Académique Documents
Professionnel Documents
Culture Documents
.inf
Extension de nom de fichier pour les fichiers accès direct à la mémoire (DMA, Direct
qui contiennent des informations sur les Memory Access)
périphériques ou des scripts pour contrôler les Accès mémoire qui n'implique pas le
opérations matérielles. microprocesseur. DMA est souvent utilisé pour
transférer directement des données entre la
100baseT mémoire et des périphériques, notamment un
Standard Ethernet pour les réseaux locaux qui lecteur de disque.
utilisent des câbles à paire torsadée Voir aussi : configuration matérielle
transportant les données à 100 Mbits/s.
ACL discrétionnaire (DACL, Discretionary
10base2 Access Control List)
Standard Ethernet et IEEE 802.3 pour les Partie d'un descripteur de sécurité d'objet qui
réseaux locaux en bande de base qui utilisent accorde ou refuse à des utilisateurs ou groupes
un câble coaxial fin de 200 mètres maximum et particuliers l'autorisation d'accéder à l'objet.
transportent les données à 10 Mbits/s. Les Seul le propriétaire de l'objet peut modifier les
câbles sont connectés aux cartes réseau par autorisations accordées ou refusées dans un
des connecteurs BNC. ACL discrétionnaire. Cela signifie que l'accès à
l'objet est à la discrétion de son propriétaire.
10baseT Voir aussi : descripteur de sécurité; groupe de
Standard Ethernet pour les réseaux locaux qui distribution; groupe de sécurité; objet
utilisent des câbles à paire torsadée
transportant les données à 10 Mbits/s. actif
Fenêtre ou icône actuellement utilisée ou
A sélectionnée. Le système d'exploitation
applique toujours, à la fenêtre active, la
prochaine commande ou frappe de touche que
accès à distance vous exécutez. Les fenêtres ou les icônes du
Élément du Service de routage et d'accès Bureau qui ne sont pas sélectionnées sont
distant qui fournit l'accès réseau distant aux inactives.
télétravailleurs, aux employés itinérants et aux Voir aussi : canal
administrateurs système qui surveillent et
gèrent des serveurs de plusieurs succursales. Active Directory
Les utilisateurs qui exécutent Windows et Le service d'annuaire qui renferme des
Connexions réseau peuvent composer un informations relatives aux objets d'un réseau et
numéro pour établir une connexion distante à met celles-ci à la disposition des utilisateurs et
leur réseau et accéder à des services tels que des administrateurs réseau. Active Directory
le partage de fichiers et d'imprimantes, la permet aux utilisateurs réseau d'accéder aux
messagerie électronique, le planning et les ressources autorisées partout sur le réseau à
bases de données SQL. l'aide d'une simple procédure d'ouverture de
Voir aussi : protocole SLIP (Serial Line Internet session. Il fournit aux administrateurs réseau
Protocol); réponse; serveur d'accès distant; une vue hiérarchique intuitive du réseau et un
service
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
2
point d'administration unique de l'ensemble des résoudre les adresses en adresses matérielles
objets du réseau. ATM. Dans le cas d'une émulation de réseau
Voir aussi : partition de répertoire; service local ATM, le protocole ARP sert à résoudre les
adresses Ethernet/802.3 ou Token Ring en
activer adresses matérielles ATM.
Rendre un périphérique opérationnel. Par Voir aussi : Internet Protocol (IP); Message
exemple, si un périphérique est activé dans vos Authentication Code (MAC); paquet; protocole
paramètres de votre configuration matérielle, TCP/IP (Transmission Control Protocol/Internet
celui-ci est disponible lorsque votre ordinateur Protocol)
utilise cette configuration matérielle.
Voir aussi : configuration matérielle; désactiver administrateur
Pour Windows XP Professionnel, une personne
ActiveX responsable de la configuration et la gestion
Ensemble de technologies qui permet à des des contrôleurs de domaine ou des ordinateurs
composants logiciels de dialoguer entre eux au locaux et de leurs comptes de groupes ou
sein d'un environnement réseau, quel que soit d'utilisateurs, qui attribue les mots de passe et
le langage dans lequel ils aient été créés. les autorisations, et aide les utilisateurs à
résoudre leurs problèmes de réseau. Les
actualiser administrateurs sont membres du groupe
Mettre à jour les informations affichées à l'aide Administrateurs et possèdent le contrôle total
des données en cours. sur le domaine ou l'ordinateur.
Voir aussi : fréquence d'actualisation Pour Windows XP Édition Familiale, une
personne qui peut appliquer des modifications
adaptabilité à l'ordinateur au niveau du système, installer
Mesure de l'évolution d'un ordinateur, d'un des logiciels et accéder à tous les fichiers de
service ou d'une application afin de répondre à l'ordinateur. Une personne possédant un
des besoins croissants de performance. Pour compte d'administrateur dispose d'un accès
les clusters serveur, l'adaptabilité correspond à total à tous les comptes utilisateur de
la possibilité d'ajouter un ou plusieurs systèmes l'ordinateur.
à un cluster existant lorsque la charge totale du
cluster dépasse ses capacités. Administrateur de cluster
Voir aussi : cluster serveur Application qui sert à configurer un cluster et
ses noeuds, groupes et ressources.
Address Resolution Protocol (ARP) L'Administrateur de cluster peut être exécuté
Dans TCP/IP, protocole qui utilise le trafic de sur n'importe quel membre du domaine
diffusion sur le réseau local pour résoudre une approuvé, même si l'ordinateur n'est pas un
adresse IP attribuée de manière logique à son nœud de cluster.
adresse de couche de contrôle d'accès ou son Voir aussi : cluster; cluster serveur; Cluster.exe
adresse matérielle physique.
Dans ATM, le protocole ARP s'utilise de deux administrateur d'ordinateur
manières différentes. Dans le cas d'un Utilisateur qui gère un ordinateur.
classique IP sur ATM, le protocole ARP sert à L'administrateur de l'ordinateur est autorisé à
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
3
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
4
utilisateurs qui utilisent plusieurs serveurs affichage à cristaux liquides (LCD, Liquid
proxy sur le site client. Crystal Display)
Voir aussi : Adresse IP; adresse IP de classe Voir la définition pour : affichage à cristaux
A; adresse IP de classe B liquides (LCD, Liquid Crystal Display)
agent
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
5
Application qui s'exécute sur un périphérique puis avertit l'utilisateur au moyen du service
géré par Protocole simplifié de gestion de affichage des messages.
réseau (SNMP, Simple Network Management Voir aussi : service Affichage des messages
Protocol). L'application agent est l'objet
d'activités de gestion. Un ordinateur exécutant alertes administratives
un logiciel agent SNMP est également parfois Alertes relatives à l'utilisation du serveur et des
appelé agent. ressources. Elles signalent aux utilisateurs les
Voir aussi : service; Simple Network problèmes relatifs à la sécurité, à l'accès, aux
Management Protocol (SNMP) sessions utilisateur, aux arrêts du serveur dus
à des pannes de courant (lorsqu'un onduleur
agent de récupération est disponible), à la réplication d'annuaire et à
Personne qui reçoit un certificat de clé publique l'impression. Lorsqu'un ordinateur génère une
en vue de récupérer des données utilisateur alerte administrative, un message est envoyé à
cryptées avec EPS (Encrypting File System). tous les utilisateurs et ordinateurs figurant sur
Voir aussi : certificat; clé publique; Système de une liste prédéfinie.
fichiers de cryptage (EFS) Voir aussi : Service Avertissement
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
6
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
7
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
8
le cluster utilisent l'API du Cluster pour recevoir Type de relation d'approbation dans laquelle
les informations d'état et notification à partir du seul l'un des deux domaines approuve l'autre
cluster serveur. domaine. Par exemple, le domaine A approuve
Voir aussi : API du cluster; application ne le domaine B et le domaine B n'approuve pas
prenant pas en charge les clusters; cluster; le domaine A. Toutes les relations
cluster serveur unidirectionnelles sont non-transitives.
Voir aussi : approbation transitive; relation
apprentissage d'approbation bidirectionnelle
Processus consistant à apprendre à un moteur
de reconnaissance vocale à reconnaître votre arborescence de domaine
voix et votre expression. Le moteur vocal Dans DNS, structure de l'arborescence
analyse votre manière de vous exprimer afin de hiérarchique inversée utilisée pour indexer les
vous offrir plus de précision lorsque vous noms de domaines. Dans leur but et leur
dicterez du texte. Vous formez le moteur en concept, les arborescences de domaines sont
lisant du texte dans l'assistant de formation, identiques aux arborescences de répertoires
mais la formation se poursuit à mesure que utilisées par les systèmes de fichiers des
vous dictez vos textes. ordinateurs pour le stockage sur les disques.
Par exemple, lorsque de nombreux fichiers
approbation transitive sont stockés sur un disque, les répertoires
Type standard de relation d'approbation entre peuvent être utilisés pour organiser les fichiers
des domaines Windows dans une de façon logique. Lorsqu'une arborescence de
arborescence ou une forêt de domaine. domaine comprend plusieurs branches, chaque
Lorsqu'un domaine rejoint une forêt ou une branche peut organiser en ensembles logiques
arborescence de domaine existante, une des noms de domaines utilisés dans l'espace
approbation transitive est automatiquement de noms.
établie. Les approbations transitives sont Dans Active Directory, structure hiérarchique
toujours des relations bidirectionnelles. Cette d'un ou plusieurs domaines liés par des
série d'approbations, entre des domaines relations d'approbations bidirectionnelles et
parent et enfant à l'intérieur d'une transitives formant un espace de noms contigu.
arborescence de domaine et entre des Les arbres de domaines multiples doivent
domaines racine d'arborescences de domaine appartenir à la même forêt.
d'une forêt, permet à tous les domaines d'une Voir aussi : Active Directory; approbation
forêt de s'approuver mutuellement pour transitive; domaine; espace de noms; forêt;
l'authentification. Par exemple, si le domaine A nom de domaine; relation d'approbation
approuve le domaine B et que le domaine B bidirectionnelle; système de nom de domaine
approuve le domaine C, alors le domaine A (DNS, Domain Name System)
approuve le domaine C.
Voir aussi : approbation unidirectionnelle; arborescence de la console
arborescence de domaine; forêt; relation Volet gauche d'une console MMC (Microsoft
d'approbation bidirectionnelle Management Console) qui affiche les éléments
contenus dans la console. Par défaut, il s'agit
approbation unidirectionnelle du volet gauche d'une fenêtre de la console,
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
9
mais il peut être masqué. Les éléments de Protocole orienté connexions à grande vitesse
l'arborescence de la console ainsi que leur utilisé pour transporter plusieurs types de trafic
organisation hiérarchique déterminent les sur un réseau. ATM conditionne les données
possibilités d'une console. en une cellule de longueur fixe, de 53 octets,
Voir aussi : Microsoft Management Console qui peut être commutée rapidement entre les
(MMC) connexions logiques d'un réseau.
