Section courante

A propos

Section administrative du site

Cliquez sur la lettre ou le chiffre correspondant à la première lettre du mots, du nom ou de l'expression informatique dont vous recherchez la signification.

0 à 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

C

C

Coder Langage de programmation développé pour le système d'exploitation Unix. Voir Langage de programmation - C

C++

Coder Langage de programmation C avec une inclusion de la POO (Programmation Orientée Objet). Voir Langage de programmation - C++

C#

Coder Langage de programmation développé par Microsoft à similitude frappante avec Java. Voir Langage de programmation - C# (C Sharp)

Cadre d'application

Coder Cette expression est synonyme de l'anglais «Framework», permet d'indiquer un regroupement de paquet que les ressources d'un logiciel requière, en incluant les interfaces.

Cadre de sélection

Cette expression désigne un environnement, un ensemble de critères ou un contexte préétabli qui permet de choisir, filtrer ou évaluer des éléments dans un processus informatique. Le cadre de sélection peut être utilisé dans des interfaces utilisateur (comme une zone de sélection d'options), dans des algorithmes (comme un ensemble de règles pour filtrer des données), ou dans des systèmes automatisés devant déterminer quelles informations retenir ou ignorer. Il sert à délimiter ce qui est pertinent, à structurer la décision et à éviter des choix arbitraires, en offrant un cadre clair pour sélectionner les données, les fichiers, les configurations ou les actions appropriées.

Cadre d'image

Cette expression permet de désigner une zone délimitée dans une interface graphique ou une page web servant à afficher une image, souvent utilisée pour structurer visuellement le contenu ou intégrer des éléments graphiques dans une mise en page.

Cadre logiciel

Cette expression permet de désigner un ensemble structuré d'outils, de bibliothèques et de conventions servant de base au développement d'applications, facilitant la réutilisation de code et l'organisation du projet selon une architecture prédéfinie.

Cadre progiciel

Cette expression permet de désigner un ensemble intégré de logiciels préconfigurés et modulaires, conçu pour répondre à des besoins spécifiques d'entreprise, facilitant ainsi la gestion et l'automatisation de diverses fonctions métier.

CAK

Abréviation d'origine anglaise de «Conditional Access Kernel», soit le noyau d'accès conditionnel de la PowerTV OS. Voir C pour PowerTV OS.

Calcium Corrigé

Cette expression est utilisé lors des analyses de sang. Il y a dans le «Diagnostique médicale», l'expression «Calcium corrigé», désignant l'estimation de la concentration total si la concentration d'Albumine est normal, dont voici l'algorithme :

MODULE CalculCalciumcorrige(CalciumTotal, Albumine )
   RETOURNE CalciumTotal + 0,8 * (40 - Albumine)

Calcul la distance entre deux coordonnées de Longitude et Latitude

En géographie, le calcul de la distance entre deux points de longitude et latitude est démontré par les exemples suivants: ASP 3.0, ASP.NET, AWK, C# (C Sharp), ColdFusion, Delphi, FreePascal, Java, JavaScript, Oberon, Perl, PHP, PL/1, Python, QBasic/Quick Basic, Quick C, Quick Pascal, Rebol, REXX, Ruby, Symantec C++, Turbo Basic, Turbo C, Turbo Pascal, Virtual Pascal, Visual Basic .NET

Calcul multiprocesseur

Cette expression permet de désigner une méthode de calcul informatique où plusieurs processeurs travaillent simultanément pour exécuter des tâches complexes, améliorant ainsi la performance, la vitesse de traitement et la capacité de gestion des applications parallèles.

Calcul parallèle

Cette expression permet de désigner une technique de traitement informatique consistant à diviser un problème en plusieurs sous-tâches exécutées simultanément sur plusieurs unités de calcul, afin d'accélérer le temps de calcul global.

Calcul processeur

Cette expression permet d'indiquer l'ensemble des opérations logiques et arithmétiques effectuées par le microprocesseur d'un ordinateur pour exécuter des instructions. Le calcul processeur est au coeur du traitement informatique, car il détermine la vitesse et l'efficacité avec lesquelles un système peut traiter des données et faire fonctionner des applications. Ces calculs peuvent inclure des opérations simples comme l'addition ou la comparaison, ainsi que des tâches plus complexes comme la gestion des processus légers, des cycles d'horloge ou de l'optimisation du cache. Le terme est souvent utilisé pour évaluer la charge de travail ou la performance d'un système dans des contextes comme le multitâche, la virtualisation ou le calcul haute performance.

Call frame

Cette expression permet d'indiquer les informations concernant le gestionnaire d'appel en incluant les paramètres d'appel ainsi que les variables local.

Caméscope numérique

Cette expression désigne un appareil électronique conçu pour enregistrer des vidéos et des photos en format numérique, c'est-à-dire sous forme de fichiers pouvant être entreposés, transférés et traités sur un ordinateur ou un autre support électronique. Le caméscope numérique utilise des capteurs électroniques (comme le CCD ou le CMOS) pour capturer l'image, puis encode les données dans un format vidéo numérique (MP4, AVCHD, MOV,...). Il offre généralement des fonctionnalités comme le zoom optique, la stabilisation d'image, l'enregistrement haute définition ou 4K, et permet une édition, une sauvegarde et un partage des vidéos beaucoup plus simples que les anciens caméscopes analogiques.

Capture d'écran

Cette expression désigne l'action de copier et d'enregistrer sous forme d'image ce qui est affiché à l'écran d'un ordinateur, d'un téléphone intelligent ou de tout autre appareil numérique. La capture d'écran permet de conserver instantanément l'état visuel d'une interface, que ce soit une fenêtre, un menu, un message, une page web ou un logiciel. Elle est utilisée pour documenter un problème, partager une information, créer un tutoriel, ou garder une preuve visuelle. Les systèmes d'exploitation intègrent généralement des raccourcis et outils dédiés pour réaliser ces captures rapidement et efficacement.

Caractères spéciaux

Cette expression permet de désigner des symboles n'étant ni des lettres ni des chiffres, utilisés en informatique pour représenter des fonctions, des instructions ou des éléments de mise en forme, comme @, #, %, ou les guillemets.

Carte accélératrice

Cette expression permet de désigner une composante matérielle ajouté à un ordinateur pour améliorer les performances dans des tâches spécifiques, comme le traitement graphique, les calculs scientifiques ou le traitement de l'intelligence artificielle, en déchargeant le processeur principal.

Carte de son

Cette expression permet de désigner une composante matérielle d'un ordinateur chargé de la gestion des entrées et sorties audio, permettant la capture, le traitement, et la restitution des sons via des microphones, haut-parleurs ou autres périphériques audio.

Carte graphique

Cette expression permet de désigner une composante matérielle dédié au traitement et à l'affichage des données visuelles, permettant d'améliorer les performances graphiques d'un ordinateur pour des tâches comme le jeu, la modélisation 3D ou le montage vidéo.

Carte mémoire

Cette expression désigne un support d'entreposage numérique amovible utilisé pour enregistrer et conserver des données, telles que des photos, des vidéos, des applications ou des documents, dans une grande variété d'appareils électroniques. Par exemple, la carte mémoire fonctionnant grâce à une mémoire flash, permet d'entreposer l'information sans alimentation électrique. On la retrouve dans les appareils photo, caméras, téléphones, consoles de jeux, drones et ordinateurs, sous différentes formes comme les cartes SD, microSD ou CompactFlash. Elle offre une solution portable, légère et rapide pour étendre la capacité d'entreposage ou transférer facilement des fichiers entre appareils.

Carte mère

Cette expression permet de désigner le circuit imprimé principal d'un ordinateur, centralisant et reliant tous les composantes essentiels comme le processeur, la mémoire, l'entreposage et les périphériques, assurant leur communication et leur alimentation. Voir Références des cartes mères

Carte multiplexeur

Cette expression permet de désigner une composante matérielle sélectionnant et transmettant plusieurs signaux d'entrée vers une seule sortie, facilitant ainsi la gestion et le routage de données dans les systèmes électroniques et informatiques.

