Skip to main content

Caractéristiques

Internet Explorer a été conçu pour être vu par de nombreux types de sites Web et fournit un certain nombre de caractéristiques avec certains systèmes d'exploitation, y compris Microsoft Update . À l'apogée de la guerre des navigateurs avant, Internet Explorer a gagné Netscape seulement quand il a rattrapé la technologie pour soutenir les fonctionnalités avancées à ce moment - là [38] .
normes prises en charge
Internet Explorer, en utilisant l'appareil présenté Trident :
  • un support complet pour HTML 4.01, CSS niveau 1, XML 1.0 et DOM Niveau 1, avec quelques différences réalité.
  • un support complet pour XSLT 1.0 et XSLT une variante de l'offre de Microsoft (aujourd'hui disparu) appelé WD-xsl, en partie sur le projet de XSL W3C en Décembre 1998. Prise en charge XSLT 2.0 en fonction de l'avenir.
  • soutient CSS niveau 2 et une partie du DOM niveau 2, avec grand écart de la réalité et les principaux problèmes de compatibilité. Entièrement compatible avec CSS 2.1 a été inclus dans Internet Explorer 8 [39] .
  • pas soutenir XHTML
  • ne prend pas en charge SVG , à la fois 7,0 et 8,0 [40] .
Internet Explorer utilise DOCTYPE renifler pour choisir entre « mode bizarreries » (affichage similaire à la version de MSIE plus) et le mode standard (affiché près du document du W3C) pour l'affichage HTML et CSS sur l'écran (Internet Explorer utilise toujours le mode standard lors de l'impression). Il fournit également une variante de ECMAScript appelée JScript .
Internet Explorer a fait l'objet de critiques pour son soutien limité aux standards Web ouverts [40] .
Extension des normes
Internet Explorer a introduit une série d'extensions commerciales à plusieurs normes, y compris HTML, CSS et DOM. Cela a conduit à certains sites ne peuvent être considérés correctement si vous utilisez Internet Explorer.
Internet Explorer a également introduit un certain nombre d'extensions JScript et d'autres navigateurs ont été inclus. Parmi les extensions ont la propriété innerHTML, renvoie la chaîne HTML dans un composant (élément); objet XMLHttpRequest, ce qui permet d'envoyer des requêtes HTTP et reçoit une réponse HTTP; et les propriétés de l'objet designMode contentDocument, permettant éditeur de multiples fonctions pour l'écriture HTML. Certaines de ces fonctions peuvent ne pas fonctionner jusqu'à ce que les méthodes DOM du W3C lancé. Extender caractères Ruby de celui - ci en HTML est également accepté comme un module dans W3C XHTML 1.1, bien que trouve pas dans toutes les versions du W3C HTML.
Microsoft a nommé un certain nombre d'autres fonctionnalités de IE à la révision de normalisation du W3C. Parmi ces de comportement »des propriétés CSS, relie les éléments HTML avec des comportements JScript (appelés composants HTML, HTC); Profil HTML + TIME , plus moyen de support et de synchronisation de temps dans des documents HTML (similaires au W3C XHTML + SMIL ); et le format de fichier vectoriel graphiques VML . Cependant, tous ont été rejetés, au moins dans leurs formes originales. Cependant, VML a ensuite été coordonnée avec PGML (par Adobe et Sun recommandé), pour obtenir le format SVG du W3C certifié, il y a une poignée de formats image vectorielle utilisé sur le web tandis que IE est tout à fait unique tout en ne supporte toujours pas ce format [41] .
D'autres normes commerciales comprennent le soutien texte vertical, mais dans une syntaxe différente de conseils candidat W3C CSS3. Prise en charge de divers effets d'image [42] et tourner la page, pas dans le CSS du W3C. les scripts de soutien désorientés (obscurcie), à savoir que JScript.Encode() [43] . Prise en charge des polices EOT intégrées dans les pages web [44] .
favicon
Favicon (abréviation de « favoris icône » icônes favorites) sont introduits Internet Explorer, désormais pris en charge et étendu dans d' autres navigateurs. Il permet au site désigné une grande image de 16x16 pixels dans les entrées de signet. A l'origine, il ne supporte que le format de Windows ICO natif, mais il a été étendu à d'autres types d'images telles que PNG et GIF.
Facilité d'utilisation et accessible
Organiser Favoris dans Internet Explorer 6
Internet Explorer levier plate-forme accessible (accessibilité) dans Windows. Internet Explorer est également une interface utilisateur pour FTP, avec des opérations similaires à Windows Explorer (bien que cette fonctionnalité besoin d'utiliser la fenêtre de ligne de commande pour activer dans la version récente, et ne mentait pas complètement dans le navigateur).Visual Basic pour Applications (VBA) est pas pris en charge, mais toujours utilisé par l'extension ( iMacros ). Les versions récentes sont équipées blocage des fenêtres pop-up et la navigation par onglets . La navigation par onglets peut également être ajouté à l'ancienne version si elle est installée MSN Search Toolbar Microsoft ou Yahoo Toolbar Yahoo.
Mise en cache
Article principal: Fichiers Internet temporaires et Index.dat
Internet Explorer dossier contenu tampon visité dans les fichiers Internet temporaires pour permettre un accès plus rapide (ou un accès hors ligne) aux pages déjà vu. Le contenu est indexé dans un fichier de base de données, appelée Index.dat . Plusieurs fichiers Index.dat différents existent à l' index contenu différent - le contenu a été vu, les nouvelles Web , les entrées du dictionnaire, les URL visitées, les cookies, etc. [45]
Avant de IE7, le tampon de compensation effacera l'index, mais le fichier lui-même n'est pas supprimé. Cette fonction peut être un risque pour la sécurité de l'individu et à la société. A partir de IE7 partir, les deux index et les fichiers sont supprimés lors de purger le cache.
Stratégie de groupe
Article principal: Stratégie de groupe
Internet Explorer entièrement configurable en utilisant la stratégie de groupe (stratégie de groupe). Les administrateurs de domaine Windows Server peut être appliqué et requis un certain nombre de paramètres qui affectent l'interface utilisateur (comme éteindre les éléments sur les options de menu et de configuration Chho individuelle), ainsi que la caractéristiques de sécurité ci-dessous que le téléchargement de fichiers, la zone de configuration (zone), fixées par la page, le comportement de contrôle ActiveX, et plus encore. Ces paramètres de stratégie peuvent être configurés pour chaque utilisateur et chaque ordinateur en raison. Internet Explorer prend en charge également l' authentification intégrée de Windows (Certification Windows intégrée).