Voir aussi : protocoles
arbre de dépendance
Diagramme pour visualiser les relations de attaque déni de service
dépendance entre les ressources. Attaque consistant à exploiter une faille ou une
Voir aussi : dépendance; ressource limitation de conception d'un service de réseau
afin de surcharger ou bloquer le service, de
architecture WOSA (Windows Open sorte que celui-ci ne soit plus disponible. Ce
Services Architecture) type d'attaque est généralement lancée pour
Ensemble commun d'interfaces qui connectent empêcher d'autres utilisateurs d'utiliser un
les applications en premier plan avec les service de réseau comme un serveur Web ou
services en arrière-plan. un serveur de fichiers.
Voir aussi : service
attaque dictionnaire
arrière-plan Méthode visant à deviner le mot de passe ou le
Image à l'arrière-plan de l'écran utilisée sur une code confidentiel d'un utilisateur en essayant
interface utilisateur graphique telle que tous les mots du dictionnaire.
Windows. L'arrière-plan peut être constitué de
n'importe quel motif ou image susceptible d'être attribut
enregistré en tant que fichier bitmap (.bmp). Pour les fichiers, informations qui indiquent si
un fichier est en lecture seule, caché, prêt pour
ASCII (American Standard Code for l'archivage (sauvegarde), compressé ou crypté,
Information Interchange) et si le contenu de ce fichier doit être indexé
Voir la définition pour : American Standard pour la recherche rapide des fichiers.
Code for Information Interchange (ASCII) Dans Active Directory, caractéristiques d'un
objet et type d'informations qu'un objet peut
association de données infrarouges (IrDA, contenir. Pour chaque classe d'objet, le
Infrared Data Association) schéma définit quels attributs une instance de
Organisation industrielle de constructeurs la classe doit posséder et ceux qu'elle pourrait
d'ordinateurs, de composants et de matériels avoir en plus.
de télécommunication qui définit les normes de
communication infrarouge entre les ordinateurs audit
et les périphériques, notamment les Processus de Suivi des activités des
imprimantes. utilisateurs par l'enregistrement des types
Voir aussi : infrarouge (IR) d'événements sélectionnés dans le journal
sécurité d'un serveur ou d'une station de
Asynchronous Transfer Mode (ATM) travail.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
10
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
11
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
12
Ligne d'information relative au programme en des données entre les périphériques. Le BIOS
cours. La barre d'état se trouve généralement est stocké dans une mémoire morte (MEM) afin
au bas d'une fenêtre. Toutes les fenêtres ne de pouvoir être exécuté au moment de la mise
possèdent pas une barre d'état. sous tension de l'ordinateur. Bien qu'il revête
une importance critique au niveau des
barre d'outils performances, le BIOS est généralement
Dans un programme, il s'agit d'une ligne, d'une invisible aux yeux des utilisateurs de
colonne ou encore d'un bloc de boutons ou l'ordinateur.
d'icônes qui sont affichés à l'écran dans une Voir aussi : EFI (Extensible Firmware
interface utilisateur graphique. Lorsque vous Interface); mémoire morte (MEM); x86
cliquez sur ces boutons ou ces icônes,
certaines fonctions (tâches) du programme Berkeley Internet Name Domain (BIND)
sont activées. Par exemple, la barre d'outils de Implémentation d'un serveur DNS écrite et
Microsoft Word contient des boutons qui prise en charge par la plupart des versions
permettent, entre autres, de remplacer le texte disponibles du système d'exploitation UNIX.
standard par du texte en italique ou en gras, et L'organisation ISC (Internet Software
d'enregistrer ou d'ouvrir un document. Les Consortium) tient à jour le logiciel BIND.
utilisateurs peuvent généralement Voir aussi : DNS; fichier d'amorçage BIND
personnaliser les barres d'outils et les déplacer
dans la fenêtre de l'application. bibliothèque
Système de stockage des données,
basculement habituellement gérées par le Stockage
Processus de mise hors ligne de groupes de amovible. Une bibliothèque est constituée d'un
ressources sur un nœud et de mise en ligne de support amovible (notamment des bandes ou
ces groupes sur un autre nœud. Lorsqu'un des disques) et d'un périphérique matériel
groupe de ressources est mis hors ligne, toutes capable de lire et d'écrire sur ce support. Il
les ressources appartenant à ce groupe sont existe deux types principaux de bibliothèques :
également hors ligne. Les passages hors les lecteurs de bibliothèque sur bande
connexion et en ligne s'effectuent dans un automatisés (périphériques automatisés à
ordre prédéterminé et les ressources qui plusieurs lecteurs acceptant plusieurs supports)
dépendent d'autres ressources sont mises hors et des bibliothèques de lecteurs autonomes
ligne, puis en ligne avant ces dernières. (périphériques non automatisés à un seul
Voir aussi : hors connexion; propriétaires lecteur). Les lecteurs de bibliothèques sur
possibles; ressource; ressource Instance de bande automatisés sont également appelés
serveur IIS; stratégie de basculement; temps jukebox ou changeurs.
de basculement Voir aussi : Stockage amovible
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
13
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
14
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
15
canal B
câble null modem Canal d'une ligne RNIS utilisé pour transmettre
Câble spécial qui permet de se passer d'un la voix ou les données. L'interface RNIS BRI
modem pour les communications asynchrones (Basic Rate Interface) compte 2 canaux B. En
entre deux ordinateurs proches. Un câble Null Amérique du Nord, l'interface RNIS PRI
modem émule la communication par modem. (Primary Rate Interface) comporte
Voir aussi : modem (modulateur/démodulateur) 23 canaux B. En Europe, l'interface RNIS PRI
(Primary Rate Interface) possède 30 canaux B.
cache Le canal B est aussi appelé canal de support.
Pour les serveurs DNS et WINS, banque Voir aussi : Réseau Numérique à Intégration de
d'informations locale d'enregistrement de Services (RNIS)
ressource pour les noms résolus récemment
sur des hôtes distants. En règle générale, le canal D
cache est créé dynamiquement au fur et à Canal séparé d'une ligne RNIS qui est utilisé
mesure que l'ordinateur émet des requêtes et par le signal qui transmet les données RNIS.
résout les noms. Il permet également Dans le cas de l'interface RNIS BRI (Basic
d'optimiser le temps requis pour la résolution Rate Interface), le canal D atteint un débit de
des noms ayant fait l'objet de requêtes. 16 kilobits par seconde (kbits/s). Dans le cas
Voir aussi : enregistrement de ressource (RR, de l'interface RNIS PRI (Primary Rate
Resource Record); fichier cache Interface), le canal D atteint un débit de
64 kbits/s. Le canal D est aussi appelé canal de
cache de propriété données.
Pour le service d'indexation, fichier qui stocke
les valeurs des propriétés de document.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
16
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
17
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
18
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
19
des informations facultatives sur l'Autorité de Voir aussi : chaîne; chaîne de l'ID de la station
certification qui délivre le certificat. émettrice (TSID, Transmitting Station ID)
Voir aussi : Autorité de certification (CA,
Certification Authority); certificat; clé publique; champ d'influence
International Telecommunication Union - Dans un environnement de domaine, un site,
Telecommunication [Standardization Sector] un domaine ou une unité d'organisation ; dans
(ITU-T) un environnement de groupe de travail, le
disque local.
chaîne Voir aussi : domaine; unité d'organisation
Groupe de caractères ou octets de caractères
gérés en tant qu'entité unique. Les CHAP (Challenge Handshake Authentication
programmes utilisent des chaînes pour stocker Protocol)
et transmettre des données et des Protocole d'authentification utilisé par l'accès
commandes. La plupart des langages de distant Microsoft et Connexions réseau. Grâce
programmation considèrent les chaînes (par à CHAP, un client d'accès distant peut envoyer
exemple 2674:gstmn) comme distinctes des de manière sûre ses informations
valeurs numériques(par exemple, 470924). d'authentification à un serveur d'accès distant.
Voir aussi : chaîne de l'ID de la station Microsoft a créé une variante de CHAP propre
émettrice (TSID, Transmitting Station ID) à Windows, baptisée MS-CHAP.
Voir aussi : accès à distance; serveur d'accès
chaîne de l'ID de la station émettrice (TSID, distant
Transmitting Station ID)
Chaîne qui spécifie l'ID de la station émettrice chemin d'accès au script d'ouverture de
(TSID) transmise par le télécopieur lorsqu'il session
envoie une télécopie au télécopieur récepteur. Suite de noms de répertoires qui spécifie
Cette chaîne est généralement constituée du l'emplacement du script d'ouverture de session.
numéro de téléphone ou de télécopieur et du Quand un utilisateur ouvre une session, ce
nom de la société. Elle est souvent identique à chemin permet à l'ordinateur chargé de
l'ID de la station appelée. l'authentification de l'ouverture de session de
Voir aussi : chaîne; chaîne de l'ID de la station localiser le script d'ouverture de session
réceptrice (CSID, Called Subscriber ID) spécifié (si un script a été affecté à ce compte
d'utilisateur). Le chemin du script d'ouverture
chaîne de l'ID de la station réceptrice (CSID, de session locale est généralement
Called Subscriber ID) racinesystème\System32\Repl\Import\Scripts.
Chaîne qui spécifie l'ID de la station réceptrice Voir aussi : compte d'utilisateur; racinesystème;
(CSID) transmise par le télécopieur qui reçoit script d'ouverture de session
une télécopie entrante. Cette chaîne est
généralement constituée du numéro de chemin d'accès de la certification
téléphone ou de télécopieur et du nom de la Chaîne d'approbation ininterrompue, composée
société. Elle est souvent identique à l'ID de la de certificats émis par des autorités de
station émettrice (TSID). certification fiables, entre un certificat particulier
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
20
et l'autorité de certification source dans une sous-clés ainsi que des rubriques valuées.
hiérarchie de certification. Environment, par exemple, est une clé de
Voir aussi : clé publique HKEY_CURRENT_USER.