Carte SIM

Cette expression désigne une petite carte à puce utilisée dans les téléphones mobiles et autres appareils compatibles pour identifier l'utilisateur sur le réseau d'un opérateur et permettre la communication. La carte SIM (Subscriber Identity Module) contient des informations essentielles comme l'identifiant de l'abonné, des clefs d'authentification et parfois des données de contact ou de configuration réseau. Elle permet à l'appareil de se connecter au réseau mobile, d'envoyer et de recevoir des appels, des SMS et de la donnée, tout en garantissant la sécurité et l'authentification de l'utilisateur.

Carte vidéo

Cette expression permet de désigner une composante matérielle destiné à générer et à afficher des images sur un écran, en traitant les données graphiques et en accélérant le rendu visuel pour les applications, les jeux ou les logiciels professionnels.

Casser des programmes Windows

Cette expression permet d'indiquer l'action d'enlever une protection à une application Windows. Par exemple, on utilise des logiciels comme Cheat Engine,...

CCW

Ce terme permet d'indiquer la liaison entre le COM Callable Wrapper et la technologie «.NET».

CD

Cette abréviation désigne un «Compact Disc», un support d'entreposage optique utilisé pour enregistrer des données numériques, de la musique, des vidéos ou des logiciels. Le CD permet de lire et d'écrire des informations à l'aide d'un laser captant les petites indentations (pits) et les surfaces planes (lands) gravées sur sa surface. Il a été largement utilisé pour distribuer des programmes, sauvegarder des fichiers ou écouter de la musique, avant l'avènement des supports numériques plus récents comme les clefs USB, les cartes mémoire ou l'entreposage en ligne.

Cell phone signal blocker

Cette expression d'origine anglaise permet d'indiquer un bloqueur de signal cellulaire. Ainsi, si vous êtes situés à proximité d'un appareil de ce genre, votre cellulaire sera incapable de communiquer avec votre fournisseur. Dans de nombreux pays, il est interdit d'avoir ce genre d'appareil. Dans notre société moderne où prime les télécommunications, les gouvernements peuvent distribuer des amendes allant jusqu'à 50 000$ pour le simple fait d'en posséder un !

Cellule

Ce mot permet d'indiquer une unité élémentaire d'entreposage de données dans un tableau, une feuille de calcul ou une structure de données informatiques. Une cellule est généralement située à l'intersection d'une ligne et d'une colonne, et peut contenir divers types d'informations comme du texte, des nombres, des formules ou des références. Elle constitue un élément fondamental pour organiser, visualiser et manipuler des données de manière structurée dans des logiciels comme les tableurs (exemple : Microsoft Excel, LibreOffice Calc) ou dans certains systèmes de gestion de bases de données.

Cellule d'une table

Cette expression permet d'indiquer l'unité élémentaire d'une table de données, située à l'intersection d'une ligne (ou enregistrement) et d'une colonne (ou champ). Dans un contexte informatique, notamment dans les bases de données ou les tableurs, une cellule contient une valeur spécifique, comme un nombre, un texte, une date ou une formule. Chaque cellule permet de structurer, d'organiser et de manipuler efficacement les données selon leur position dans la table.

Cellule d'une tableau

Cette expression permet d'indiquer l'unité de base d'un tableau, correspondant à un emplacement unique situé à l'intersection d'une ligne et d'une colonne. Dans un contexte informatique, notamment dans les tableurs ou les structures de données, chaque cellule d'un tableau peut contenir une information, comme une valeur numérique, un texte ou une formule. Elle permet d'organiser les données de manière structurée, facilitant leur lecture, leur traitement et leur manipulation automatique.

Central-Point

Nom d'une boite d'informatique de logiciel ayant été acheté par Symantec. Leur logiciel ont toujours été situé au niveau des utilitaires système. Les logiciels les plus connus sont: Central-Point Anti-Virus, PC-Backup et PC-Tools. Voici quelque un des logiciels développé par cette entreprise:

Logiciel Plateforme Année Description
PC Tools 6 DOS 1990 Utilitaire avancé pour DOS
PC Tools 7 DOS 1991 Utilitaire avancé pour DOS
PC Tools 9 DOS 1996 Utilitaire avancé pour DOS

Central-Point Anti-Virus

Logiciel Anti-Virus développer par Central-Point au début des années 1990 à lequel on peut constater malgré son esthétique exceptionnel qu'il n'était pas à la hauteur des attends pour la protection contre les virus. Pourtant, se fait plutôt inquiétant n'empêcha pas Microsoft d'acheter les droits de diffusions pour MS-DOS 6 et de l'inclure sous le nom de MSAV.

Centre de contrôle

Cette expression désigne un panneau, une interface ou un espace centralisé dans un système informatique ou un appareil électronique, permettant de surveiller, configurer et gérer différentes fonctionnalités et paramètres. Le centre de contrôle offre souvent un accès rapide à des options telles que la connexion réseau, le volume, la luminosité, la sécurité, les mises à jour et les avertissements. Il est conçu pour simplifier l'administration du système, centraliser les commandes et offrir une vue d'ensemble du fonctionnement et de l'état des différentes composantes d'un appareil ou d'un logiciel.

Centre réseau et partage

Cette expression désigne une interface ou un outil intégré aux systèmes d'exploitation permettant de visualiser, configurer et gérer les connexions réseau, ainsi que le partage de fichiers et de ressources entre ordinateurs. Le centre réseau et partage offre des informations sur l'état des connexions (Wi-Fi, Ethernet, VPN), les types de réseau, les paramètres de sécurité et les options de partage de dossiers, imprimantes ou périphériques. Il permet de diagnostiquer des problèmes de connexion, de configurer un réseau local ou d'optimiser l'accès aux ressources partagées, centralisant ainsi la gestion réseau pour l'utilisateur ou l'administrateur.

Centrer une chaîne de caractères

Lorsqu'on veut centrer une chaîne de caractères à l'écran ou dans un espace quelconque, on utilise habituellement l'algorithme suivant pour déterminer sa position de départ:

X ← ( Largeur de l'espace - Longueur de la chaîne de caractères ) / 2

Cercle avec PI

Cet algorithme montre comment on peut arriver à afficher un cercle avec le nombre PI, c'est-a-dire en utilisant les fonctions COS et SIN. Bien que cette technique soit très peut efficace par rapport au technique de Bézier, elle en demeure pas moins facile à comprendre et à imaginer. Voici donc son algorithme:

MODULE Cercle(valeur X, valeur Y, valeur Rayon)
   Fin PI / 2
   PenteX / Y
   SauteFin / ( R x 2 x Pente )
   BOUCLE POUR Degré ← 0 JUSQU'A Fin AVEC SAUT DE Saute
      A ← COS(Degré) x Rayon x Pente
      B ← SIN(Degré) x Rayon x Pente
      Affiche Point ( X + A, Y + B )
      Affiche Point ( X + A, YB )
      Affiche Point ( XA, Y + B )
      Affiche Point ( XA, YB )
   FIN BOUCLE

CFI

Abréviation de domaine de «Comptabilité et FInance».

CGI

Abréviation de «Common Gateway Interface», soit un script permettant de générer des pages de données sur un serveur Web IIS.

CGI

Importante entreprise de consultant en informatique au Québec, Canada.

Chaîne de caractères

Cette expression est synonyme du mot anglais String et permet d'indiquer un tableau continue de caractères.

Champ

Ce mot permet de désigner une unité de donnée ou une zone définie dans une structure informatique, comme un formulaire ou une base de données, destinée à contenir une valeur spécifique liée à un enregistrement.

Change authority

Cette expression d'origine anglaise est synonyme d'«Autorité de changement».

Change budget

Cette expression d'origine anglaise est synonyme de «Budget de Changement».

Change control

Cette expression d'origine anglaise est synonyme de «Contrôle de changement».

