éléments :
La prévention (sauvegardes régulières du disque dur, emploi de disquettes originales...) ;
La détection rapide des symptômes d'infection ;
La protection des ordinateurs (pour limiter la contamination d'autres machines) ;
L'élimination des virus (voir programme antivirus).
Voir aussi :
Ces virus (cf. virus informatique et virus macro), qui n'en sont pas véritablement, sont connus depuis un certain temps. Comme un cheval de Troie, ils se trouvent sous forme de fichiers texte dans des boîtes aux lettres électroniques. Les séquences ANSI qu'ils contiennent s'attaquent à l'affichage, au clavier et aux haut-parleurs s'ils sont affichés par une commande comme TYPE et qu'un pilote ANSI est chargé.
Ce type de virus est simple à trouver et à éradiquer. Afin de se loger en mémoire, il crée une copie des programmes exécutables (EXE) en leur donnant l'extension COM de façon a être appelé en priorité. En repérant les fichiers EXE ayant des jumeaux à l'extension COM (généralement un tout petit peu plus gros) et en effaçant ces derniers, il devient aisé de s'en débarrasser.
En anglais : Cruising-Virus. Ils se reproduisent comme les autres virus informatiques, mais avec une prédilection pour les réseaux locaux et mondiaux. Ils reconstruisent toutes les étapes intermédiaires jusqu'à trouver un système contenant leur programme cible. Ils sont ainsi à l'abri de la découverte par recherche inverse. Leur objectif n'est pas de faire une mauvaise blague ou de détruire des données, mais de manipuler des informations. Ils sont généralement orientés sur un programme de comptabilité ou financier précis pour falsifier des factures ou des ordres de paiement.
Ce type de virus aujourd'hui bien connu des antivirus (voir programme antivirus) ne posent plus de problèmes particuliers afin d'être détecté et éradiqué. L'un des plus connus est le virus Michelangelo (virus).
Ce type de virus se propage au sein des fichiers de macrocommandes (voir macrocommande) comme dans Word (traitement de texte). Multiplates-formes, on le trouve aussi bien sur PC que sur Macintosh.
Ce type de virus est aujourd'hui l'un des plus difficiles à repérer et donc à éliminer à l'aide d'un programme antivirus. En se logeant dans la table de partition, il n'a pas besoin d'un fichier infesté pour être chargé en mémoire.
Ce virus a la particularité de se camoufler au sein du système. Une fois chargé en mémoire, il fait croire au programme antivirus que les fichiers infestés sont sains. Le meilleur moyen de les détecter est de redémarrer l'ordinateur à l'aide d'une disquette de boot.
Ce type de virus a la particularité de changer d'aspect à chaque nouvelle contamination, rendant sa détection plus difficile par un programme antivirus.
Produit de la société EliaShim. Sa version 95, Virusafe 2.0 permet de détruire les virus existants mais il constitue également une bonne arme contre les virus inconnus. Ouvert sur l'Internet, il permet de se prémunir contre les virus informatiques qui pourraient être téléchargés lors d'un transfert de fichiers.
Société américaine créée en 1990. La Visual Information Service Corp prend place sur le marché des télécommunications et du matériel puisqu'elle possède Amiga dont le directeur est le français Eric Laffont.
Premier tableur disponible sur PC qui a permis le démarrage du marché de la micro-informatique. Il est apparu en 1979 et il est l'œuvre de Bricklin, Dan.
La société VISIO, fondée en 1990, produit des outils d'aide à la création graphique. Elle a été créée par des anciens de chez Aldus Corp. D'abord baptisée Shapeware Corp, elle tire sa nouvelle appellation du nom de ses produits VISIO. Elle est à l'origine du produit Visio Professional.
Outil professionnel qui permet de gérer le système d'information d'une entreprise. Tous les outils graphiques nécessaires et une bibliothèque de clip-arts sont mis à la disposition de l'utilisateur, afin qu'il puisse en dessiner la structure (voir VISIO Corporation).
Voir casque virtuel.
Également appelé vidéoconférence, il s'agit du procédé qui permet de relier différentes personnes qui vont travailler sur un même document, par l'intermédiaire d'un ordinateur relié à une ligne téléphonique.