Dans IPSec (IP Security), valeur utilisée
cheval de Troie conjointement avec un algorithme en vue de
Programme qui se fait passer pour un autre crypter ou de décrypter des données. Les
programme commun en vue de recevoir des paramètres de clé de IPSec peuvent être
informations. Citons comme exemple de cheval configurés afin d'offrir davantage de sécurité.
de Troie le programme qui usurpe l'identité Voir aussi : registre; sous-clé
d'une session système pour extraire des noms
d'utilisateur et des mots de passe susceptibles clé descendante
d'aider les développeurs du cheval de Troie à Toutes les sous-clés qui apparaissent quand
pénétrer ultérieurement dans le système. une clé du Registre est développée. Une clé
descendante est aussi appelée sous-clé.
cible Voir aussi : clé; sous-clé
Destination de mappage d'une racine ou d'un
lien DFS, qui correspond à un dossier physique clé prédéfinie
partagé sur le réseau. Clé qui représente l'une des principales
divisions du Registre. Chaque clé prédéfinie
classes d'adresses s'affiche dans une fenêtre distincte de l'Éditeur
Groupements prédéfinis d'adresses Internet, du Registre et son nom apparaît dans la barre
dont chaque classe définit des réseaux de titre de la fenêtre. Par exemple,
possédant une taille déterminée. La plage de HKEY_CLASSES_ROOT est une clé
nombres susceptibles d'être affectés au prédéfinie.
premier octet de l'adresse IP varie en fonction Voir aussi : clé; registre; ruche
de la classe d'adresses. Les réseaux de classe
A (dont les valeurs sont comprises entre clé privée
1 et 126) sont les plus grands ; chacun d'eux Moitié secrète d'une paire de clés
peut relier plus de 16 millions d'hôtes. Les cryptographiques utilisée avec un algorithme
réseaux de classe B (dont les valeurs sont de clé publique. Les clés privées permettent
comprises entre 128 et 191) peuvent relier généralement de décrypter une clé de session
jusqu'à 65 534 hôtes par réseau tandis que les symétrique, de signer numériquement des
réseaux de classe C (dont les valeurs sont données ou de décrypter des données qui ont
comprises entre 192 et 223) peuvent regrouper été cryptées avec la clé publique
jusqu'à 254 hôtes par réseau. correspondante.
Voir aussi : adresse IP de classe A; adresse IP Voir aussi : clé publique; cryptage par clé
de classe B; adresse IP de classe C publique
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
21
généralement utilisées pour crypter une clé de Voir aussi : client indépendant; Serveur
session, vérifier une signature numérique ou Message Queuing
crypter des données qui peuvent être
décryptées avec la clé publique client DHCP
correspondante. Tout dispositif réseau qui prend en charge la
Voir aussi : agent de récupération; clé; clé communication avec un serveur DHCP dans le
privée; cryptage par clé publique; Public Key but d'obtenir une configuration IP louée
Cryptography Standards (PKCS) dynamique et des informations relatives aux
paramètres d'options associés.
client Voir aussi : bail; Dynamic Host Configuration
Ordinateur ou programme qui se connecte à un Protocol (DHCP); serveur DHCP
autre ordinateur ou programme, ou qui sollicite
des services de celui-ci. Le client peut aussi client indépendant
être le logiciel qui permet à l'ordinateur ou au Ordinateur sur lequel Message Queuing est
programme d'établir la connexion. installé et capable d'héberger des files d'attente
Dans un réseau local (LAN) ou sur Internet, et de stocker localement des messages. Les
ordinateur qui utilise les ressources réseau clients independants ne nécessitent pas
partagées fournies par un autre ordinateur d'accès synchrone à un serveur Message
(appelé serveur). Queuing pour envoyer et recevoir des
Voir aussi : server messages, mais ils peuvent utiliser des
serveurs Message Queuing avec routage
client d'émulation LAN (LEC, LAN emulation activé pour plus d'efficacité dans le routage des
client) messages.
Client sur un réseau ELAN (Emulated Local Voir aussi : client dépendant; Serveur Message
Area Network) qui effectue le transfert des Queuing; services de routage
données, la résolution d'adresses ainsi que
d'autres fonctions de contrôle. Le client cliquer avec le bouton droit
Émulation LAN réside sur les stations Placer le pointeur de la souris sur un objet, puis
terminales d'un réseau ELAN. presser et relâcher le bouton secondaire (droit)
Voir aussi : client; émulation LAN (LANE, LAN de la souris. Le clic à droite ouvre un menu
emulation); réseau local émulé (ELAN, contextuel contenant des commandes utiles qui
Emulated Local Area Network) varient en fonction de l'élément sur lequel vous
avez cliqué.
client dépendant
Pour Message Queuing, ordinateur qui cluster
nécessite l'accès synchrone à un serveur Dans le stockage de données, le plus petit
Message Queuing pour exécuter toutes les espace disque qui peut être alloué pour la
opérations standard de mise en file d'attente sauvegarde d'un fichier. Tous les systèmes de
des messages, notamment l'envoi et la fichiers utilisés par Windows organisent les
réception des messages ainsi que la création disques durs en clusters, qui sont composés
des files d'attente. d'un ou plusieurs secteurs contigus. Plus la
taille des clusters est petite, plus le stockage
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
22
des informations s'avère efficace. Si aucune communément utilisé pour désigner une petite
taille de cluster n'est spécifiée lors du zone de stockage où un système conserve la
formatage, Windows choisit une valeur par trace de certains paramètres du matériel, tels
défaut en fonction de la taille du volume. Ces que la capacité du disque dur, le nombre de
valeurs par défaut sont sélectionnées en vue ports série de l'ordinateur, etc. CMOS est
de réduire l'espace perdu et la fragmentation également appelé « Setup RAM ».
du volume. Un cluster est également appelé
une unité d'allocation. code barre
Dans le cadre d'un réseau d'ordinateur, groupe Étiquette lisible par une machine, et qui
d'ordinateurs indépendants qui fonctionnent identifie des objets, tels que des médias
ensemble afin de fournir un ensemble commun physiques.
de services et de présenter l'image d'un
système unique aux clients. L'utilisation d'un codec
cluster améliore la disponibilité des services et Matériel capable de convertir des signaux
l'adaptabilité ainsi que la gérabilité du système audio ou vidéo entre leurs formes analogique et
d'exploitation qui fournit ces services. numérique (codeur/décodeur) ; matériel ou
Voir aussi : adaptabilité; client; disponibilité; logiciel capable de compresser ou de
système de fichiers; volume décompresser des données audio ou vidéo
(compression/décompression) ; ou
cluster serveur combinaison de codeur/décodeur et de
Groupe d'ordinateurs indépendants désignés compression/décompression. Généralement,
sous le nom de noeuds, qui fonctionnent un codec compresse les données audio
comme s'ils constituaient un système unique numériques non compressées pour économiser
afin que les ressources et les applications de la mémoire.
critiques demeurent à la disposition des clients.
Un cluster serveur est le type de cluster mis en cohérence d'incident
oeuvre par le service de cluster. Fonctionnalité des sauvegardes instantanées
Voir aussi : cluster qui veille à ce que tous les fichiers soient
sauvegardés, quel que soit leur état.
Cluster.exe Voir aussi : instantané de volume
Moyen de gérer les clusters à partir de l'invite
de commande sans recourir à l'Administrateur communication asynchrone
de cluster. Vous pouvez appeler Cluster.exe à Type de transmission des données dans lequel
partir de scripts de commandes et automatiser les informations sont envoyées et reçues à
ainsi de nombreuses tâches d'administration intervalles irréguliers, caractère par caractère.
des clusters. Dans la mesure où les données sont reçues à
Voir aussi : Administrateur de cluster; cluster intervalles irréguliers, il faut que le modem
récepteur soit informé du début et de la fin des
CMOS (Complementary Metal Oxide bits de données d'un caractère. Ceci s'effectue
Semiconductor) au moyen de bits de départ et d'arrêt.
Type de technologie utilisant des transistors qui Voir aussi : modem (modulateur/démodulateur)
consomment très peu d'énergie. Ce terme est
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
23
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
24
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
25
Paramètres de ressource qui ont été alloués cette phase se répète et se poursuit à nouveau
pour un périphérique donné. Chaque par une phase d'attente d'appel, il s'agit peut-
périphérique de votre ordinateur possède une être d'une tentative d'accès au réseau non
configuration matérielle qui peut consister en autorisée.
lignes IRQ, DMA, un port d'E/S ou des Voir aussi : authentification; en attente d'un
paramètres d'adresse mémoire. appel
Voir aussi : accès direct à la mémoire (DMA,
Direct Memory Access); adresse mémoire; connecté, utilisateur authentifié
lignes de requête d'interruption (IRQ); État d'un utilisateur lorsqu'une connexion
périphérique; port d'entrée/sortie (E/S) téléphonique a été établie et que l'utilisateur a
entré un nom d'utilisateur et un mot de passe
configuration MIDI corrects. Si l'utilisateur possède les
Configuration qui spécifie le type de autorisations de rappel et a demandé un
périphérique MIDI que vous utilisez, les rappel, la connexion se poursuit par la phase
paramètres de patch et le canal requis pour de rappel. Si la phase de rappel est suivie
reproduire des fichiers MIDI, ainsi que le port d'une phase d'attente d'appel, cela signifie que
utilisé par votre périphérique. le serveur n'a pas pu joindre l'utilisateur au
Voir aussi : Musical Instrument Digital Interface numéro spécifié. L'utilisateur a peut-être fourni
(MIDI) un numéro de rappel inexact (dans le cas du
rappel défini par l'appelant) ou il s'agit d'une
conflit de périphériques tentative d'accès au réseau non autorisée
Conflit qui survient lorsque les mêmes (dans le cas du rappel prédéfini).
ressources système ont été allouées à deux Voir aussi : rappel automatique prédéfini;
périphériques ou davantage. Les ressources rappel défini par l'appelant
système comprennent les lignes de requête
d'interruption (IRQ), les canaux d'accès direct à connecter
la mémoire (DMA, Direct Memory Access, les Assigner une lettre de lecteur ainsi qu'un nom
ports d'entrée/sortie et les adresses mémoire. de port ou d'ordinateur à une ressource
Voir aussi : accès direct à la mémoire (DMA, partagée en vue de l'utiliser.
Direct Memory Access); adresse mémoire; Voir aussi : ressource partagée
lignes de requête d'interruption (IRQ); port
d'entrée/sortie (E/S); ressource connecter à une station d'accueil
Insérer un ordinateur portable dans une station
connecté, authentification de l'utilisateur d'accueil.