Chargement

Ce mot permet d'indiquer l'action d'effectuer la lecture de donnée inscrite, généralement dans un fichier, vers la mémoire de l'ordinateur. Lors d'un chargement, aucune action d'écriture ne devrait être requise dans le fichier lui-même, toutefois, dépendament du système de fichiers, il pourrait y avoir une écrire pour l'indiquer dans un système de journalisation.

Chat

Ce mot désigne un système ou une application de communication en temps réel permettant l'échange de messages textuels entre deux ou plusieurs utilisateurs via Internet ou un réseau local. Le chat peut se présenter sous forme de fenêtres de discussion, de salons publics ou privés, ou d'applications de messagerie instantanée. Il est largement utilisé pour la communication personnelle, professionnelle ou le support client, et permet souvent d'envoyer aussi des fichiers, des images ou des liens, tout en offrant des fonctionnalités comme les émoticônes, les avertissements et l'historique des conversations.

Checkpoint

Ce mot d'origine anglaise est synonyme de «Point de contrôle».

Checkpoint Report

Cette expression d'origine anglaise est synonyme de «Rapport de point de contrôle».

Chemin critique

Cette expression permet d'indiquer la séquence d'activités ou de tâches interdépendantes déterminant la durée minimale nécessaire pour achever un projet. Dans un contexte informatique, notamment en gestion de projets logiciels ou systèmes, le chemin critique identifie les étapes dont tout retard entraîne automatiquement un report de l'échéance finale du projet. Il est essentiel pour la planification, l'allocation des ressources et le suivi des délais.

Cheval de Troie

Cette expression permet de désigner un type de logiciel malveillant se dissimulant sous l'apparence d'un programme légitime afin de tromper l'utilisateur et d'infiltrer un système pour y exécuter des actions malicieuses à son insu.

Chipset

Cette expression anglaise permet d'indiquer un ensemble de circuits intégrés fournissant des services plus élaboré comme l'affichage vidéo, carte réseau,...

Chris Green de Halley

La formule de Halley à la manière Chris Green est utilisé afin de créer un effet fractal. Voici donc son algorithme:

MODULE CGHalley ( XYAXIS )
   z ←( 1 , 1 )
   z5z x z x z x z x z
   z6z x z5
   z7z x z6
   zzp1 x ( ( z7zpixel ) / ( ( 7,0 x z6 ← 1 ) - ( 42,0 x z5) x ( z7z - pixel ) / (14,0 x z6 ← 2 ) ) )
   0,0001 <= | z7 - z - pixel |

Classement

Ce mot statistique permet d'indiquer les positions dans une liste selon un rendement (performances, de points,...). Voici un exemple un exemple d'un tableau de classement de joueurs:

Rang/Position Joueur Points
1 #10 12
2 #1 14
3 #5 25
4 #8 26
5 #2 31
On aurait donc utilisé une requête SQL du style «SELECT * FROM table ORDER BY Points» pour obtenir se résultat.

Clavardage

Synonyme de l'anglais «Chat», système de messagerie instantané.

Clavier

Ce mot désigne un périphérique d'entrée permettant à un utilisateur de saisir des informations, des commandes ou du texte dans un ordinateur, un téléphone intelligent, une tablette ou tout autre appareil électronique. Le clavier est composé de touches disposées selon un agencement standard (comme le QWERTY ou AZERTY) représentant des lettres, des chiffres, des symboles et des fonctions spéciales. Il permet de communiquer avec le système, exécuter des commandes, contrôler des applications et interagir avec le logiciel, et peut être physique ou virtuel (à l'écran).

Clef USB

Cette expression permet de désigner un support de stockage amovible, de petite taille, utilisant une mémoire flash et se connectant à un port USB pour permettre le transfert, la sauvegarde ou le transport de données numériques.

Clic

Ce mot désigne l'action d'appuyer sur un bouton d'une souris ou d'un dispositif de pointage pour sélectionner, activer ou interagir avec un élément à l'écran. Un clic peut être simple, double ou droit, chacun ayant une fonction spécifique selon le contexte : ouvrir un fichier, afficher un menu contextuel, lancer une application ou confirmer une action. Il constitue l'une des interactions fondamentales entre l'utilisateur et l'interface graphique, permettant de naviguer, manipuler des objets et contrôler le fonctionnement d'un logiciel ou d'un système.

Clic droit

Cette expression désigne l'action d'appuyer sur le bouton droit d'une souris ou d'un dispositif de pointage afin d'afficher un menu contextuel ou des options supplémentaires liées à l'élément sélectionné à l'écran. Le clic droit permet d'accéder rapidement à des fonctions comme copier, coller, supprimer, renommer, ouvrir les propriétés ou effectuer des actions spécifiques à un logiciel. Il constitue une méthode essentielle pour interagir efficacement avec l'interface graphique, en offrant un accès direct à des commandes contextuelles sans passer par les menus principaux.

Clic gauche

Cette expression désigne l'action d'appuyer sur le bouton gauche d'une souris ou d'un dispositif de pointage pour sélectionner, activer ou interagir avec un élément affiché à l'écran. Le clic gauche est la méthode principale pour ouvrir des fichiers, lancer des applications, sélectionner des objets ou confirmer des actions dans une interface graphique. Il constitue l'une des interactions fondamentales entre l'utilisateur et le système, permettant de naviguer, manipuler des éléments et contrôler le fonctionnement des logiciels de manière directe et intuitive.

Cloud computing

Cette expression désigne un modèle de services informatiques dans lequel les ressources, les applications et les données sont entreposées et accessibles via Internet plutôt que localement sur un ordinateur ou un serveur interne. Le cloud computing permet aux utilisateurs d'utiliser, gérer et partager des données et des logiciels à distance, en profitant de la flexibilité, de l'élasticité et de la mise à l'échelle offertes par des serveurs à distances. Il englobe différents services, comme l'entreposage en ligne, les applications SaaS, les infrastructures IaaS et les plateformes PaaS, et offre des avantages tels que la réduction des coûts, l'accès ubiquitaire et la collaboration simplifiée.

CLR

En .NET, abréviation de «Common Language Runtime», soit un environnement d'exécution isolé.

CLS

En .NET, abréviation de «Common Language System», soit une classe universel entre les différents langages.

CMS

Cette abréviation pour les professionnels des bureaux de l'anglais «Content Management System», signifie «Système de gestion de contenu», permet d'indiquer un site Web administrant un site client dynamique. Synonyme de GDC (Gestionnaire De Contenu). Les projets de CMS sont très nombreux, plus de 10 000 différents : Drupal, Joomla,... Le plus populaire utilisent des WYSIWYG et son eux-mêmes basés sur des projets open source comme TinyMCE, InnovaStudio,... Voir Articles - Comparatif des CMS

Cocoa

Coder Ce nom permet d'indiquer la bibliothèque pour le langage de programmation Objective-C pour programmer dans l'environnement du Mac OS X d'Apple comme avec Xcode. Il est utilisé entre autre pour la programmation d'application iPhone et iPad.

Cocoa framework

Coder Cette expression permet d'indiquer le Framework d'une application orientée-objet, laquelle est constitué d'une collection d'API d'orientée-objet avancé.

Cocoa user interface class

Coder Cette expression permet d'indiquer une classe supportant un item d'interface utilisateur.

Cocoa user interface object

Coder Cette expression permet d'indiquer un élément d'une classe d'interface utilisateur Cocoa.

Code 15

Cette expression populaire permet d'indiquer qu'un bogue ou une anomalie de système est situé dans un périmètre de 15 pouces devant l'écran.

Code aléatoire

Cette expression désigne un code informatique généré de manière imprévisible ou non déterministe, souvent à l'aide d'algorithmes de génération aléatoire. Le code aléatoire est utilisé pour produire des valeurs comme des nombres, des mots de passe, des clefs de sécurité, des identifiants uniques ou pour des simulations et tests statistiques. Il permet d'introduire de l'incertitude ou de la variabilité dans un programme, ce qui est essentiel pour la cryptographie, les jeux, les expériences scientifiques ou tout système nécessitant des résultats non prévisibles.