Architecture [ Modifier | modifier la source ]

L'architecture de IE8. Les versions précédentes ont une architecture similaire, à l'exception de la carte (onglet) et les interfaces appartiennent au même processus (processus). Par conséquent, chaque fenêtre du navigateur ne peut avoir un « cartes de progrès ».
Internet Explorer utilise l' architecture des composants de désintégration sont construites autour des technologies Component Object Model (modèle Component Object - COM). Il est composé de cinq composants principaux, chaque composant est contenu dans une bibliothèque .dll séparément et étant donné un ensemble d' interfaces autorisations COM sont contenues dans des fichiers exécutables d'Internet Explorer, iexplore.exe : [46]
wininet.dll
protocole de processeur Wininet.dll pour HTTP et FTP . Il gère toutes les communications réseau par ce protocole.
urlmon.dll
Urlmon.dll est responsable de la gestion du type MIME et le téléchargement de traitement de type de contenu Web et le téléchargement de Web.
MSHTML.dll
MSHTML.dll tenant appareils permettant d' effectuer Trident introduit depuis Internet Explorer 4 , chargé de rendre la page sur l'écran et un processeur modèle objet de document (DOM) de la page Web. MSHTML.dll analysera les fichiers HTML / CSS et de créer une représentation arbre DOM pour elle. Il offre également un ensemble d' API pour le navigateur et ajusté arbre DOM en cours d' exécution. appareil de traitement d'arbre DOM de présentation plus approfondie puis a effectué une présentation sur l'écran.
ieframe.dll
Ieframe.dll contient l'interface utilisateur et la fenêtre IE dans Internet Explorer 7 et plus tôt.
shdocvw.dll
Shdocvw.dll fournir des tâches pour la navigation Web, tampon sauvegarde et l'historique du navigateur.
browseui.dll
Browseui.dll responsable de l'interface utilisateur du navigateur, y compris le navigateur Chrome, par exemple tous les menus et barre d' outils [47] .
Internet Explorer ne contient aucune fonctionnalité de script à l'intérieur. MSHTML.dll principale qui donnera une autre API pour permettre à l'environnement de script est intégré et d'accéder à l'arborescence DOM. Internet Explorer 8 a construit un appareil de Active Scripting (partie de Microsoft Windows ), ce qui permet une langue est une mise en oeuvre du module Active Scripting peut être utilisé pour créer un script côté client. Par défaut, seuls les modules JScript et VBScript est fourni; les mises en œuvre par des tiers tels que ScreamingMonkey (pour soutenir ECMAScript 4 ) peuvent également être utilisés. Microsoft a également lancé en cours d' exécution Microsoft Silverlight pour permettre la CLI de la langue , y compris les langages dynamiques basés sur le DLR tels que IronPython et IronRuby , pour créer un script côté client.
Internet Explorer 8 introduit des changements majeurs, Couplé IE Librement nommé (LCIE). séparation de LCIE traite de l'interface de processus contient diverses applications web dans différents onglets (carte de processus). Une interface de processus peut créer des balises de processus, chaque étiquette peut avoir le processus d'intégration différent; chaque balise de processus peut contenir plusieurs sites Web et peut tamponner ses propres cookies. Deux procédés utilisent Contact Procédure (communication inter-processus) de manière asynchrone pour les synchroniser manuellement. En général, il y aura un processus de réservation pour tous les sites Web. Cependant, dans Windows Vista si le mode protégé, les priorités sont ouvertes (comme les pages HTML dans la machine) va créer une nouvelle carte de processus , car il est pas lié par la protection [48] .