État d'un utilisateur lorsqu'une connexion Voir aussi : connexion à chaud dans une
téléphonique a été établie, mais que station d'accueil; déconnecter d'une station
l'authentification n'a pas encore eu lieu. Soit le d'accueil; station d'accueil
système est inactif, soit l'utilisateur attend
l'autorisation du système de sécurité. Si une connecteur d'extension
phase d'attente d'appel succède à cette Prise d'un ordinateur destinée à recevoir des
situation, l'utilisateur n'a pas pu fournir un nom cartes d'extension et à les connecter au bus
d'utilisateur ou un mot de passe correct. Si système.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
26
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
27
Connexion à haut débit. Les connexions large Contenu dynamique, par exemple un
bande offrent généralement un débit de téléscripteur de cotations boursières, une carte
256 kilo-bits par seconde (Kbits/s) ou des prévisions météo ou des informations, qui
supérieur. Les connexions de type DSL et sont habituellement mises à jour à partir du
câble sont des connexions large bande. World Wide Web ou une chaîne.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
28
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
29
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
30
message. Seul le destinataire possède la clé Moyens, art et science de préserver la sécurité
privée correspondante qui permet de décrypter des données et des messages. La
le message. La complexité de la relation entre cryptographie permet de mettre en oeuvre et
la clé publique et la clé privée signifie que, pour de préserver la confidentialité, l'intégrité des
autant que les clés soient suffisamment données, l'authentification (origine de l'entité et
longues, il n'est pas possible de déterminer par des données) ainsi que la non-répudiation.
calcul une clé en se basant sur une autre. Le
cryptage par clé publique est aussi appelé cryptographie de clé publique
cryptage asymétrique. Méthode de cryptographie utilisant deux clés :
Voir aussi : clé privée; clé publique; cryptage; une clé publique pour le cryptage des données
cryptage symétrique et une clé privée pour leur décryptage. La
cryptographie par clé publique est aussi
cryptage symétrique appelée cryptographie asymétrique.
Algorithme de cryptage qui exige la même clé Voir aussi : clé privée; clé publique;
secrète pour le cryptage et le décryptage. En cryptographie; Public Key Cryptography
raison de sa vitesse, le cryptage symétrique est Standards (PKCS)
généralement utilisé lorsque l'expéditeur d'un
message doit crypter d'importantes quantités
de données. Le cryptage symétrique est aussi D
appelé cryptage par clé secrète.
Voir aussi : cryptage par clé publique Data Communications Equipment (DCE)
Un des deux types de matériel connecté par
CryptoAPI l'intermédiaire d'une connexion série RS-232-C,
Interface de programmation d'application (API, l'autre étant un périphérique DTE (Data
Application Programming Interface) fournie Terminal Equipment). Un DCE est un
dans Microsoft Windows. CryptoAPI fournit un périphérique intermédiaire qui transforme
jeu de fonctions qui permettent aux applications souvent l'entrée provenant d'un DTE avant de
de crypter ou de signer numériquement des l'envoyer à un destinataire. Un modem, par
données, de manière souple, tout en assurant exemple, est un DCE qui module les données
la protection des données sensibles de la clé provenant d'un micro-ordinateur (DTE) et les
privée de l'utilisateur. Les opérations envoie par l'intermédiaire d'une connexion
cryptographiques proprement dites sont téléphonique.
exécutées par des modules indépendants Voir aussi : Data Terminal Equipment (DTE);
désignés sous le nom de fournisseurs de norme RS-232-C
services cryptographiques (CSP, Cryptographic
Service Providers). Data Link Control (DLC)
Voir aussi : clé privée; fournisseur de services Adresse qui identifie de façon unique un noeud
cryptographiques; interface de programmation sur un réseau. Chaque carte réseau dispose
d’applications (API) d'une adresse DLC ou d'un identificateur DLC
(DLCI). Certains protocoles réseau, tels que
cryptographie Ethernet et Token Ring, utilisent exclusivement
des adresses DLC. D'autres protocoles, tels
que TCP/IP, utilisent une adresse logique au
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
31
niveau de la couche réseau OSI pour identifier Pour DNS, décrit un serveur DNS hôte d'une
les noeuds. zone ou une zone contenant un nom ou un
Cependant, toutes les adresses réseau doivent enregistrement. Lorsqu'un serveur DNS est
être traduites en adresses DLC. Dans les configuré pour héberger une zone, celui-ci est
réseaux TCP/IP, cette traduction est réalisée appelé serveur faisant autorité pour les noms
par le protocole ARP (Address Resolution qui existent ou pourraient exister dans cette
Protocol). zone. Un serveur DNS est autorisé à répondre
Voir aussi : Address Resolution Protocol (ARP); d'une manière faisant autorité aux requêtes de
modèle de référence OSI (Open Systems noms de domaines pour lesquels il fait autorité.
Interconnection) On dit qu'une zone fait autorité sur un nom si
ce nom existe ou pourrait exister dans une
Data Terminal Equipment (DTE) zone, et fait autorité sur un enregistrement si le
Dans la norme régissant le matériel RS-232-C, nom du propriétaire de l'enregistrement existe
périphérique quelconque, notamment un client ou pourrait exister dans une zone.
ou un serveur d'accès distant, qui est capable Voir aussi : enregistrement de ressource du
de transmettre des informations sous forme serveur de nom (NS, Name server);
numérique par l'intermédiaire d'un câble ou enregistrement de ressource SOA (start-of-
d'une ligne de communication. authority); fuseau; nom de domaine; Serveur
Voir aussi : Data Communications Equipment DNS; système de nom de domaine (DNS,
(DCE); norme RS-232-C; serveur d'accès Domain Name System)
distant
débit (en bauds)
datagramme Vitesse de communication d'un modem. Le
Paquet, ou unité, d'informations qui comprend débit en bauds indique le nombre de fois que la
les informations de livraison appropriées, telles condition de la ligne change. Ce nombre n'est
que l'adresse de destination, qui sont envoyées égal au nombre de bits transmis par seconde
via un réseau de commutation de paquets. que si chaque signal correspond à un bit de
Voir aussi : paquet données transmises.
Pour pouvoir communiquer entre eux, les
dateur modems doivent utiliser le même débit en
Certification par une tierce partie approuvée bauds. Habituellement, si les débits en bauds
spécifiant qu'un message déterminé existait à sont différents, le modem le plus rapide modifie
une heure et date données. Dans un contexte sa vitesse pour l'adapter à celle du modem le
numérique, les tierces parties approuvées plus lent.
génèrent un datage approuvé pour un message Voir aussi : bits par seconde (b/s); modem
donné. Un service de datage ajoute une valeur (modulateur/démodulateur)
horaire à un message, puis signe
numériquement le résultat. débogueur
Voir aussi : service; signature numérique Programme conçu pour faciliter la détection, la
recherche et la correction des erreurs dans un
de référence autre programme en permettant au
programmeur d'exécuter le programme pas à
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
32
pas, d'examiner les données et d'analyser Processus de réécriture de parties d'un fichier
certaines conditions, notamment les valeurs dans des secteurs contigus d'un disque dur en
des variables. vue d'augmenter la vitesse d'accès et de
récupération des données. Lorsque des fichiers
décodeur DVD sont mis à jour, l'ordinateur a tendance à les
Composant matériel ou logiciel qui permet à un enregistrer sur le plus grand espace continu du
lecteur DVD (Digital Video Disc) d'afficher des disque dur, qui se trouve souvent sur un
films sur l'écran de votre ordinateur. secteur différent de celui sur lequel sont
Voir aussi : décodeur logiciel; décodeur enregistrées les autres parties du fichier.
matériel; disque DVD (Digital Video Disc); Lorsque des fichiers sont ainsi fragmentés,
lecteur de DVD l'ordinateur doit examiner le disque dur chaque
décodeur logiciel fois qu'il ouvre le fichier afin d'en rechercher les
Type de décodeur DVD (Digital Video Disc) qui différentes parties, ce qui réduit son temps de
permet à un lecteur de DVD d'afficher des films réponse.
sur l'écran de votre ordinateur. Un décodeur Voir aussi : fragmentation
logiciel ne recourt qu'à des éléments logiciels
pour afficher des films. délégation
Voir aussi : décodeur DVD; décodeur matériel; Possibilité d'affecter la responsabilité de la
lecteur de DVD gestion et de l'administration d'une portion de
l'espace de noms à un autre utilisateur, groupe
décodeur matériel ou organisation.
Type de décodeur DVD (Digital Video Disc) qui Pour DNS, enregistrement de service de nom
permet à un lecteur de DVD d'afficher des films dans la zone parent qui répertorie le serveur de
sur l'écran de votre ordinateur. Un décodeur noms qui fait autorité dans la zone déléguée.
matériel recourt à la fois à des éléments Voir aussi : système de nom de domaine (DNS,
matériels et logiciels pour afficher des films. Domain Name System)
Voir aussi : décodeur DVD; décodeur logiciel;
lecteur de DVD demande d'un client
Demande de service d'un ordinateur client à un
déconnecter d'une station d'accueil ordinateur serveur ou, pour l'équilibrage de
Déconnecter un ordinateur ou autre appareil charge réseau, un cluster d'ordinateurs.
portable de sa station d'accueil. L'équilibrage de charge réseau transfère
Voir aussi : connecter à une station d'accueil; chaque demande du client vers un hôte
connexion à chaud dans une station d'accueil; spécifique à l'intérieur d'un cluster en fonction
station d'accueil de la stratégie de l'équilibrage de la charge de
l'administrateur système.
Définir Voir aussi : client; cluster; équilibrage de
Applique toutes les modifications que vous charge; hôte; server
avez apportées, sans fermer la boîte de
dialogue. Démarrer l'application activée
Quand cette case à cocher est activée,
défragmentation l'application DDE serveur démarre
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
33
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
34
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
35
cluster peuvent accéder (mais pas en même Gestion de disques ou à l'utilitaire de ligne de
temps). commande DiskPart. Lors de la conversion
d'un disque de base en disque dynamique, tous
disque dur les volumes de base existants deviennent des
Périphérique (appelé aussi lecteur de disque volumes dynamiques.
dur) qui contient un ou plusieurs plateaux Voir aussi : disque de base; volume; volume
rigides, revêtus d'un matériau, sur lequel les actif; volume de base; volume dynamique
données peuvent être enregistrées
magnétiquement à l'aide de têtes de disque principal
lecture/écriture. Le disque dur est logé dans un Disque dur qui contient les partitions système
boîtier hermétiquement clos qui le protège et et d'amorçage utilisées pour démarrer
permet à la tête de lecture/écriture de circuler Windows.
très vite, à une distance de 4 à 10 millionièmes Voir aussi : partition d'amorçage; partition
de centimètre au-dessus de la surface du système
plateau. La lecture et l'écriture des données y
sont beaucoup plus rapides que sur une disque quorum
disquette. Disque cluster sur lequel les données de
configuration sont tenues à jour dans le journal
disque DVD (Digital Video Disc) quorum, le point de contrôle de la base de
Type de technologie de stockage sur disque données des clusters et les points de contrôle
optique. Un DVD (Digital Video Disc) ressemble des ressources. Le disque quorum est géré par
à un CD-ROM, mais peut stocker des quantités la ressource Quorum, qui est généralement un
de données beaucoup plus importantes. Les type de ressource de disque physique
DVD servent souvent à l'enregistrement de particulier.
films cinématographiques et de contenus
multimédias qui exigent un espace de stockage disque système
très important. Disque qui contient les fichiers système MS-
Voir aussi : décodeur DVD; lecteur de DVD DOS requis pour démarrer MS-DOS.