Code algorithmique

Cette expression désigne un code informatique qui met en ouvre un ou plusieurs algorithmes pour résoudre un problème ou exécuter une tâche spécifique. Le code algorithmique est structuré autour de suites d'instructions logiques et déterministes qui transforment des données d'entrée en résultats d'une manière prévisible et reproductible. Il est essentiel pour l'optimisation des performances, la précision des calculs et l'efficacité des programmes, car la qualité de l'algorithme influence directement la vitesse et la fiabilité du logiciel. Ce type de code est largement utilisé dans les domaines scientifiques, l'intelligence artificielle, le traitement de données et le développement d'applications complexes.

Code ASCII

Cette abréviation de l'anglais «American Standard Code for Information Interchange» permet d'indiquer les caractères de 0 à 127 d'une police de caractères. Voir Table de code ASCII/ANSI.

Code binaire

Cette expression désigne un code informatique composé uniquement de deux symboles, généralement 0 et 1, utilisés pour représenter les instructions et les données dans un ordinateur. Le code binaire est la base de tout traitement informatique, car les processeurs ne comprennent que des signaux électriques correspondant à ces deux états. Chaque séquence binaire peut représenter des nombres, des caractères, des images ou des instructions à exécuter. Cette représentation permet de traduire les programmes et les informations en un langage compréhensible par le matériel, assurant ainsi le fonctionnement des logiciels et des systèmes numériques.

Code de bibliothèque

Cette expression désigne un ensemble de fonctions, de procédures ou de classes préécrites et regroupées dans un fichier ou un module, que les développeurs peuvent réutiliser dans leurs programmes. Le code de bibliothèque permet d'accéder à des fonctionnalités standardisées, comme la gestion des fichiers, les calculs mathématiques, la manipulation de chaînes de caractères ou les communications réseau, sans avoir à réécrire le code à chaque fois. Il favorise la réutilisabilité, la maintenance et la productivité des programmeurs, tout en assurant que des routines fiables et testées sont intégrées dans les logiciels.

Code caméléon

Cette expression désigne un code informatique capable de modifier son comportement ou son apparence selon l'environnement dans lequel il s'exécute, souvent pour échapper à la détection ou à l'analyse. Le code caméléon est utilisé dans certains logiciels malveillants ou dans des programmes nécessitant une grande adaptabilité, et peut inclure des techniques comme l'auto-modification, l'obfuscation dynamique ou l'adaptation aux systèmes cibles. L'objectif est de rendre le code plus résistant à l'ingénierie inverse, aux antivirus ou aux tentatives de piratage, tout en conservant sa fonctionnalité principale.

Code de caractères HTML

Cette expression indique les codes qu'utilise les pages HTML pour affiché des caractères particulier avec des accents, des symboles,... Voir HTML - Référence des caractères.

Code de développeur

Cette expression désigne l'ensemble du code informatique écrit, organisé et maintenu par un développeur ou un programmeur pour créer des logiciels, des applications ou des systèmes. Le code de développeur peut inclure des instructions, des fonctions, des classes, des modules et des scripts, rédigés dans un ou plusieurs langages de programmation. Il reflète la logique, les compétences et les choix techniques du développeur, et sert à transformer des idées ou des besoins en programmes fonctionnels et exécutables par un ordinateur.

Code de page

Cette expression permet d'indiquer un jeu de caractères étant utilisé. Voir C pour Windows - API de Windows - «GetCPInfo», C pour Windows - API de Windows - «GetOEMCP», Interruption 21h, Fonction 66h, 01h, Interruption 21h, Fonction 66h, 02h, Interruption 2Fh, Fonction ADh, 81h.

Code facebook

Cette expression désigne de manière informelle le code informatique utilisé pour développer les applications, services et fonctionnalités de la plateforme Facebook. Le code Facebook inclut l'ensemble des programmes, scripts et bibliothèques qui font fonctionner le site web, l'application mobile, les systèmes de messagerie et les outils internes de l'entreprise. Il reflète les choix techniques de ses développeurs, utilise divers langages et frameworks, et est conçu pour gérer des milliards d'utilisateurs, traiter d'énormes volumes de données et assurer la performance, la sécurité et la mise à l'échelle de la plateforme.

Code freeze

Cette expression désigne une période durant laquelle aucune nouvelle fonctionnalité, modification ou amélioration n'est autorisée dans le code d'un logiciel, sauf pour corriger des bogues critiques. Le code freeze est généralement appliqué juste avant une publication, un déploiement, une phase importante de tests ou une période des fêtes, afin de stabiliser le produit et d'éviter l'introduction de nouveaux problèmes. Son objectif est d'assurer la fiabilité, la qualité et la cohérence de la version finale du logiciel.

Code illisible

Cette expression désigne un code informatique difficile ou impossible à lire et à comprendre par un humain, souvent en raison d'une mauvaise organisation, d'un manque de commentaires, de noms de variables peu explicites ou de structures complexes et enchevêtrées. Le code illisible complique la maintenance, le débogage et l'évolution du logiciel, et augmente le risque d'erreurs ou de comportements inattendus. Il peut résulter d'une écriture rapide, d'une négligence des bonnes pratiques ou de techniques d'obfuscation volontaire, mais dans tous les cas, il nuit à la clarté et à la qualité du code.

Code impropre

Cette expression désigne un code informatique de mauvaise qualité ou mal conçu, qui ne respecte pas les bonnes pratiques de programmation et qui peut provoquer des erreurs, des bugs ou des difficultés de maintenance. Le code impropre peut résulter d'une écriture rapide, d'un manque de planification ou d'une absence de tests rigoureux. Il est souvent difficile à comprendre, à modifier ou à réutiliser, et peut entraîner des problèmes de performance, de sécurité ou de fiabilité dans un logiciel. Cette notion met en évidence l'importance de produire un code propre, lisible et structuré.

Code informatique

Cette expression désigne l'ensemble des instructions et commandes écrites dans un langage de programmation qui permettent à un ordinateur ou à un système informatique d'exécuter des tâches spécifiques. Le code informatique peut être constitué de lignes simples ou de structures complexes et peut inclure des fonctions, des classes, des variables et des algorithmes. Il sert à décrire le comportement d'un logiciel, d'une application ou d'un programme, et constitue la base de tout développement informatique, qu'il soit destiné à l'interface utilisateur, au traitement de données, à la communication réseau ou à la gestion matérielle.

Code jetable

Cette expression désigne un code informatique écrit de manière temporaire, généralement pour tester une idée, un concept ou une fonctionnalité, sans chercher à respecter les bonnes pratiques de programmation ou la maintenabilité. Le code jetable est souvent utilisé dans le cadre de prototypes ou expérimentations, avec l'intention qu'il sera refait ou réécrit complètement une fois que le concept aura été validé. Il permet de gagner du temps lors de la phase exploratoire d'un projet, mais n'est pas destiné à devenir partie intégrante du produit final.

Code jeton

Cette expression désigne un morceau de code ou une unité logicielle qui sert de «?jeton?» d'accès ou d'identification dans un système informatique. Un code jeton est souvent utilisé pour authentifier un utilisateur, valider une session, ou sécuriser une transaction. Il agit comme un petit élément temporaire ou symbolique, permettant au système de reconnaître qu'une action est autorisée sans exposer directement des informations sensibles comme un mot de passe. Ce type de code est fréquemment utilisé dans les API, les systèmes web et les applications sécurisées pour gérer les droits d'accès et la validation des requêtes.

Code Json

Cette expression désigne un code informatique écrit au format JSON (JavaScript Object Notation), utilisé pour structurer, entreposer et échanger des données entre applications de manière lisible par les humains et les machines. Le code JSON représente les informations sous forme de paires clé-valeur, de tableaux et d'objets imbriqués, facilitant la communication entre serveurs, bases de données et applications web ou mobiles. Il est largement utilisé dans les API, les configurations et les transferts de données, car il est léger, simple à analyser et compatible avec de nombreux langages de programmation.