Le débit offert par la ou les lignes reliant les différents interlocuteurs est primordial pour une bonne qualité de l'échange d'images.
La connexion s'effectue toujours au format le plus pauvre afin que le possesseur d'une ligne de téléphone classique puisse communiquer par visioconférence avec un abonné RNIS.
Ce mode de communication, économique et efficace, va certainement provoquer une explosion des réunions à distance.
Voir AVI : 108@L'enseignement à distance.
Visual Basic 3.00
langage de programmation, orienté objets dans sa version 4.0 (voir programmation orientée objet), développé par Microsoft et adaptant le langage BASIC à la programmation sous Windows (généralités) 3.x, Windows 95 et Windows NT. Visual Basic est commercialisé depuis 1991 et prépare actuellement la version 5.0.
Visual Basic permet de créer des programmes en mode conversationnel par des masques d'images (prototypes) en utilisant un générateur de masques et des bibliothèques de prototypes (éléments de programmation). Il ne reste plus qu'à attribuer des propriétés associées aux éléments ; cela simplifie et accélère le développement de programmes.
C'est le premier langage BASIC structuré (faisant appel à des procédures, à des fonctions), et le premier à gérer la programmation événementielle.
Avec "Visual Basic for Applications" (VBA), Microsoft a développé le concept de Visual Basic comme langage de programmation de macros pour ses applications.
Grâce à ses performances élevées, aux nombreuses fonctionnalités qu'il permet d'ajouter aux programmes, à son niveau d'adaptation et d'interaction élevée, VBA est devenu un outil indispensable à toutes les applications Microsoft.
La version 4.0 de Visual Basic, en édition professionnelle, permet de développer des applications 16 ou 32 bits, avec le même code source (voir source (programme)). Seuls les appels DLL et API doivent être modifiés avant la compilation. Toutefois, cette version est supplantée par la version 5.0 qui inclue des outils automatiques de développement pour le Web, et présente l'immense avantage d'être multi plates-formes. En effet, VB 5.0 est disponible sur les plates-formes Windows 95, Windows NT ainsi que sur les systèmes Intel, Mips, PowerPC, Risc Alpha et MacOs.
Avec ce produit, Microsoft tente de concurrencer les firmes Borland et Symantec sur le terrain de Java. Visual J ++ a notamment la particularité de contenir un programme de débogage intégré pour Java. Et il possède aussi une intégration avec Internet Explorer 3.0.
La "vitesse de balayage" exprime le nombre des mesures par rapport à une durée ou à une valeur spatiale (voir échantillonnage). Cette indication est courante pour la numérisation de sons ou la lecture d'une image par le scanner d'un ordinateur. La vitesse de balayage est déterminée par le paramétrage des dispositifs choisis (vitesse de sélection et de seuil des capteurs, nombre de ces capteurs, quantité de mémoire disponible, etc.). Par exemple, une vitesse de balayage de 300 dpi pour un scanner signifie qu'il peut lire 300 points par pouce (dots per inch). On emploie souvent à ce sujet le terme erroné de résolution.
La vitesse de calcul d'un ordinateur dépend en grande partie des programmes utilisés, du processeur et de sa fréquence d'horloge (directement liée au CPU), mais intervient aussi la taille de la mémoire de travail, etc. On vérifie cette vitesse à l'aide de différents types de test de performance.
La vitesse de rotation à laquelle un CD-ROM tourne dans le lecteur est un critère de qualité important pour le lecteur de CD-ROM.
Cependant, en raison de l'agencement des informations sur le CD, elle doit varier en permanence. Par conséquent, à la lecture, la vitesse de rotation sur le bord intérieur du CD est plus faible que sur le bord extérieur.
Souris
On appelle "vitesse de souris" le facteur de transmission entre les mouvements de la souris et du curseur de celle-ci.
Il est souvent possible de définir une vitesse de souris dynamique : si l'on déplace lentement la souris, il est possible de positionner le curseur, devenu lui aussi plus lent, avec une grande précision. Si les mouvements de la souris sont rapides, il n'est pas nécessaire de la déplacer de beaucoup pour que le curseur parcoure de grandes distances sur l'écran.