Voir aussi : MS-DOS (Microsoft Disk Operating
disque dynamique System)
Disque physique auquel seuls Windows 2000
et Windows XP. peuvent accéder. Les disques DLL
dynamiques fournissent des fonctionnalités que Voir la définition pour : bibliothèque de liaison
les disques de base n'offrent pas, telle que la dynamique (DLL, Dynamic-link Library)
prise en charge des volumes fractionnés sur
plusieurs disques. Les disques dynamiques DLL de ressource
utilisent une base de données cachée pour Bibliothèque de liaison dynamique (DLL)
conserver les informations relatives aux contenant une mise en oeuvre de l'API
volumes dynamiques sur le disque et aux (Application Programming Interface) de
autres disques dynamiques de l'ordinateur. ressource pour un type de ressource
Vous pouvez convertir des disques de base en déterminé. DLL de ressource est chargée dans
disques dynamiques grâce au composant
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
36
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
37
champ Nom du domaine parent pour les Directory. Il s'agit également du domaine
enregistrements de ressources créés à d'origine d'une forêt.
l'intérieur de cette zone.
Voir aussi : domaine; enregistrement de domaines de niveau supérieur
ressource (RR, Resource Record); nom de Noms de domaines qui sont situés au premier
domaine; nom de domaine complet (FQDN, niveau de la hiérarchie de l'espace de noms de
Fully Qualified Domain Name); nom relatif; domaines immédiatement sous la racine (.) de
système de nom de domaine (DNS, Domain l'espace de noms DNS. Sur Internet, les noms
Name System) de domaines de premier niveau tels que .com
et .org sont utilisés pour classer et affecter des
domaine in-addr.arpa noms de domaines de second niveau (par
Domaine DNS spécial de premier niveau exemple, microsoft.com) aux organisations et
réservé pour le mappage inversé des adresses sociétés individuelles en fonction de leurs
IP en noms d'hôte DNS. besoins.
Voir aussi : domaines de niveau supérieur; Voir aussi : domaine; domaines de second
recherche indirecte; système de nom de niveau; espace de noms de domaine; nom de
domaine (DNS, Domain Name System) domaine; racine; système de nom de domaine
(DNS, Domain Name System)
domaine maître
Domaine Windows NT 4.0 utilisé pour la domaines de second niveau
gestion des comptes d'utilisateurs et de groupe Noms de domaines qui sont situés au second
au sein d'un réseau comportant plusieurs niveau de la hiérarchie de l'espace de noms de
domaines. domaines immédiatement sous les noms de
Voir aussi : compte de groupe; compte domaines de premier niveau, par exemple .com
d'utilisateur; domaine et .org. Lorsque DNS est utilisé sur Internet, les
domaines de second niveau sont des noms tels
domaine parent que microsoft.com qui sont enregistrés et
Pour DNS et Active Directory, domaines qui délégués à des organisations et des sociétés
sont situés dans l'arborescence de l'espace de en fonction de leur classification de premier
nommage directement au dessous d'autres niveau. L'organisation est responsable de la
noms de domaines dérivés (domaines enfants). gestion de la parenté et de la croissance de
Par exemple, microsoft.com est le domaine son nom sur des sous-domaines
parent du domaine enfant supplémentaires.
example.microsoft.com. Voir aussi : domaine parent; domaines de
Voir aussi : domaine; système de nom de niveau supérieur; espace de noms; nom de
domaine (DNS, Domain Name System) domaine; système de nom de domaine (DNS,
Domain Name System)
domaine racine
Point de départ de l'espace de noms du données différentielles
système de noms de domaine (DNS, Domain Copies enregistrées des données changées
Name System). Dans Active Directory, domaine pouvant être appliquées à un volume original
d'origine dans une arborescence Active pour générer un instantané de volume.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
38
double amorçage
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
39
Système capable de transmettre Voir aussi : Durée de vie (TTL, Time to Live);
simultanément des informations dans les deux enregistrement de ressource SOA (start-of-
sens sur un canal de communication. authority); fuseau; Serveur DNS
Voir aussi : duplex; semi-duplex
DWORD
Durée de vie (TTL, Time to Live) Type de données composé de données
Valeur incluse dans les paquets envoyés sur hexadécimales et dont l'espace alloué maximal
des réseaux TCP/IP qui indiquent aux est de 4 octets.
destinataires la durée pendant laquelle
conserver ou utiliser le paquet ou les données Dynamic Host Configuration Protocol
qu'il contient avant l'expiration ou le rejet du (DHCP)
paquet ou des données. Pour DNS, les valeurs Protocole de service TCP/IP qui offre une
de durée de vie sont utilisées dans les configuration louée dynamique d'adresses IP
enregistrements de ressources au sein d'une hôte et qui distribue d'autres paramètres de
zone pour déterminer la durée pendant laquelle configuration aux clients réseau admissibles.
les clients demandeur mettent en cache et DHCP fournit une configuration de réseau
utilisent ces informations lorsqu'elles TCP/IP sûre, fiable et simple, qui évite les
apparaissent dans la réponse d'un serveur conflits d'adresse et permet de continuer à
DNS à une requête pour cette zone. utiliser des adresses IP par clients sur le
Voir aussi : enregistrement de ressource (RR, réseau.
Resource Record); fuseau; paquet; protocole DHCP utilise un modèle client/serveur dans
TCP/IP (Transmission Control Protocol/Internet lequel le serveur DHCP assure la gestion
Protocol); Serveur DNS; système de nom de centralisée des adresses IP utilisées sur le
domaine (DNS, Domain Name System) réseau. Les clients qui prennent en charge
DHCP peuvent ensuite demander et obtenir la
durée de vie mimimale location d'une adresse IP auprès d'un serveur
Valeur d'une durée de vie (TTL, Time-To-Live) DHCP dans le cadre de leur procédure
par défaut défini en secondes à utiliser avec d'amorçage réseau.
tous les enregistrements de ressources d'une Voir aussi : Adresse IP; bail; protocole TCP/IP
zone. Cette valeur est définie dans (Transmission Control Protocol/Internet
l'enregistrement de ressource SOA (start-of- Protocol); service
authority) pour chaque zone. Par défaut, le
serveur DNS ajoute cette valeur dans les
réponses aux requêtes pour informer les E
destinataires de la durée de stockage et de
l'utilisation des enregistrements de ressources écart d’erreurs de pagination
fournis dans la réponse aux requêtes avant Dans le Gestionnaire des tâches, changement
l'expiration des données des enregistrements intervenu dans le nombre d'erreurs de
stockés. Lorsque les valeurs TTL sont définies pagination depuis la dernière mise à jour.
pour les enregistrements de ressources, ces Voir aussi : Gestionnaire des tâches
valeurs remplacent la durée de vie minimale.
écart d’utilisation de la mémoire
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
40
Dans le Gestionnaire des tâches, modification asiatiques écrites, à partir d'un clavier
de la mémoire utilisée (en kilo-octets) depuis la 101 touches standard. Un éditeur de méthode
dernière mise à jour. d'entrée est constitué à la fois d'un moteur qui
Voir aussi : Gestionnaire des tâches convertit les frappes de touches en caractères
phonétiques et idéographiques, et d'un
échange dynamique de données (DDE, dictionnaire des mots idéographiques les plus
Dynamic Data Exchange) usités. Au fur et à mesure que l'utilisateur
Forme de communication interprocessus (IPC, frappe sur les touches, le moteur de l'éditeur de
Interprocess Communication) mise en oeuvre méthode d'entrée tente de reconnaître le ou les
dans la famille des systèmes d'exploitation caractères dans lesquels convertir les frappes
Microsoft Windows. Deux programmes ou de touches.
davantage qui prennent en charge l'échange
dynamique de données (DDE, Dynamic Data EFI
Exchange) peuvent échanger des commandes Voir la définition pour : EFI (Extensible
et des informations. Firmware Interface)
Voir aussi : service DDE réseau
EFI (Extensible Firmware Interface)
échec Dans les ordinateurs à processeur Itanium
État qui s'applique à une ressource ou un d'Intel, interface entre le microprogramme, le
noeud au sein d'un cluster. Ressource ou matériel et le système d'exploitation de
noeud placé en état d'échec après une l'ordinateur. L'interface EFI définit un nouveau
tentative infructueuse de passage en ligne. style de partition appelé GPT (table de partition
Voir aussi : cluster; ressource GUID). L'interface EFI remplit la même fonction
pour les ordinateurs de type Itanium que le
économiseur d’écran BIOS dans les ordinateurs x86. Toutefois, elle
Image ou motif mobile qui apparaît à l'écran possède des capacités étendues offrent un
quand vous n'utilisez pas la souris ou le clavier moyen cohérent de démarrer n'importe quel
pendant une durée spécifiée. système d'exploitation compatible et d'ajouter
facilement des pilotes EFI pour de nouveaux
écoulement périphériques amorçables sans nécessiter de
Pour l'équilibrage de charge réseau, mettre à jour le microprogramme de
commande qui désactive le traitement du l'ordinateur.
nouveau trafic pour la règle dont l'étendue de Voir aussi : basic input/output system (BIOS);
port contient le port indiqué. Tous les ports GPT (GUID partition table); Itanium; x86
spécifiés par la règle de port sont concernés.