Code lourd

Cette expression désigne un code informatique qui est volumineux, complexe ou chargé de nombreuses fonctionnalités, ce qui peut le rendre difficile à comprendre, à maintenir ou à exécuter efficacement. Le code lourd peut inclure des modules redondants, des dépendances multiples, des algorithmes complexes ou des instructions inutiles, entraînant une consommation importante de mémoire, de processeur ou de ressources système. Il résulte souvent d'une accumulation de fonctionnalités sans refactorisation régulière et peut ralentir les performances du logiciel ou compliquer son évolution.

Code machine

Cette expression désigne le code informatique directement compréhensible et exécutable par un processeur, constitué uniquement de suite de bits (0 et 1) correspondant aux instructions matérielles de l'ordinateur. Le code machine est la forme la plus basse du code, sans abstraction ni langage humain, et sert à contrôler directement le fonctionnement du matériel. Il est généralement produit par un compilateur ou un assembleur à partir d'un langage de programmation plus lisible (comme le C ou l'assembleur), car écrire directement en code machine est extrêmement complexe et sujet aux erreurs.

Code obfuscation

Cette expression désigne une technique consistant à rendre le code source d'un programme difficile à lire, à comprendre ou à analyser, sans en modifier le fonctionnement. L'obfuscation de code est utilisée pour protéger la propriété intellectuelle, empêcher la rétro-ingénierie, sécuriser les algorithmes sensibles et compliquer la tâche des attaquants cherchant à exploiter des failles. Elle peut inclure des transformations comme le renommage de variables, la suppression de commentaires, l'insertion de structures redondantes ou la réorganisation du code. L'objectif est de préserver la fonctionnalité tout en masquant la logique et la structure du programme.

Code optimisé

Cette expression désigne un code informatique qui a été amélioré pour fonctionner de manière plus efficace, rapide et économe en ressources, tout en conservant la même fonctionnalité. Le code optimisé peut réduire le temps d'exécution, la consommation de mémoire, la complexité des algorithmes ou l'utilisation du processeur. Il résulte souvent d'une révision attentive, de l'analyse de performances et de l'application de bonnes pratiques de programmation. L'objectif est d'augmenter la vitesse, la fiabilité et la mise à l'échelle d'un logiciel, en particulier dans des environnements où les ressources sont limitées ou la performance critique.

Code portable

Cette expression désigne un code informatique conçu pour pouvoir être exécuté sur plusieurs systèmes ou plateformes sans modification majeure. Un code portable respecte des standards, utilise des bibliothèques et des fonctionnalités compatibles, et évite les dépendances spécifiques à un seul environnement. L'objectif est de faciliter le déploiement et la maintenance du programme sur différents systèmes d'exploitation, architectures matérielles ou configurations logicielles. La portabilité est essentielle pour les logiciels destinés à un large public ou à des environnements variés, car elle réduit les coûts de réécriture et augmente la flexibilité du code.

Code poubelle

Cette expression désigne un code informatique de très mauvaise qualité, souvent écrit rapidement, sans structure, sans commentaires, sans respect des bonnes pratiques, et qui devient difficile à comprendre, à maintenir ou à modifier. On parle de "code poubelle" lorsque le programme fonctionne peut-être temporairement, mais repose sur des bricolages, des solutions improvisées, des répétitions inutiles ou des erreurs cachées. Ce type de code provoque souvent des bugs, rend l'ajout de nouvelles fonctionnalités plus complexe et nécessite fréquemment une réécriture complète pour être utilisable de façon professionnelle.

Code source

Cette expression permet d'indiquer le code écrit dans un langage de programmation permettant de compiler ou interpréter un programme.

Code spaghetti

Cette expression désigne un code informatique désorganisé, compliqué et difficile à suivre, où les instructions et les structures sont enchevêtrées de manière confuse, rappelant des spaghettis entremêlés. Le code spaghetti résulte souvent d'une mauvaise planification, de multiples modifications successives ou d'un manque de structuration et de commentaires. Il est très difficile à maintenir, à déboguer ou à étendre, et augmente fortement le risque d'erreurs. Cette expression met en évidence l'importance de produire un code clair, bien structuré et lisible pour assurer sa fiabilité et sa maintenabilité.

Code ternaire

Cette expression désigne un code informatique utilisant trois symboles distincts, souvent représentés par 0, 1 et 2, pour coder des informations ou des instructions dans un système numérique. Le code ternaire est une alternative au code binaire traditionnel à deux états (0 et 1), et permet, en théorie, de représenter plus d'informations avec moins de symboles ou d'opérations. Il a été exploré dans certaines architectures expérimentales ou dans la recherche sur l'informatique à base de logique multi-états. L'objectif est de potentiellement augmenter l'efficacité du traitement et la densité de l'information, bien que la majorité des systèmes informatiques actuels restent basés sur le binaire.

Code Yaml

Cette expression désigne un code informatique écrit au format YAML (YAML Ain't Markup Language), utilisé pour représenter des données structurées de manière lisible par les humains et facilement analysable par les machines. Le code YAML organise les informations sous forme de paires clé-valeur, de listes et de hiérarchies imbriquées, en utilisant l'indentation pour exprimer les relations entre les éléments. Il est souvent utilisé pour les fichiers de configuration, les pipelines CI/CD, les définitions d'infrastructure ou les échanges de données, car il est simple, clair et compatible avec de nombreux langages et outils.

Coder en dur

Cette expression désigne le fait d'inscrire directement dans le code des valeurs fixes ou des paramètres spécifiques, plutôt que de les rendre modulables ou configurables. Coder en dur signifie que certaines informations, comme des chemins de fichiers, des mots de passe, des adresses ou des constantes, sont intégrées directement dans le programme. Cette pratique peut faciliter un développement rapide, mais elle réduit la flexibilité, la maintenabilité et la sécurité du code, car toute modification nécessite de toucher au code source et de recompter le programme.

Colorimétrie

Ce mot permet d'indiquer une technologie cataloguant et effectuant des traitements de couleurs. Voir Technologie - Colorimétrie

Command

Ce terme d'origine anglaise permet d'indiquer un mot ou une phrase d'un script effectuant une requête d'action.

Commande

Ce terme permet d'indiquer un mot ou une phrase d'un script effectuant une requête d'action.

Commande DOS

On désigne sous cette expression les commandes du système d'exploitation utilisé sous son prompt DOS. Lequel affiche un message ressemblant à «C:\>» par exemple. Voici un bref tableau permettant de visualiser les commandes disponibles sur la plupart des systèmes d'exploitation DOS:

