upload
Microsoft Corporation
المجال: Computer
Number of terms: 318110
Number of blossaries: 26
Company Profile:
An American multinational software corporation headquartered in Redmond, Washington that develops, manufactures, licenses, and supports a wide range of products and services related to computing.
Une progression graduelle. Par exemple, une progression d'une couleur vers une autre couleur, ou d'une nuance vers une autre nuance de la même couleur.
Industry:Computer
La copie d'un fichier qui est en cours de modification.
Industry:Computer
Une procédure utilisée pour évaluer le rendement.
Industry:Computer
Une clé primaire ou unique référencée par une clé étrangère.
Industry:Computer
La séquence de sauvegardes de données et des journaux qui ont apporté une base de données vers un point particulier dans le temps (connu comme un point de récupération). Un chemin de récupération est un ensemble de transformations qui ont évolué de la base de données au fil du temps, mais ont maintenu la cohérence de la base de données spécifique. Un chemin de récupération décrit un éventail de LSN entre un point de départ (LSN, GUID) et un point final (LSN, GUID). L'éventail de NSE dans un chemin de récupération peut traverser une ou plusieurs branches de récupération du début à la fin.
Industry:Computer
Un colonne sous-type de graphique qui montre la relation entre des éléments individuels à l'ensemble, en comparant la contribution de chaque valeur à un total dans toutes les catégories.
Industry:Computer
Un format qui permet des livres et autres grands textes à télécharger depuis un site Web et lus numériquement.
Industry:Computer
Une police de caractères conçue pour l'affichage sur un écran d'ordinateur. Une police d'écran a souvent une accompagnement police PostScript pour l'impression sur des imprimantes compatibles PostScript.
Industry:Computer
Fichiers qui sont utilisés pour détecter les logiciels nuisibles ou indésirables et à empêcher d'installer ou en cours d'exécution sur votre ordinateur.
Industry:Computer
Une attaque de sécurité dans lesquelles un attaquant intercepte et modifie éventuellement les données transmises entre deux utilisateurs. L'attaquant fait semblant d'être l'interlocuteur à chaque utilisateur. Lors d'une attaque man-in-the-middle réussie les utilisateurs ignorent qu'il y a un intrus entre eux intercepter et modifier leurs données.
Industry:Computer