La vitesse à laquelle un périphérique peut émettre des données est appelée "vitesse de transmission". Cette notion est souvent utilisée en rapport avec les imprimantes ou les tables traçantes (voir table traçante). Cette vitesse est exprimée en pages par minute pour l'imprimante à jet d'encre et l'imprimante laser et en caractères par seconde pour l'imprimante à aiguilles et l'imprimante à marguerite.
Voir : taux de transfert.
Voir transmission de données.
Voir bus local VESA.
("very large scale integration", "très haute intégration") Désigne le niveau d'intégration d'une puce.
Les différents niveaux sont :
1. LSI (large scale integration) au sens restreint : de 1 000 à 10 000 fonctions transistor par puce ;
2. VLSI (very large scale integration) : de 10 000 à 1 000 000 ;
3. ULSI (ultra large scale integration) : de 1 000 000 à 100 000 000 ;
4. GLSI (giant large scale integration) : plus de 100 000 000.
Vobis (mot latin signifiant "pour vous") est le premier distributeur d'équipement informatique allemand. Il produit lui-même la plus grande partie de ses PC (marque "HighScreen"). Il est depuis peu présent en France. Son nouveau centre européen, terminé en 1994, se trouve à Aix-la-Chapelle. Vobis vend aussi des ordinateurs et de l'équipement provenant d'autres sociétés, par exemple des Macintosh.
Vobis est détenu à 10 % par la société Siemens Nixdorf.
Il est possible d'envoyer des messages parlés sous forme de fichiers sur un réseau ou un support de données. C'est ce qu'on appelle "voice mail".
Navigateur à commande vocale pour OS/2 Warp.
Type de modélisation scènes 3D qui prend en compte la définition géométrique des objets qui la compose, par exemple : sphère, cône, cylindre, cube ou pavé droit, et ainsi de suite... par opposition au modèle surfacique (voir modélisation).
Voir aussi infographie.
Éditeur californien de CD-ROM culturels. Dirigée par Bob Stein, la société serait, selon certains critiques, à l'origine de logiciels comptant parmi les meilleures créations du moment. L'éditeur français Gallimard a adapté certains de leurs travaux.
Site Web : http ://www.voyagerco.com/
Parmi les titres récents : "Dracula", "Hard Day's Life" des Beatles, "le Louvre pour les enfants".
Les voyageurs du temps est un jeu d'aventures qui a réellement marqué le monde du jeu vidéo par sa qualité d'avant-garde, aussi bien sur le plan des graphismes que de sa conception.
Vous incarnez un laveur de carreau. Un jour, alors que vous travaillez dans un bureau, vous vous trouvez transporté à travers le temps. Commence alors la recherche de la porte qui vous permettra de revenir dans votre monde. Vous voyagerez à travers beaucoup d'époques différentes, toutes très bien reproduites par les graphismes très divers présents dans le jeu. Le jeu est assez difficile mais sa beauté et son intérêt étaient très au-dessus de la moyenne à l'époque de sa sortie.
Les éléments "VRAM" (abréviation de "Video-RAM") conviennent particulièrement bien, en raison de leurs ports d'entrée et de sortie séparés, à la mémoire graphique d'une carte graphique.
En tant qu'éléments de DRAM, il leur faut également un cycle permanent de rafraîchissement pour la lecture et la réécriture des informations.
Les WRAM (Windows-RAM), plus récentes, allient les avantages des éléments de VRAM à des fonctions supplémentaires permettant d'utiliser les transformations graphiques d'image.
Le "VRML" [abré. de "virtual reality modeling language"] a été lancé par Silicon Graphics et en est maintenant à sa première version. Son objectif est de faire entrer dans WWW non le monde réel, mais la réalité virtuelle. De même qu'avec HTML on peut écrire un texte contenant des graphiques, des sons et des séquences vidéo, VRML présente l'image d'un espace dans lequel il est possible de se déplacer et de regarder les objets de n'importe quelle perspective. Un VRLM-Viewer complète le Web-Broser. Il crée, sur la base des fichiers VRML qu'il a reçus (ceux-ci portent l'extension.WRL, signifiant "world" ="monde"), une image de l'espace interactive et en 3 dimensions. Microsoft, IBM, la compagnie World et le groupe VRML cherchent en ce moment comment améliorer VRML. La version 2.0 devrait apparaître très rapidement.