Commande Interne/ Externe PC DOS 3.3 MS-DOS 4.1 DR DOS 5.0 MS-DOS 5 DR-DOS 6.0 MS-DOS 6
APPEND Externe Oui Oui Oui Oui Oui Oui
ASSIGN Externe Oui Oui Interne Oui Oui Oui
ATTRIB Externe Oui Oui Oui Oui Oui Oui
BACKUP Externe Oui Oui Oui Oui Oui Oui
BREAK Interne Oui Oui Oui Oui Oui Oui
CACHE Externe Non Non Oui Non Super PC-Kwik Non
CHCP Interne Oui Oui Oui Oui Oui Oui
CHDIR/CD Interne Oui Oui Oui Oui Oui Oui
CHKDSK Externe Oui Oui Oui Oui Oui Oui
CHOICE Externe Non Non Non Non Non Oui
CLS Interne Oui Oui Oui Oui Oui Oui
COMMAND Externe Oui Oui Oui Oui Oui Oui
COMP Externe Oui Oui Oui Oui Oui Oui
COPY Interne Oui Oui Oui Oui Oui Oui
CTTY Interne Oui Oui Oui Oui Oui Oui
CURSOR Interne Non Non Oui Non Oui Non
DATE Interne Oui Oui Oui Oui Oui Oui
DEBUG Externe Oui Oui SID Oui SID Oui
DEFRAG Externe Non Non Non Non DISKOPT Oui
DEL Interne Oui Oui Oui Oui Oui Oui
DELPURGE Externe Non Non Non Non Oui Non
DELQ Interne Non Non Oui Non Oui Non
DELOLDOS Externe Non Non Non Non Non Oui
DELTREE Externe Non Non Non Non Non Oui
DELWATCH Externe Non Non Non Non Oui Non
DIR Interne Oui Oui Oui Oui Oui Oui
DISKCOMP Externe Oui Oui Oui Oui Oui Oui
DISKCOPY Externe Oui Oui Oui Oui Oui Oui
DISKMAP Externe Non Non Non MIROIR Oui MIROIR
DISKOPT Externe Non Non Non Non Oui DEFRAG
DOSBOOK Externe Non Non Non Non Oui HELP
DOSKEY Externe Non Non Non Oui Non Oui
DOSSHELL Externe Non Non VIEWMAX Oui VIEWMAX Oui
DRVSPACE Externe Non Non Non Non SSTOR Oui
EDIT Externe Non Non Non Oui Non Oui
EDLIN Externe Oui Oui EDITOR Oui EDITOR Non
EMM386 Externe Non Oui Oui Oui Oui Oui
ERAQ Interne Non Non Oui Non Oui Non
ERASE Interne Oui Non Oui Oui Oui Oui
EXE2BIN Interne Non Oui Oui Oui Oui Oui
EXIT Interne Non Oui Oui Oui Oui Oui
EXPAND Externe Non Non Non Oui Non Oui
FASTOPEN Externe Oui Oui Oui Oui Oui Oui
FC Externe Non Oui Non Oui Oui Oui
FDISK Externe Oui Oui Oui Oui Oui Oui
FILELINK Externe Non Non Oui Non Oui INTERLNK/ INTERSVR
FIND Externe Oui Oui Oui Oui Oui Oui
FOR Interne Non Non Non Oui Non Oui
FORMAT Externe Oui Oui Oui Oui Oui Oui
GOTO Interne Oui Oui Oui Oui Oui Oui
GRAFTABL Externe Oui Oui Oui Oui Oui Oui
GRAPHICS Externe Oui Oui Oui Oui Oui Oui
HELP Externe Non Non Oui Interne DOSBOOK Oui
HILOAD Interne Non Non Oui LOADHIGH Oui LOADHIGH
INTERLNK Externe Non Non FILELINK Non FILELINK Oui
INTERSVR Externe Non Non FILELINK Non FILELINK Oui
JOIN Externe Oui Oui Oui Oui Oui Oui
KEYB Externe Oui Oui Oui Oui Oui Oui
LABEL Externe Oui Oui Oui Oui Oui Oui
LOADFIX Externe Non Non Non Non Non Oui
LOADHIGH Interne Non Non Non Oui HILOAD Oui
LOCK Externe Non Non Non Non Oui Non
MEM Externe Non Oui Oui Oui Oui Oui
MEMMAKER Externe Non Non MEMMAX Non MEMMAX Oui
MEMMAX Externe Non Non Oui Non Oui MEMMAKER
MIRROR Externe Non Non Non Oui DISKMAP Oui
MKDIR/MD Interne Oui Oui Oui Oui Oui Oui
MODE Externe Oui Oui Oui Oui Oui Oui
MORE Interne Oui Oui Oui Oui Oui Oui
MOVE Externe Non Non Non Non Oui Oui
MSAV Externe Non Non Non Non Non Oui
MSBACKUP Externe Non Non Non Non Non Oui
MSCDEX Externe Non Non Non Non Non Oui
MSD Externe Non Non Non Non Non Oui
NLSFUNC Externe Oui Oui Oui Oui Oui Oui
PASSWORD Externe Non Non Oui Non Oui Non
PATH Interne Oui Oui Oui Oui Oui Oui
POWER Externe Non Non Non Non Non Oui
PRINT Externe Oui Oui Oui Oui Oui Oui
PROMPT Interne Oui Oui Oui Oui Oui Oui
QBASIC Externe Non Non Non Oui Non Oui
RECOVER Externe Oui Oui Oui Oui Oui Oui
REM Interne Oui Oui Oui Oui Oui Oui
RENAME Interne Oui Oui Oui Oui Oui Oui
RENDIR Externe Non Non Non Non Oui Non
REPLACE Externe Oui Oui Oui Oui Oui Oui
RESTORE Externe Oui Oui Oui Oui Oui Oui
RMDIR/RD Interne Oui Oui Oui Oui Oui Oui
SCANDISK Externe Non Non Non Non Non Oui
SCRIPT Externe Non Non Non Non Oui Non
SELECT Externe Oui Oui Non Non Non Non
SET Interne Oui Oui Oui Oui Oui Oui
SETUP Externe Non Non Oui Non Oui Non
SETVER Externe Non Non Non Oui Non Oui
SHARE Externe Oui Oui Oui Oui Oui Oui
SID Externe DEBUG DEBUG Oui DEBUG Oui DEBUG
SORT Externe Oui Oui Oui Oui Oui Oui
SSTOR Externe Non Non Non Non Oui DRVSPACE
SUBST Externe Oui Oui Interne Oui Oui Oui
SUPERPCK Externe Non Non Non Non Oui Non
SYS Externe Oui Oui Oui Oui Oui Oui
TASKMAX Externe Non Non Non Non Oui Non
TIME Interne Oui Oui Oui Oui Oui Oui
TOUCH Externe Non Non Oui Non Oui Non
TREE Externe Oui Oui Oui Oui Oui Oui
TYPE Interne Oui Oui Oui Oui Oui Oui
UNDELETE Externe Non Non Non Oui Oui Oui
UNFORMAT Externe Non Non Non Oui Oui Oui
UNINSTAL Externe Non Non Non Oui Oui Oui
VER Interne Oui Oui Oui Oui Oui Oui
VERIFY Interne Oui Oui Oui Oui Oui Oui
VIEWMAX Externe Non Non Oui Non Oui Oui
VOL Interne Oui Oui Oui Oui Oui Oui
VSAFE Externe Non Non Non Non Non Oui
XCOPY Externe Oui Oui Oui Oui Oui Oui
XDEL Externe Non Non Oui Non Oui Non
XDIR Externe Non Non Oui Non Oui Non

Communication Plan

Cette expression d'origine anglaise est synonyme de «Plan de communication».

Compte utilisateur

Cette expression désigne un profil individuel créé sur un système informatique, une application ou un service en ligne, permettant d'identifier et d'authentifier un utilisateur. Le compte utilisateur contient généralement un nom d'utilisateur, un mot de passe et parfois des informations personnelles ou des préférences. Il sert à gérer les droits d'accès, protéger les données personnelles, personnaliser l'expérience et suivre les activités de l'utilisateur. Les comptes utilisateurs sont essentiels pour sécuriser les systèmes multi-utilisateurs et contrôler pouvant accéder à quelles ressources.

Concession

Ce mot d'origine anglaise est synonyme de «Compromis».

Concurrent testing

Cette expression permet d'indiquer des tests misant sur la mise à l'épreuve de la performance d'un logiciel et continuant malgré tout à fonctionner normalement. On utilise cette méthode pour trouver les fuites de mémoire (Memory leak) et les défauts de fabrication d'un système.

Conditions générales d'utilisation

Cette expression désigne un document juridique définissant les règles, droits et obligations auxquels l'utilisateur doit se conformer pour accéder à un service, un logiciel ou un site Internet. Les conditions générales d'utilisation (CGU) précisent notamment les modalités d'inscription, l'utilisation autorisée du service, la protection des données personnelles, les limitations de responsabilité et les sanctions en cas de non-respect. Elles ont pour objectif de protéger à la fois le fournisseur du service et l'utilisateur, en clarifiant les responsabilités et les droits de chaque partie.

Configuration audit

Cette expression d'origine anglaise est synonyme de «Journal de la configuration».

Configuration management

Cette expression d'origine anglaise est synonyme de «Gestion de la configuration».

Configuration status account

Cette expression d'origine anglaise est synonyme de «Rapport de configuration».