Voir aussi : cluster; ports; programme émetteur-récepteur
d'interruption de trafic réseau; règle du port Périphérique capable de transmettre et de
recevoir des signaux. Dans les réseaux locaux,
éditeur de méthode d'entrée (IME, Input l'émetteur-récepteur est le périphérique
Method Editor) connecté à un ordinateur du réseau qui
Programmes utilisés pour entrer des milliers de convertit les signaux entre parallèle et série, et
caractères différents dans des langues inversement.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
41
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
42
manuscrit en texte tapé, le texte est converti en Structure de base de données DNS standard
un objet et affiché exactement comme vous qui contient les informations utilisées pour
l'avez écrit. traiter les requêtes DNS. Par exemple, un
enregistrement de ressource de type adresse
enhanced small device interface (ESDI) (A) contient l'adresse IP correspondant à un
Norme qui peut être utilisée avec des disques nom d'hôte. La plupart des types
durs, des lecteurs de disquette et des lecteurs d'enregistrements de ressources de base sont
de bande haute capacité pour leur permettre de définis dans la RFC 1035, mais des types RR
communiquer avec un ordinateur à des supplémentaires ont été définis dans d'autres
vitesses extrêmement élevées. RFC et approuvés pour une utilisation avec
DNS.
enregistrement de démarrage principal Voir aussi : fuseau; intervalle avant nouvelle
(MBR, Master Boot Record) tentative; Request for Comments (RFC);
Premier secteur du disque dur, chargé du système de nom de domaine (DNS, Domain
démarrage du processus d'amorçage de Name System)
l'ordinateur. Le MBR contient la table de
partition du disque et une petite quantité de enregistrement de ressource A (adresse)
code exécutable appelé code de démarrage Enregistrement de ressource utilisé pour
principal. mapper un nom de domaine DNS vers une
Voir aussi : Console de récupération; secteur adresse IP hôte sur le réseau.
d'amorçage de partition Voir aussi : enregistrement de ressource (RR,
Resource Record); nom de domaine; système
enregistrement de résolution par requêtes de nom de domaine (DNS, Domain Name
successives System)
Enregistrement de ressources pour les
informations hors zone utilisées pour fournir un enregistrement de ressource canonique
pointeur vers l'emplacement des serveurs DNS (CNAME, canonical resource record)
qui ont reçu une autorité pour des sous- Enregistrement de ressource utilisé pour
domaines spécifiques dérivés du domaine mapper un autre nom d'alias sur un nom de
d'origine d'une zone. Ces enregistrements sont domaine DNS canonique principal utilisé dans
utilisés pour « coller » les zones entre elles et la zone.
fournir une délégation efficace et un chemin de Voir aussi : enregistrement de ressource (RR,
référence que d'autres serveurs DNS suivent Resource Record)
lors d'une recherche récursive afin de résoudre
complètement un nom. enregistrement de ressource d'adresse (A)
Voir aussi : délégation; domaine d'origine; Enregistrement de ressource utilisé pour
enregistrement de ressource (RR, Resource mapper un nom de domaine DNS vers une
Record); fuseau; recherche de résolution par adresse IP hôte sur le réseau.
requêtes successives; Serveur DNS Voir aussi : enregistrement de ressource (RR,
Resource Record); nom de domaine; système
enregistrement de ressource (RR, Resource de nom de domaine (DNS, Domain Name
Record) System)
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
43
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
44
contrôle d'accès (ACE, Access Control Entry) d'arrêt est aussi appelée erreur irrécupérable
est une liste du contrôle d'accès système ou fatale.
(SACL, System Access Control List (SACL)
d'un objet qui spécifie les événements de erreur de délai
sécurité à auditer pour un utilisateur ou un Condition qui survient lorsqu'un caractère
groupe. attendu n'est pas reçu en temps voulu. En
Voir aussi : ACL discrétionnaire (DACL, pareil cas, le logiciel suppose que les données
Discretionary Access Control List); autorisation; ont été perdues et demande leur
contrôle d'accès; objet; system access control retransmission.
list (SACL)
erreur de pagination
environnement de démarrage Interruption qui survient lorsque le logiciel tente
Sur des systèmes à amorçage double ou à de lire ou d'écrire dans un emplacement de la
amorçage multiple, paramètres de mémoire virtuelle qui est marqué comme non
configuration qui spécifient le système à présent.
démarrer et comment démarrer chaque Dans le Gestionnaire des tâches, l'erreur de
système. pagination représente le nombre de fois que
Voir aussi : amorçage multiple; double des données ont été récupérées sur le disque
amorçage pour un processus, car elles étaient
introuvables en mémoire. La valeur de l'erreur
équilibrage de charge de pagination ne cesse de s'incrémenter depuis
Technique utilisée par Windows Clustering le démarrage du processus.
pour mettre à l'échelle les performances d'un Voir aussi : écart d’erreurs de pagination;
programme serveur (par exemple un serveur Gestionnaire des tâches; mémoire virtuelle
Web) en distribuant les demandes du client sur
plusieurs serveurs situés à l'intérieur du cluster. erreur de saturation du tampon
Chaque hôte peut indiquer le pourcentage de État dans lequel l'ordinateur émetteur envoie
charge qu'il peut prendre en charge ou bien la les caractères plus vite que l'ordinateur
charge peut être répartie équitablement entre destinataire peut les recevoir. Si ce problème
tous les hôtes. Si un hôte tombe en panne, le persiste, réduisez la vitesse de transmission
Clustering Windows répartit dynamiquement la (nombre de bits par seconde).
charge sur les hôtes restants. Voir aussi : bits par seconde (b/s)
Voir aussi : cluster; hôte
erreurs CRC
Erreur d'arrêt Erreurs causées par l'échec d'un contrôle de
Erreur grave qui affecte le système redondance cyclique. Une erreur CRC indique
d'exploitation et qui risque de mettre vos qu'un ou plusieurs caractères du paquet de
données en péril. Le système d'exploitation données reçu étaient altérés.
génère un message clair, un écran signalant
une erreur d'arrêt, plutôt que de poursuivre et espace de couleurs
d'altérer éventuellement vos données. L'erreur Ensemble de trois valeurs qui définit le mode
de représentation d'une couleur sur un
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
45
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
46
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
47
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
48
fichier cache est également appelé fichier Voir aussi : limite de la taille du Registre (RSL,
« indications racine » car DNS utilise les Registry Size Limit); mémoire virtuelle;
enregistrements de ressources stockés dans Utilisation maximale de la mémoire
ce fichier pour aider à rechercher les serveurs
racine qui fournissent des références aux fichier hôte
serveurs faisant autorité pour les noms Fichier texte local de même format que le
distants. Pour les serveurs DNS Windows, le fichier UNIX/etc/hosts 4.3 de BSD (Berkeley
fichier cache est appelé Cache.dns et est situé Software Distribution). Ce fichier mappe les
dans le dossier %Systemroot%\System32\Dns. noms d'hôtes et les adresses IP, et est stocké
Voir aussi : cache; de référence; racinesystème dans le dossier
\%Systemroot%\System32\Drivers\Etc.
fichier d'amorçage BIND Voir aussi : racinesystème
Fichier de configuration utilisé par les serveurs
DNS (Domain Name System) exécutés sous fichier journal
des versions de l'implémentation logicielle Fichier dans lequel sont stockés les messages
BIND (Berkeley Internet Name Domain). Le générés par une application, un service ou le
fichier de démarrage BIND est un fichier texte, système d'exploitation. Ces messages
Named.boot, dans lequel les lignes répertorient permettent de suivre l'exécution des
les directives de démarrage utilisées pour opérations. Les serveurs Web, par exemple,
démarrer un service lors du démarrage du gèrent des fichiers journaux qui répertorient
serveur DNS. Par défaut, les serveurs DNS toutes les requêtes adressées au serveur. Les
Microsoft utilisent des paramètres de service fichiers journaux sont généralement des
DNS stockés dans le registre, mais ils fichiers en texte clair (ASCII) qui possèdent
permettent l'utilisation d'un fichier de souvent l'extension .log.
démarrage BIND contenant les paramètres de Dans l'utilitaire de sauvegarde, il s'agit d'un
configuration de démarrage. fichier qui contient un enregistrement de la date
Voir aussi : amorçage du Registre; Berkeley de création des bandes ainsi que le nom des
Internet Name Domain (BIND) fichiers et des répertoires qui ont été
sauvegardés et restaurés. Le service Journaux
fichier de pagination et alertes de performance crée également des
Fichier caché sur le disque dur dans lequel fichiers journaux.
Windows conserve des parties de programme Voir aussi : American Standard Code for
et des fichiers de données qui ne trouvent pas Information Interchange (ASCII); service
place en mémoire. Le fichier d'échange et la
mémoire physique (MEV) comprennent la fichier Lmhosts
mémoire virtuelle. Windows déplace les Fichier texte local qui mappe les noms
données du fichier d'échange vers la mémoire NetBIOS (fréquemment utilisé pour les noms
en fonction de ses besoins et déplace des d'ordinateurs) en adresses IP pour les hôtes
données de la mémoire vers le fichier qui ne se trouvent pas sur le sous-réseau local.
d'échange lorsqu'il doit libérer de la place pour Dans cette version de Windows, ce fichier est
de nouvelles données. Un fichier d'échange est stocké dans le répertoire
également appelé fichier de page. racinesystème\System32\Drivers\Etc.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
49
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
50
Pour Message Queuing, file d'attente qui Pour Message Queuing, file d'attente créée sur
stocke les messages transactionnels ne des serveurs exécutant une application
pouvant atteindre leur file d'attente de Connecteur. L'application Connecteur vous
destination. Les files d'attente de lettres mortes permet d'échanger des messages avec des
de transaction stockent ces messages sur ordinateurs qui exécutent d'autres produits de
l'ordinateur sur lequel ils ont expiré. Les mise en file d'attente des messages.
messages de ces files d'attente sont Voir aussi : application Connecteur; Message
enregistrés sur disque et demeurent donc Queuing; ordinateur étranger
récupérables.
Voir aussi : file d'attente; file d'attente de lettres file d'attente du journal
mortes; Message Queuing; transaction Pour Message Queuing, file d'attente qui
stocke les messages du journal.
file d'attente de rapports Voir aussi : journalisation cible; journalisation
Pour Message Queuing, file d'attente contenant source; Message Queuing; quota du journal
les messages des rapports sur l'ordinateur
source. Les files d'attente de rapports peuvent file d'attente privée
être utilisés lors de l'envoi de messages tests et Pour Message Queuing, file d'attente qui n'est
de recherche de routes de messages. pas publiée dans Active Directory et qui n'est
Voir aussi : message de rapport; Message accessible qu'aux applications qui peuvent
Queuing accéder au nom de format complet du nom de
la file d'attente.
file d'attente de réponses Voir aussi : Active Directory; file d'attente
Pour Message Queuing, file d'attente crée par publique; file d'attente système; Message
l'application émettrice et utilisée par Queuing
l'application réceptrice pour répondre aux
messages. Une application peut, par exemple, file d'attente publique
envoyer un message de réponse à une file Pour Message Queuing, file d'attente qui est
d'attente de réponses chaque fois qu'elle reçoit publiée dans Active Directory et répliquée à
un message. travers une entreprise Windows. Les files
Voir aussi : file d'attente; message de réponse; d'attente publiques peuvent ainsi se trouver sur
Message Queuing n'importe quel ordinateur exécutant Message
Queuing au sein de l'entreprise.
file d'attente d'impression Voir aussi : Active Directory; file d'attente; file
Une file d'attente d'impression est une liste de d'attente privée; Message Queuing
documents qui attendent d'être imprimés. La
file d'attente d'impression affiche des file d'attente système
informations telles que la taille et l'expéditeur Pour Message Queuing, file d'attente qui
de chaque document ainsi que des stocke divers types de messages
informations d'état pour l'impression. d'administration. Message Queuing utilise
jusqu'à cinq files d'attente système, toutes
file d'attente du connecteur privées. Les files d'attente système ne peuvent
pas être supprimées.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
51
Voir aussi : file d'attente; file d'attente privée; et liés par des relations d'approbation
file d'attente système; Message Queuing transitives bidirectionnelles.