Extensibilité [ Modifier | modifier la source ]

Internet Explorer offre un ensemble d'interfaces de modèle d' objet Component (Object Model Component - COM) qui permet à d' autres composants d'étendre la fonctionnalité du navigateur [46] . Cette évolutivité est divisée en deux types: étendre et d'élargir le contenu du navigateur. L'interface d'extension du navigateur peut être utilisé pour intégrer les composants utilisés pour ajouter des éléments de menu, les éléments de la barre d' outils dans un menu ou Aide du navigateur d' objets (Browser Helper Objects - BHO). BHO est utilisé pour étendre les fonctionnalités du navigateur, tandis que les autres options d'extension utilisées pour le mettre sur les caractéristiques de l'interface. Les processeurs de contenu d'interface d'extension différent type de contenu utilisé pour ajouter le support pour les formats de contenu non disponible [46] . BHO non seulement ont accès non limité à DOM modèle et d'événements d'Internet Explorer, mais ils peuvent accéder au système de fichiers, registre et les autres composants du système d'exploitation. un contenu évolutif peut être appelé documents actifs (objets Doc) (par exemple, SVG ou MathML ) ou ActiveX contrôles [46] . Le contrôle ActiveX pour le processeur contenu du contenu intégré présenté dans les pages HTML (comme Adobe Flash ou Microsoft Silverlight ). objets Doc sont utilisés lorsque le type de contenu n'est pas intégré dans HTML (tels que Microsoft Word , PDF ou XPS ). En fait, l' appareil lui - même l' exécution est également un objet Trident Doc, HTML lui - même si bien est considéré comme un document actif [46].vvfsedygrsegrehjutrhgetgrweaehjwfkwehytuifhwerltuihrwiahtioewahtuiofhweguiohtguiwehgfogehioghiowehagioehwaiogheuiowhagioewhrgiohwriogher
Gestionnaire de compléments dans Windows XP SP2 Internet Explorer 6 SV1
composants auxiliaires (add-on) Internet Explorer, fonctionnent avec la même priorité que le navigateur, à la différence du code de script côté client avec une priorité moins. D'autres composants peuvent être installés à l'usine, ou directement sur le site. Comme les composants complémentaires ont accès au niveau du système est plus élevé, les add-ons malveillants peuvent et ont été utilisés pour pénétrer dans la sécurité du système. Internet Explorer 6 Service Pack 2 ou plus tard a fourni les outils protégés de ces choses, y compris un gestionnaire de Add-on Manager pour gérer les contrôles ActiveX et du navigateur Aide cible et un mode opération « Aucun plugin » ainsi que plus limité pour l'installation des add-ons de sites Web.
Internet Explorer lui-même peut être de différentes applications de stockage grâce à un ensemble d'interfaces COM. Il peut être utilisé pour intégrer la fonctionnalité du navigateur dans une application. De même, les applications peuvent stocker que contient l'appareil de performances de sélection doit plutôt contenir le navigateur ensemble [46] .