Configuration d'usine

Synonyme de Configuration EISA. Cette expression permet d'indiquer une partition caché sur le disque dur comprenant une copie de restauration du système d'exploitation, généralement Windows. La façon d'accéder à cette partition varie énormément d'un fabriquant à l'autre et d'un BIOS à l'autre, toutefois, voici un tableau généraliste des combinaisons de touches à employées lorsque le message du BIOS apparait :

Fabricant Touche de configuration EISA Touche du Setup Touche du BootManager
Acer Alt+F10    
American Megatrends   Delete  
ASUS F9    
Phoenix F11 F2  
LG Laptop F11 F2 Fn + B
Packard Bell F11    
Autres Fn + B, Windows + B Delete, F2,...  

Conformance testing

Cette expression permet d'indiquer un test logiciel permettant de vérifier si le logiciel est conforme aux spécifications standard.

Connexion Internet

Cette expression permet de désigner le lien établi entre un appareil et le réseau mondial Internet, offrant l'accès aux services en ligne, aux sites web, aux courriels et à diverses applications connectées.

Contact

Ce mot désigne une personne ou une entité dont les coordonnées sont enregistrées dans un système informatique ou une application de communication, comme un carnet d'adresses, un logiciel de messagerie ou un téléphone. Un contact contient généralement des informations telles que le nom, le numéro de téléphone, l'adresse de courriel et parfois d'autres détails personnels ou professionnels. Il permet à l'utilisateur de faciliter la communication, organiser ses relations et accéder rapidement aux informations nécessaires pour envoyer des messages, passer des appels ou partager des fichiers.

Context

Ce terme permet d'indiquer l'environnement de n'importe quel objet.

Contingency budget

Cette expression d'origine anglaise est synonyme de «Budget de contingence».

Contingency plan

Cette expression d'origine anglaise est synonyme de «Plan de contingence».

Contract

Ce terme permet d'indiquer l'utilisation de l'environnement publique de l'objet.

Control plane

Réseau Cette expression d'origine anglais est synonyme de plan de contrôle. Elle indique la partie de l'architecture du routeur s'occupant de la topologie du réseau, ou l'information dans une table de routage (éventuellement augmentée) définissant ce qu'il faut faire avec les paquets entrants.

Conversion de 4 planes en BitMap

Afin de permettre une meilleure compréhension d'une image affiché dans un mode vidéo 16 couleurs de standard EGA, VGA et Super VGA, on pourra utiliser l'algorithme suivant permettant de transformer une données totalement linéaire les 4 planes en question:

LargeurOctets par ligne / 4
BT ← 0
P1 ← 0
P2Largeur
P3Largeur x 2
P4P2 + P3
BOUCLE POUR Base ← 0 JUSQU'A Largeur – 1
   BOUCLE POUR IBit ← 0 JUSQU'A 7
      AndMask ← 1 décalage de bit vers la gauche IBit
      XL [ 7 – IBit ] ← ((( Tampon [ P1 ] ∩ AndMask ) décalage de bit vers la droite IBit) décalage de bits vers la gauche 0 ) +
                              ((( Tampon [ P2 ] ∩ AndMask ) décalage de bit vers la droite IBit ) décalage de bits vers la gauche 1 ) +
                              ((( Tampon [ P3 ] ∩ AndMask ) décalage de bit vers la droite IBit ) décalage de bits vers la gauche 2 ) +
                              ((( Tampon [ P4 ] ∩ AndMask ) décalage de bit vers la droite IBit) décalage de bits vers la gauche 3 )
   FIN BOUCLE POUR
   P1P1 + 1
   P2P2 + 1
   P3P3 + 1
   P4P4 + 1
   BOUCLE POUR IBit ← 0 JUSQU'A 3
      Tampon BitMap [ BT ] ← ( XL [ IBit x 2] / 16) + XL [ ( IBit x 2 ) + 1]
      BTBT + 1
   FIN BOUCLE POUR
FIN BOUCLE POUR

Copie carbone invisible

Cette expression permet de désigner une fonction des messageries électroniques permettant d'envoyer un courriel à des destinataires supplémentaires de manière discrète, sans que leur adresse apparaisse aux autres destinataires du message.

Copie conforme invisible

Cette expression permet de désigner l'envoi d'un courrier électronique à un ou plusieurs destinataires sans que leur adresse soit visible des autres destinataires, garantissant ainsi la confidentialité des contacts ajoutés en copie conforme invisible (CCI).

Copier / coller

Cette expression désigne une opération informatique permettant de dupliquer des données, du texte, des fichiers ou des éléments d'un endroit pour les placer à un autre endroit, sans supprimer l'original. L'action de copier stocke temporairement l'élément dans le presse-papiers, tandis que l'action de coller insère cette copie à l'emplacement souhaité. Cette fonctionnalité est essentielle pour faciliter la manipulation des informations, accélérer le travail et éviter de réécrire ou de recréer des données déjà existantes dans un logiciel ou un système d'exploitation.

Corbeille

Ce mot désigne un espace d'entreposage temporaire dans un système informatique où sont placés les fichiers ou dossiers supprimés avant leur suppression définitive. La corbeille permet à l'utilisateur de restaurer des éléments accidentellement supprimés ou de les vider définitivement pour libérer de l'espace d'entreposage. Elle agit comme une sécurité intermédiaire, offrant la possibilité de récupérer des données perdues, et est présente dans la plupart des systèmes d'exploitation et environnements bureautiques.

Correcteur d'orthographe

Cette expression désigne un outil ou une fonctionnalité d'un logiciel qui analyse le texte saisi pour détecter et signaler les fautes d'orthographe, de grammaire ou de ponctuation. Le correcteur d'orthographe peut proposer des suggestions de correction, surligner les erreurs et parfois offrir des explications ou des alternatives. Il est intégré dans de nombreux traitements de texte, navigateurs, messageries ou applications mobiles, et permet à l'utilisateur de produire des textes plus clairs, corrects et professionnels, tout en facilitant la relecture et l'édition.

Corriger un programme

Coder Pour les programmeurs, la phase que le correction ou mise au point d'un programme consiste à tester le programmer de façon à éliminer les erreurs (ou encore de le déboguer). La méthode pour arriver se résultat est la plupart, dans un premier temps, exécuter le programme par l'ordinateur, puis ajustez les parties ne fonctionnant pas correctement. Le programmeur rencontrera alors trois types d'erreurs dans les programmes: les erreurs de syntaxe, d'exécution et de logique.

Cortana

Ce mot désigne l'assistant virtuel développé par Microsoft, intégré aux systèmes d'exploitation Windows, capable d'exécuter des tâches, répondre à des questions et aider l'utilisateur grâce à la reconnaissance vocale et aux commandes textuelles. Cortana peut effectuer des recherches sur Internet, gérer des rendez-vous, envoyer des courriels, ouvrir des applications ou contrôler certains paramètres du système. Il est conçu pour faciliter l'interaction avec l'ordinateur, automatiser des tâches et offrir une assistance personnalisée à l'utilisateur.

Cos

Math Cette abréviation permet d'indiquer la fonction trigonométrique permettant de retourner le cosinus, soi l'angle rapport à la longueur du côté adjacent de la longueur de l'hypoténuse. On se basera donc sur la formule mathématique suivante pour obtenir le résultat :

       +∞    (-1)n
cos x = ∑   ——————— x2n
       n=0   (2n)!

Voici son algorithme :

MODULE COS(X)
   RX x X
   S ← 42.0
   BOUCLE POUR I ← 10 JUSQU'A 1
      S ← 4.0 x I - 2.0 + (-R) / S
   FIN BOUCLE POUR
   SS x S
   RETOURNE (S - R) / (S + R)

Cosh

Math Cette abréviation permet d'indiquer la fonction trigonométrique permettant de retourner le cosinus hyperbolique. Voici son algorithme :

MODULE Cosh ( Valeur )
   Valeur ← Abs (Valeur)
   SI Valeur > 88,029691931 ALORS
      RETOURNE Infini
   SINON
      RETOURNE ( Exp ( Valeur ) + Exp ( - Valeur ) ) / 2,0
   FIN SI

COSS

Cette abréviation, tirant son nom de l'anglicisme Commercial Open Source Software, permet de désigner un type de logiciel libre étant distribué avec des services commerciaux associés, combinant ainsi l'ouverture du code source avec des modèles économiques professionnels.