Voir aussi : approbation transitive;
file de test arborescence de domaine; catalogue global;
Pour Message Queuing, file d'attente qui domaine; relation d'approbation
stocke les messages d'essai envoyés. bidirectionnelle; schéma
Voir aussi : file d'attente; Message Queuing
format
File Transfer Protocol (FTP) Structure d'un fichier définissant la manière
Membre de la suite de protocoles TCP/IP, avec laquelle il est stocké et affiché à l'écran ou
utilisé pour copier des fichiers entre deux à l'impression. Le format d'un fichier est
ordinateurs sur Internet. Les deux ordinateurs généralement indiqué par son extension. Par
doivent prendre en charge leur rôle FTP exemple, l'extension .txt indique que le ficier est
respectif : l'un doit être un client FTP et l'autre un document de texte et l'extension .doc
un serveur FTP. indique que le fichier est un document Word.
Voir aussi : protocole TCP/IP (Transmission
Control Protocol/Internet Protocol) format LDIF (LDAP Data Interchange
Format)
filtre Fichiers qui contiennent les instructions LDAP
Pour le service d'indexation, logiciel qui extrait qui modifient les informations d'annuaire. Avant
le contenu et les valeurs des propriétés d'un que les commandes LDAP d'un fichier LDIF
document en vue de les indexer. (LDAP Data Interchange Format) soient
Pour IPSec, spécification de trafic IP qui offre la exécutées, elles peuvent être lues ou
possibilité de déclencher des négociations de modifiées, afin d'améliorer leur performance.
sécurité dans le cadre d'une communication Voir aussi : protocole LDAP (Lightweight
basée sur la source, la destination et le type de Directory Access Protocol)
trafic IP.
Voir aussi : document; valeur de la propriété formulaire
Spécification des caractéristiques physiques,
fonction Son texte notamment le format de papier (A4 ou Lettre) et
Fonction qui prescrit aux programmes qui les marges de la zone d'impression du papier
transmettent généralement les informations ou d'un autre support. Par exemple, dans le
sous forme de sons de fournir aussi une formulaire Lettre, le papier est de format A4 par
représentation visuelle de ces informations, par défaut et ne prévoit pas d'espaces pour les
exemple en affichant des légendes ou des marges.
icônes. FORTEZZA
Famille de produits de sécurité, comprenant
forêt notamment des cartes PCMCIA, des
Ensemble d'un ou plusieurs domaines périphériques port série compatibles, des
Windows partageant un schéma, une cartes combinées (notamment
configuration et un catalogue global communs FORTEZZA/Modem et FORTEZZA/Ethernet),
des cartes serveurs, etc. FORTEZZA est une
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
52
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
53
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
54
autorise plus de 128 partitions par disque, Voir aussi : ACL discrétionnaire (DACL,
prend en charge des volumes à hauteur de 18 Discretionary Access Control List); groupe de
exaoctets en taille, des tables de partition sécurité
principales et de sauvegarde pour les
redondances, et des identificateurs uniques groupe de programmes commun
globaux (GUID). Groupes qui apparaissent dans la liste des
Voir aussi : EFI (Extensible Firmware programmes du menu Démarrer de tous les
Interface); enregistrement de démarrage utilisateurs qui ouvrent une session sur
principal (MBR, Master Boot Record); Itanium l'ordinateur. Seuls les administrateurs sont
autorisés à créer ou modifier les groupes de
groupe programmes communs.
Ensemble d'utilisateurs, d'ordinateurs, de Voir aussi : groupe
contacts et d'autres groupes. Les groupes
peuvent être utilisés comme des ensembles de groupe de sécurité
distribution électronique ou de sécurité. Les Groupe qui peut être répertorié dans des listes
groupes de distribution ne sont utilisés que de contrôle d'accès discrétionnaire (DACL,
pour la messagerie. Les groupes de sécurité discretionary access control list) utilisées pour
sont utilisés à la fois pour accorder l'accès à définir les autorisations sur les ressources et
des ressources et comme listes de distribution les objets. Un groupe de sécurité peut
électronique. également être utilisé comme une entité de
Voir aussi : domaine; groupe global; groupe courrier électronique. Lorsque vous envoyez un
local message de courrier électronique à un groupe,
ce message est envoyé à tous les membres du
groupe de distribution groupe.
Groupe qui est utilisé uniquement pour une Voir aussi : ACL discrétionnaire (DACL,
distribution électronique et pour lequel la Discretionary Access Control List)
sécurité n'est pas activée. Les groupes de
distribution ne peuvent pas être répertoriés groupe de travail
dans des listes de contrôle d'accès Regroupement simple d'ordinateurs, conçu
discrétionnaire (DACL, discretionary access uniquement pour aider les utilisateurs à trouver
control list) utilisées pour définir les des imprimantes et des dossiers partagés à
autorisations sur les ressources et les objets. l'intérieur de ce groupe. Les groupes de travail
Les groupes de distribution peuvent être dans Windows n'offrent pas les comptes
utilisés uniquement avec des applications de d'utilisateurs centralisés et l'authentification
courrier électronique (par exemple Microsoft proposés par les domaines.
Exchange) pour envoyer du courrier à un Voir aussi : authentification; compte
ensemble d'utilisateurs. Si vous n'avez pas d'utilisateur; domaine
besoin d'un groupe pour des raisons de
sécurité, créez un groupe de distribution à la groupe global
place d'un groupe de sécurité. Groupe de sécurité ou de distribution qui peut
avoir pour membres des utilisateurs, des
groupes et des ordinateurs de son propre
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
55
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
56
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
57
Voir aussi : client; cluster; réseau local (LAN, Voir aussi : American Standard Code for
Local Area Network); server; service Information Interchange (ASCII)
hôte de sécurité
Outil d'authentification, complémentaire aux I
systèmes de sécurité standard Windows et de
serveur d'accès à distance, qui vérifie si un icône
appelant à partir d'un client à distance est Petite image affichée à l'écran qui représente
autorisé à se connecter au serveur d'accès à un objet pouvant être manipulée par
distance. l'utilisateur. Les icônes servent de moyens
Voir aussi : accès à distance; authentification; mnémotechniques visuels et permettent aux
serveur d'accès distant utilisateurs de contrôler certaines actions de
l'ordinateur sans avoir à se souvenir des
hôte par défaut commandes ou à les taper au clavier.
Hôte disposant de la priorité la plus élevée et
pour lequel une commande drainstop n'est identificateur de processus (PID, Process
pas en cours. Après la convergence, l'hôte par Identifier)
défaut traite tout le trafic réseau pour les ports Identificateur numérique qui désigne, de
TCP et UDP qui ne sont pas gérés par d'autres manière unique, un processus en cours
règles du port. d'exécution. Utilisez le Gestionnaire des tâches
Voir aussi : convergence; priorité de l'hôte; pour afficher les PID.
programme d'interruption de trafic réseau; règle Voir aussi : Gestionnaire des tâches; processus
du port; User Datagram Protocol (UDP)
identificateur de sécurité (SID, Security ID)
HTTP Structure de données de longueur variable qui
Voir la définition pour : HTTP (Hypertext identifie les comptes d'utilisateur, de groupe et
Transfer Protocol) d'ordinateur. Chaque compte du réseau reçoit
un SID personnel au moment de sa création.
HTTP (Hypertext Transfer Protocol) Les processus internes de Windows se réfèrent
Protocole utilisé pour transférer les au SID d'un compte plutôt qu'à son nom
informations sur le World Wide Web. Adresse d'utilisateur ou de groupe.
HTTP (un type de localisateur de ressource Voir aussi : compte de groupe; compte
universelle) qui présente le format suivant : d'utilisateur; nom de groupe; nom d'utilisateur
http://www.microsoft.com.
Hypertext Markup Language (HTML) IEEE 1394
Langage à balises simple utilisé pour la Norme relative aux périphériques série haute
création de documents hypertextes portables vitesse, notamment les appareils de copie
d'une plate-forme à une autre. Les fichiers audio numériques et vidéo numériques.
HTML sont de simples fichiers texte ASCII Voir aussi : périphérique
dans lesquels sont incorporés des codes
(désignés par des balises) indiquant la mise en IETF (Internet Engineering Task Force)
forme et les liens hypertextes. Communauté ouverte des concepteurs réseau,
opérateurs, fabricants et chercheurs impliqués
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
58
dans l'évolution de l'architecture Internet et son sur l'imprimante logique avant d'être envoyé à
bon fonctionnement. Le travail technique est l'imprimante proprement dite.
réalisé par des groupes de travail organisés Voir aussi : imprimante; mise en file d'attente
autour de sujets (par exemple, le routage, le
transport et la sécurité) et par l'intermédiaire de imprimante par défaut
listes de distribution. Les normes Internet sont Imprimante à laquelle un ordinateur envoie des
développées dans des RFC (Requests for documents si vous sélectionnez la commande
Comments) IETF (Internet Engineering Task Imprimer sans préciser préalablement
Force), qui sont des ensembles de remarques l'imprimante que vous souhaitez utiliser avec
traitant de nombreux aspects de l'informatique un programme. Il ne peut exister qu'une seule
et de la communication informatique et qui se imprimante par défaut, à savoir celle que vous
concentrent sur les protocoles, programmes et utilisez le plus souvent.
concepts réseau. Voir aussi : imprimante
Voir aussi : protocole SDP (Session Description
Protocol); subnet bandwidth management imprimante partagée
(SBM) Imprimante qui reçoit des données de plusieurs
ordinateurs. Par exemple, une imprimante
imprimante attachée à un autre ordinateur du réseau peut
Dispositif qui reproduit du texte ou des images être partagée afin que vous puissiez l'utiliser.
sur papier ou sur tout autre média d'impression. Une imprimante partagée est aussi appelée
Parmi les différents types d'imprimantes, citons imprimante réseau.
notamment les imprimantes laser et les Voir aussi : imprimante
imprimantes matricielles.
Voir aussi : imprimante logique; pool imprimante PostScript
d'impression; spouleur d'impression Imprimante qui utilise le langage de description
de page (PDL, Page-Description Language)
imprimante locale PostScript pour reproduire du texte et des
Imprimante directement connectée à un des graphismes sur le support d'impression, qu'il
ports de votre ordinateur. s'agisse de papier ou de transparents. Apple
LaserWriter, NEC LC-890 et QMS PS-810 sont
imprimante logique des exemples d'imprimante PostScript.