Sécurité [ Modifier | modifier la source ]

plate - forme utilisation d'Internet la sécurité basée sur la région, il sites du groupe basé sur un certain nombre de conditions spécifiques, comme il est le site sur Internet ou Intranet, ou sont dans la liste blanche enregistrées par l' utilisateur ou Non. Les restrictions de sécurité sont appliquées dans la région; tous les sites de la région seront soumis aux mêmes restrictions.
Internet Explorer 6 SP2 ou version ultérieure pour utiliser le service d' application Attachment (Annexe Execution Service) de Microsoft Windows pour évaluer le fichier exécutable est téléchargé à partir de l'Internet peut être dangereux. Lorsque vous accédez aux fichiers sont marqués en tant que tels, le navigateur invite l'utilisateur à faire confiance à des décisions avant l'exécution, car le fichier exécutable à partir de l'Internet est livré avec de nombreux risques ne peuvent pas être en sécurité. Cette approche permet d'éviter l'installation de logiciels malveillants par inadvertance.
Internet Explorer 7 introduit le filtre anti-hameçonnage (phishing), limiter l' accès au site de phishing à moins que l'utilisateur décide de continuer à regarder. Avec la version 8, le navigateur également visiter les principaux sites qui hébergent connus logiciels malveillants (malware). Le téléchargement est également vérifié pour voir si elles avaient été signalés comme étant infectés par des logiciels malveillants ou non.
Dans Windows Vista , Internet Explorer fonctionne en mode par défaut est le mode appelé protection (mode protégé), dans lequel les privilèges du navigateur lui - même est limité considérablement - il est impossible de changer le système. Les utilisateurs peuvent désactiver ce mode, mais pas encouragé. Elle limite aussi efficacement les privilèges du plugin (add-on). Le résultat est que même si le navigateur ou d'un processus supplémentaire étant contrôlés, les dégâts sont encore très limitées sécurité.
Correctifs et mises à navigateur sont régulièrement proposées et peuvent être téléchargés via le service Microsoft Update, ainsi que par les mises à jour automatiques . Bien que les correctifs de sécurité continuent d'être libérés pour plusieurs systèmes d'exploitation, la plupart des fonctionnalités supplémentaires ou d'améliorer la plate-forme de sécurité est uniquement disponible pour le système d'exploitation est en cours de support majeur de Microsoft .
Le 16 Décembre 2008, Trend Micro recommande aux utilisateurs de passer aux navigateurs concurrents jusqu'à ce correctif d'urgence de sortie IE pour fixer un risque de sécurité peut permettre à ceux en dehors du contrôle usurpant ordinateur et voler votre mot de passe. Les représentants de Microsoft se sont opposés à cette proposition, faisant valoir que seulement « 0,02% des utilisateurs d'Internet » sont touchés par ce bogue. Le 17 Décembre 2008, Microsoft a publié un correctif de sécurité sur cette question dans la mise à jour de sécurité pour Internet Explorer KB960714 [49] [50] .

La vulnérabilité de sécurité [ Edit | modifier la source ]

Internet Explorer a fait l'objet de nombreuses vulnérabilités et les préoccupations concernant la sécurité: De nombreux logiciels espions , logiciels publicitaires et les virus informatiques sur Internet a exploité les bugs et failles dans l'architecture de sécurité d'Internet Explorer parfois pas directement destructeur en plus de causer à l'utilisateur de visualiser une page web malicieuse avec laquelle les installer sur la machine elle-même. Ce type de sabotage appelé " drive-by installer ". Il existe également des logiciels pour inciter les utilisateurs à installer des logiciels malveillants en introduisant une contrefaçon de bonnes intentions du logiciel dans la description d'un avertissement de sécurité ActiveX .
Certaines vulnérabilités affectant IE ne provient pas d'un navigateur, mais des plug - ins ActiveX que IE utilise. En raison de ce processus supplémentaire a les mêmes privilèges avec IE, le défaut est aussi dangereux que une vulnérabilité du navigateur. Par conséquent, cette architecture basée sur ActiveX a été beaucoup critiqué. Récemment, de nombreux autres experts maintient toujours l'idée que le danger a été exagérée ActiveX et il existe des moyens pour protéger le bon endroit au bon moment. D' autres navigateurs utilisent le NPAPI mécanisme d'extension faire est d' avoir le même problème. Dans la colonne d'opinion dans le journal en Avril 2005 par eWeek, Larry Seltzer a déclaré:
Bien qu'il y ait eu des accusations manque de preuves que ActiveX dangereux, continuent de rester à cette affirmation manque de preuves et attaques mesquines. Article premier que Sun payer effectivement préféré cas « Internet Explorer » pour quelqu'un d'autre pour écrire un contrôle ActiveX malveillant. Les systèmes d'essai offrent tout le dialogue d'avertissement sur les programmes que vous voyez toujours aussi souvent le personnel Sun est mal à l'aise pour vous de garder appuyant sur la saisir rapidement afin qu'ils puissent fermer la boîte de dialogue le plus rapidement bon sans mentionner les avertissements. Pendant ce temps, ils ne mentionnent pas aussi que les applets Java signées peuvent effectuer des actions privilégiées dangereuses et offre également le même type d'avertissement ainsi. La plupart des gens qui critiquent le tout simplement ActiveX en raison de ne pas comprendre, mais cet exemple il est l' hypocrisie et la malhonnêteté [51]
.
Bien que Internet Explorer en 2008 a quelques trous de sécurité similaires à Safari et Opera , et beaucoup moins pour les concurrents du principal Mozilla Firefox , la popularité de celui - ci a conduit à plus de personnes touchées que lorsqu'il y a une détection des défauts. Selon une étude réalisée par la firme de recherche de sécurité Secunia , Microsoft n'a pas répondu rapidement par les concurrents dans des trous de fixation de sécurité et formant des taches [52] . La société a également indiqué qu'il a trouvé 366 vulnérabilités dans des contrôles ActiveX, une augmentation par rapport à l'année précédente.

