upload
Microsoft Corporation
المجال: Computer
Number of terms: 318110
Number of blossaries: 26
Company Profile:
An American multinational software corporation headquartered in Redmond, Washington that develops, manufactures, licenses, and supports a wide range of products and services related to computing.
The time period during which a product or service will remain functional before the user or customer must license, register, renew, or otherwise (re)activate their product or subscription.
Industry:Computer
The language in which all software (including the operating system) displays its menus, help files, error messages, and dialog boxes.
Industry:Computer
A person who is allowed to view and read content.
Industry:Computer
An endpoint that represents a connection point for an application system. Proxy endpoints provide access to or from members of the system from outside the system. A proxy endpoint delegates its behavior to an endpoint on a member of the system.
Industry:Computer
One or more lines of text in the bottom margin area of a page. A footer may contain elements such as the page number, the name of the file, or the date.
Industry:Computer
To uncompress an archive file that has been compressed by a program such as compress, gzip, or PKZIP.
Industry:Computer
A class in object-oriented programming from which another class - a subclass - is derived. The subclass inherits its attributes and methods from the superclass.
Industry:Computer
The modification of, or additions to, hardware or software to fit the needs of a specific business or customer.
Industry:Computer
Une structure de données qui contient les informations d'authentification et d'autorisation d'un utilisateur. Windows crée le jeton d'accès lorsque l'utilisateur ouvre une session et l'identité de l'utilisateur est confirmée. Le jeton d'accès contient ID de sécurité l'utilisateur (SID), la liste des groupes dont l'utilisateur est membre, la liste des privilèges détenus par cet utilisateur. Chaque processus ou thread démarré pour l'utilisateur hérite d'une copie du jeton d'accès. Dans certains cas, un utilisateur peut avoir plus d'un jeton d'accès, avec différents niveaux de pouvoir.
Industry:Computer
Proactive, officialisé le processus de prise de décision et de prendre action afin d'évaluer en permanence ce qui peut aller mal, évaluer et quantifier les risques identifiés, déterminer quels sont les risques importants à aborder, mettre en œuvre des stratégies pour faire face à ces risques et surveiller l'état des risques et des activités d'atténuation.
Industry:Computer