upload
Microsoft Corporation
Industry: Computer
Number of terms: 318110
Number of blossaries: 26
Company Profile:
An American multinational software corporation headquartered in Redmond, Washington that develops, manufactures, licenses, and supports a wide range of products and services related to computing.
Une technologie qui utilise des fréquences radio pour identifier les marchandises. Un produit compatible RFID a une étiquette d'IRF qui peut transmettre des informations, telles que le numéro de série, d'un lecteur de RF, qui convertit les informations en données numériques qui peuvent être envoyées à un ordinateur.
Industry:Computer
Une méthode d'authentification qui nécessite deux ou plusieurs méthodes d'authentification, qui peuvent inclure quelque chose que l'utilisateur fournit, tels que des certificats ; quelque chose l'utilisateur sait, tels que les noms d'utilisateur, mots de passe ou pass phrases ; attributs physiques, comme une empreinte numérique ; et les attributs personnels, telles qu'une signature personnelle.
Industry:Computer
Contraintes FOREIGN KEY définis dans le cadre d'une définition de table qui appliquent de bonne relations entre les tables.
Industry:Computer
Pour stocker un octet dans un emplacement de mémoire absolue.
Industry:Computer
Une valeur symbolique, utilisée à la place une valeur réelle qui est inconnue ou non disponible pour le moment, ou qui n'est pas affiché pour des raisons de sécurité.
Industry:Computer
La barre horizontale située en haut d'une fenêtre qui affiche le nom de la fenêtre. Barres de titre peuvent contenir différents boutons, telle la réduire, agrandir et boutons étroits, afin que vous pouvez contrôler la façon dont vous voulez afficher la fenêtre.
Industry:Computer
Un ordinateur fonctionnant sous Windows pour les ordinateurs prépayé.
Industry:Computer
The process by which a user obtains a higher level of privilege than that for which he has been authorized. A malicious user may use elevation of privilege as a means to compromise or destroy a system, or to access unauthorized information.
Industry:Computer
An authentication method that requires two or more authentication methods, which may include something the user provides, such as certificates; something the user knows, such as user names, passwords, or pass phrases; physical attributes, such as a thumbprint; and personal attributes, such as a personal signature.
Industry:Computer
To store a byte into an absolute memory location.
Industry:Computer