Comments

Popular posts from this blog

21 "teure" Arbeitsplätze in der Zukunft, vielversprechend und nur schwer durch künstliche Intelligenz zu ersetzen

Bei der Suche nach einem Arbeitsplatz sind die beiden Top-Belange, die Sie oft in Betracht ziehen,: Gehalt und Aussichten für die Zukunft. Vor kurzem hat das Bureau of Labor Statistics eine Zweijahresprognose der Entwicklung von Hunderten von Karrieren zwischen 2016 und 2026 veröffentlicht.


Auf der Grundlage der Prognosen und Schätzungen des durchschnittlichen Jahreseinkommens dieser Arbeitsplätze haben Forscher eine Rangliste der teuersten Berufe in der Zukunft veröffentlicht.
Hier werden 21 Stellen mit den höchsten Gehältern in den kommenden Jahrzehnten erwartet.
21. Landwirte, Viehzüchter, landwirtschaftliche Manager
20 Hauptaufgaben: Planen, verwalten, betreiben Sie den Betrieb, Gewächshaus, Aquakultur, Baumschule, Wald oder andere landwirtschaftliche Anlagen.
Anzahl der offenen Stellen im Jahr 2026: 68.700.
Durchschnittliches Einkommen im Jahr 2016: 66.360 USD.
Voraussetzungen: Abitur oder gleichwertig.
Computersystem-Analysator

Hauptaufgaben: Analyse von Datenverarbeitungsfrage…

The Flame Breathers

I write this narrative, not with the idea of contributing any additional scientific data to the discovery of Vulcan, but to put upon the record the real facts of our truly-amazing space voyage. The newscasters have hailed me as a modern Columbus. Surely I would not want to appear ungracious, unappreciative of all the applause that has been heaped upon me. But I do not deserve it. I did my job for my employers. The Society sent me to make a landing upon Vulcan—if the little planet existed. I found that it does exist; it was exactly where I was told it ought to be. I carried out my instructions, returned and made my report. There is no great heroism in that. So I am writing the facts of what happened. Just a bald, factual account, without the imaginative trimmings. The real hero of the discovery of Vulcan was young Jan Holden. He did his job—did it well—and he did something just a little extra. I'm Bob Grant, which of course you have guessed by now. Peter Torrence—the third member …

Der verschwindende Baum

Die Palme war einst am Stadtrand von Madurai reichlich vorhanden. Leider verschwindet der üppige Baum dank der raschen Verstädterung vom Horizont.
Raju legt seine Hände fest um den dunklen Kofferraum. Er befestigt den Knoten des Vadam um seine Beine und hüpft in weniger als fünf Minuten wie ein Frosch den 25 Fuß hohen Baum hinauf. Diese Bäume liegen mir sehr am Herzen. Ich umarme sie jeden Tag “, sagt Raju. Der Nungu-Verkäufer spricht von den Palmen, die für die Nungu-Verkäufer eine Einkommens- und Lebensgrundlage waren. Aber jetzt erscheint ihnen die Zukunft düster, da die Palmen rapide abnehmen. Die Stadt wächst und die Bäume werden gefällt, um Platz für Grundstücke zu machen, sagt Raju. „Früher war die Sivaganga Road von Palmen gesäumt, heute sind nur noch wenige übrig. Dies ist der Grund, warum der Preis für Palmen gestiegen ist. “

Umweltschützer sind auch besorgt über die sinkenden Zahlen. Die Panai Marams stammen aus dem südlichen Tamil Nadu und sind auch der Staatsbaum. "…