Couche d'application

Cette expression permet d'indiquer la couche la plus élevée du modèle OSI ou TCP/IP, responsable de l'interaction directe entre les applications utilisateur et les services réseau. Elle englobe les protocoles et les interfaces permettant aux logiciels de communiquer sur un réseau, comme HTTP, SMTP, ou FTP, et fournit les moyens nécessaires pour interpréter, formater ou transmettre les données destinées à l'utilisateur final.

Couleur classique (16)

Les couleurs classiques sont les 16 couleurs habituellement employés pour obtenir un affichage de base en écran de texte ou en écran graphique de 16 couleurs. En voici leur définition et leur équivalent numérique :

Valeur Nom Rouge Vert Bleu
0 (00h) Noir 000h 000h 000h
1 (01h) Bleu 000h 000h 070h
2 (02h) Vert 000h 070h 000h
3 (03h) Cyan 000h 070h 070h
4 (04h) Rouge 070h 000h 000h
5 (05h) Magenta 070h 000h 070h
6 (06h) Brun 070h 048h 000h
7 (07h) Gris clair 0C4h 0C4h 0C4h
8 (08h) Gris foncé 034h 034h 034h
9 (09h) Bleu clair 000h 000h 0FCh
10 (0Ah) Vert clair 024h 0FCh 024h
11 (0Bh) Cyan claire 000h 0FCh 0FCh
12 (0Ch) Rouge claire 0FCh 014h 014h
13 (0Dh) Magenta claire 0B0h 000h 0FCh
14 (0Eh) Jaune 0FCh 0FCh 024h
15 (0Fh) Blanc 0FCh 0FCh 0FCh

Couper / coller

Cette expression désigne une opération informatique permettant de déplacer des données, du texte, des fichiers ou des éléments d'un endroit vers un autre. L'action de couper retire l'élément de sa position d'origine et le place temporairement dans le presse-papiers, tandis que l'action de coller insère cet élément à l'emplacement souhaité. Cette fonctionnalité est essentielle pour réorganiser, modifier ou transférer des informations rapidement, en évitant de recréer ou de copier manuellement les données déjà existantes.

Courriel

Ce mot permet de désigner un message électronique envoyé via un réseau informatique, permettant la communication rapide et écrite entre utilisateurs, souvent accompagné de pièces jointes et géré par des services de messagerie.

Courrier électronique

Cette expression permet de désigner un moyen de communication numérique qui transmet des messages textuels, avec ou sans pièces jointes, via un réseau informatique tel qu'Internet.

CPAV

Si vous parler d'Anti-Virus, voir Central-Point Anti-Virus.

CPL

Cette abréviation désigne le «Courant Porteur en Ligne», une technologie utilisée dans les boîtiers TV et autres équipements pour transmettre des données réseau via le câblage électrique existant dans un logement. Le CPL permet ainsi de connecter des appareils à Internet ou à un réseau local sans recourir à des câbles Ethernet supplémentaires. Il est particulièrement utile pour étendre la couverture réseau, faciliter le streaming, le partage de fichiers ou la connexion de plusieurs équipements multimédias dans des pièces éloignées du routeur principal.

CPM

Cette abréviation permet d'indiquer le coût par 1 000 impressions pour un site Web particulier, d'une impression de publicité, ou d'un commercial de télévision.

Crapification

Ce mot permet de qualifier, en informatique, la dégradation progressive d'un logiciel, d'un service ou d'une plateforme, souvent causée par l'ajout excessif de fonctionnalités inutiles, de publicités ou de restrictions qui nuisent à la qualité et à l'expérience utilisateur.

Créer un fichier

Cette expression permet de désigner l'action d'engendrer un nouveau document numérique, vide ou contenant des données, destiné à être entreposé, modifié ou consulté sur un support informatique.

Critical path

Cette expression d'origine anglaise est synonyme de «Chemin critique».

CRM

Cette abréviation, de l'anglais de «Customer Relationship Management», permet d'indiquer d'indiquer un application de gestionnaire de relations clients. Très populaire dans la vente et la gestion d'entreprise, le nombre de projets de ce genre est au delà de 1000. Les projets ou applications professionnel les plus populaires sont : Sales Force, Microsoft Dynamics CRM, SAP Business ByDesign, Oracle CRM On Demand, NetSuite OneWorld CRM, Sugar CRM, vTiger CRM, OnContact, Sage SalesLogix, Sage ACT! Premium, Prophet, AIMcrm, Relenta, webAsyst, Maximizer CRM, TeamWox, Chaos Intellect, Contact Plus,...

Cryptojacking

Ce mot d'origine anglais permet d'indiquer l'utilisation à l'insu de l'utilisateur pour le cryptage de monnaie. En générale, cette technologie malveillante utilise le JavaScript du navigateur pour effectuer une partie des opérations nécessaires au calcul de cryptographie.

CTS

En .NET, abréviation de «Common Type System», soit un type de données universel entre les différents langages.

CUDA

Cette abréviation de «Compute Unified Device Architecture» est un ensemble de développement pour les programmeurs souhaitant exploitant directement les possibilités des cartes vidéo NVIDIA. Voir Références des SDK - CUDA

Curseur

Ce mot désigne un indicateur visuel sur l'écran d'un ordinateur ou d'un appareil électronique, représentant la position actuelle où les actions de saisie, de sélection ou de pointage auront lieu. Le curseur peut prendre différentes formes selon le contexte : une barre verticale pour la saisie de texte, une flèche pour le pointage avec la souris, ou d'autres icônes spécifiques dans certains logiciels. Il permet à l'utilisateur de savoir exactement où il agit, de naviguer dans les documents, de sélectionner des éléments et d'interagir avec l'interface graphique.

Curseur de saisie

Cette expression désigne un type spécifique de curseur utilisé dans les champs de texte ou les documents pour indiquer l'endroit exact où les caractères saisis au clavier apparaîtront. Le curseur de saisie se présente généralement sous la forme d'une barre verticale clignotante ou d'un point lumineux. Il permet à l'utilisateur de savoir où insérer, modifier ou supprimer du texte, facilitant ainsi la rédaction, l'édition et la navigation à l'intérieur d'un document ou d'une zone de saisie sur un logiciel ou une application.

Customer

Ce mot d'origine anglaise est synonyme de «Client».

CVS

Cette abréviation d'origine anglaise de «Concurrent Version System», est un code source de contrôle système d'un Xcode pouvant être utilisé pour effectuer des changements de code source dans de multiples versions de développements.

Cyberattaque

Ce mot permet d'indiquer une action malveillante menée à l'aide de moyens informatiques dans le but de compromettre, perturber, endommager ou accéder de manière non autorisée à des systèmes, réseaux ou données numériques. La cyberattaque peut viser des infrastructures informatiques, des entreprises, des institutions gouvernementales ou des particuliers, et prendre diverses formes telles que les logiciels malveillants, le phishing, les ransomwares ou les attaques par déni de service.

Cybersécurité

Ce mot permet d'indiquer l'ensemble des pratiques, technologies et processus visant à protéger les systèmes informatiques, les réseaux et les données contre les attaques malveillantes, les intrusions, les dommages ou les accès non autorisés. La cybersécurité englobe la prévention, la détection, la réponse et la récupération face aux menaces numériques, qu'elles soient internes ou externes.

Cyberspace

Réseau Ce mot d'origine anglaise permet d'indiquer toutes les informations disponibles dans tous les réseaux d'ordinateurs. Ce mot provient du roman «Neuromancer» de l'auteur William Gibson écrit en 1984.

Cycle de vie logiciel

Cette expression permet d'indiquer les différentes étapes du processus de vie d'un logiciel.


Dernière mise à jour : Samedi, le 23 août 2014