Interface logicielle entre le système Voir aussi : langage de description de page
d'exploitation et l'imprimante sous Windows. Si (PDL, Page-description language); mémoire
l'imprimante est le périphérique qui effectue virtuelle de l'imprimante; PostScript
l'impression, l'imprimante logique est son
interface logicielle sur le serveur d'impression. Imprimantes et télécopieurs
Cette interface logicielle détermine comment un Dossier du Panneau de configuration qui
travail d'impression est traité et comment il est renferme l'Assistant Ajout d'imprimante ainsi
routé vers sa destination (vers un port local ou que les icônes correspondant à l'ensemble des
réseau, vers un fichier ou un partage imprimantes installées sur votre ordinateur.
d'impression distant). Lorsque vous imprimez Voir aussi : imprimante
un document, il est mis en file d'attente (stocké)
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
59
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
60
l'ordinateur, et configurer les paramètres ainsi Norme industrielle ouverte qui définit la gestion
que les propriétés du périphérique. de l'alimentation d'une large gamme
Voir aussi : désinstaller; pilote de périphérique; d'ordinateurs et de périphériques de bureau et
registre serveurs mobiles. L'interface ACPI constitue le
fondement même de l'initiative industrielle
instance de l'objet de performance OnNow qui permet aux fabricants de systèmes
Dans le Moniteur système, terme utilisé pour de livrer des ordinateurs qui démarreront par la
différencier plusieurs objets de performance de simple pression d'une touche de clavier. La
même type sur un ordinateur. conception ACPI est essentielle pour tirer
Voir aussi : objet de performance pleinement parti des fonctionnalités de gestion
de l'alimentation et de Plug-and-Play.
instantané de volume Voir aussi : Plug and Play
Voliume représentant une duplication du
volume original au moment de l'instantané. interface de programmation d’applications
Voir aussi : cohérence d'incident; données (API)
différentielles; volume Ensemble de routines qu'une application utilise
pour demander et traiter des services de bas
integrated device electronics (IDE) niveau effectués par le système d'exploitation
Type d'interface de lecteur de disque dans d'un ordinateur. En règle générale, ces routines
laquelle les circuits du contrôleur résident sur le exécutent les tâches de maintenance, telles
lecteur proprement dit, ce qui évite de recourir que la gestion des fichiers et l'affichage des
à une carte séparée. L'IDE offre des avantages informations.
tels que la mise en antémémoire pour de
meilleures performances globales. interface du fournisseur de services
Conventions d'appel que les services en
intention de rendu arrière-plan utilisent pour être accessibles aux
Dans la gestion des couleurs, approche utilisée applications en premier plan.
pour mapper les couleurs spécifiées dans un Voir aussi : service
fichier image à la gamme de couleurs de votre
écran ou de votre imprimante. La gamme de interface NetBEUI (NetBIOS Extended User
couleurs est la plage de couleurs qu'un Interface)
périphérique peut produire. Protocole réseau natif des réseaux Microsoft. Il
Voir aussi : gamme de couleurs est généralement utilisé dans des petits
réseaux locaux au sein d'un département
interconnexion regroupant entre 1 et 200 clients. Ce protocole
Réseau privé qui connecte des noeuds dans un peut utiliser le routage source Token Ring
cluster. comme unique méthode de routage. Il s'agit de
Voir aussi : cluster la version Microsoft de la norme NetBIOS.
Voir aussi : protocole CCP (Compression
Interface de configuration et d'énergie Control Protocol); protocoles; réseau local
avancée (ACPI, Advanced Configuration and (LAN, Local Area Network); système NetBIOS
Power Interface) (network basic input/output system)
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
61
internet
interface SCSI (small computer system Internet. Au moins deux segments de réseau
interface) connectés par des routeurs. Synonyme
Interface parallèle à haut débit définie par d'interconnexion.
l'ANSI (American National Standards Institute). Internet. Réseau mondial d'ordinateurs. Si vous
L'interface SCSI est utilisée pour connecter des avez accès à Internet, vous pouvez extraire
micro-ordinateurs à des périphériques, des informations provenant de millions de
notamment des disques durs et des sources différentes : écoles, administrations,
imprimantes, à d'autres ordinateurs et à des entreprises et particuliers entre autres.
réseaux locaux. Voir aussi : World Wide Web
Voir aussi : périphérique; réseau local (LAN,
Local Area Network) Internet Control Message Protocol (ICMP)
Protocole de maintenance requis dans la suite
interface TDI (Transport Driver Interface) TCP/IP qui rapporte les erreurs et permet la
Ensemble commun de routines pour les mise en place d'une connectivité simple. Le
composants de la couche réseau qui protocole ICMP est utilisé par l'outil Ping dans
communique avec la couche session du ses opérations de dépannage TCP/IP.
modèle OSI (Open Systems Interconnection). Voir aussi : Internet Protocol (IP); protocole
Ces routines permettent aux composants TCP/IP (Transmission Control Protocol/Internet
logiciels situés au-dessus et en dessous de la Protocol); protocoles
couche transport d'être mélangés et mis en
correspondance sans reprogrammation. Internet Group Management Protocol (IGMP)
Voir aussi : modèle de référence OSI (Open Protocole utilisé par les hôtes IP pour signaler
Systems Interconnection) à tous les routeurs de multidiffusion de
voisinage leurs appartenances au groupe de
International Telecommunication Union - multidiffusion.
Telecommunication [Standardization Voir aussi : émission multiple en protocole
Sector] (ITU-T) Internet; protocoles
Secteur de l'ITU (International
Telecommunication Union) responsable des Internet Protocol (IP)
normes de télécommunication. L'ITU-T Protocole TCP/IP prenant en charge le routage
remplace le CCITT (Comité Consultatif responsable de l'adressage IP, du routage,
International de Télégraphie et Téléphonie). ainsi que de la fragmentation et du
Parmi ses responsabilités, citons la réassemblage des paquets IP.
normalisation de la conception et des fonctions Voir aussi : connexion tunnel sollicitée; paquet;
des modems ainsi que la normalisation des protocole CCP (Compression Control Protocol);
protocoles de transmission de télécopies et par protocole TCP/IP (Transmission Control
réseau. L'ITU est un organisme international au Protocol/Internet Protocol)
sein duquel les gouvernements et le secteur
privé coordonnent les réseaux et les services Internetwork Packet Exchange (IPX)
de télécommunication à l'échelle planétaire. Protocole réseau d'origine NetWare qui
contrôle l'adressage et le routage des paquets
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
62
à l'intérieur des réseaux locaux et entre eux. Intervalle de temps utilisé par les maîtres
IPX ne garantit pas qu'un message sera secondaires d'une zone pour déterminer à
complet (qu'aucun paquet ne sera perdu). quelle fréquence ils doivent contrôler
Voir aussi : IPX/SPX; protocole CCP l'actualisation des données de zone. Lorsque
(Compression Control Protocol); protocole l'intervalle d'actualisation expire, le maître
RIPX (Routing Information Protocol over IPX); secondaire contrôle avec sa source pour la
réseau local (LAN, Local Area Network) zone pour voir si les données de zone sont
toujours actuelles ou si elles doivent être mises
interruption (1) à jour à l'aide d'un transfert de zone. Cet
Demande d'attention du microprocesseur. intervalle est défini dans l'enregistrement de
Lorsque le microprocesseur a reçu une ressource SOA (start-of-authority) pour chaque
interruption, il suspend les opérations en cours, zone.
enregistre l'état de son travail et passe la main Voir aussi : enregistrement de ressource SOA
à une routine spéciale appelée handler de (start-of-authority); fuseau; maître secondaire;
l'interruption qui contient des instructions transfert de zone
requises pour faire face à la situation qui a
engendré l'interruption. intervalle de balayage
Pour le contrôle de processus, la durée entre
interruption (2) deux contrôles successifs des nouveaux
Dans le protocole SNMP (Simple Network processus démarrés sur le serveur. Vous
Management Protocol), message envoyé par pouvez le configurer dans le composant logiciel
un agent à un système de gestion pour lui enfichable du contrôle de processus.
indiquer qu'un événement est survenu sur
l'hôte qui exécute l'agent. intervalle de délai
Voir aussi : agent; événement; hôte; Simple Pour le contrôle de processus, la durée
Network Management Protocol (SNMP) pendant laquelle le serveur attend, lorsqu'une
commande ne peut pas exécutée, avant
intervalle avant nouvelle tentative d'annuler la commande. Vous pouvez le
Durée, en seconde après l'expiration de configurer dans le composant logiciel
l'intervalle d'actualisation, utilisée par les enfichable du contrôle de processus.
maîtres secondaires d'une zone pour
déterminer la fréquence à laquelle contacter sa intervalle d'expiration
source pour obtenir des données de zone et Pour DNS, nombre de secondes utilisées par
voir si les données de zone répliquées doivent les serveurs DNS qui jouent le rôle de maîtres
être actualisées. Cet intervalle est défini dans secondaires pour une zone pour déterminer si
l'enregistrement de ressource SOA (start-of- les données de zone doivent expirer lorsque la
authority) pour chaque zone. zone n'est pas actualisée ou remplacée.
Voir aussi : enregistrement de ressource SOA Voir aussi : fuseau; maître secondaire; Serveur
(start-of-authority); fuseau; intervalle DNS; système de nom de domaine (DNS,
d'actualisation; maître secondaire; réplication Domain Name System)
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
63
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
64
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
65
Voir aussi : file d'attente du journal; tels que ATM, Frame Relay et X.25. L2TP
journalisation source; Message Queuing fournit les mêmes fonctionnalités que PPTP.
Fondé sur les spécifications L2F (Layer 2
journalisation de l'amorçage Forwarding) et PPTP, le protocole L2TP permet
Processus pour lequel un ordinateur qui aux clients d'établir des tunnels sur les réseaux
démarre (amorçage) crée un fichier journal qui impliqués.
enregistre le chargement de charge Voir aussi : Asynchronous Transfer Mode
périphérique et service. Ce fichier journal est (ATM); Internet Protocol (IP); protocole PPTP
appelé Ntbtlog.txt et est enregistré dans le (Point-to-Point Tunneling Protocol); tunnel
répertoire racine du système.
Voir aussi : racinesystème Lancement rapide
Barre d'outils personnalisable qui vous permet
journalisation source d'afficher un bureau Windows ou de démarrer
Pour Message Queuing, processus de un programme (par exemple, Internet Explorer)
stockage d'une copie d'un message sortant. La d'un simple clic de la souris. Vous pouvez
journalisation source est configurée sur base ajouter des boutons pour démarrer vos
des messages et est définie par l'application programmes préférés à partir de la barre de
émettrice. Lorsque la journalisation source est Lancement rapide dans la barre des tâches.
activée, une copie du message est placée dans
la file d'attente du journal source de l'ordinateur langage de description de page (PDL, Page-
source au moment où le message parvient à la description language)
file d'attente de destination (cible). Langage informatique qui décrit la disposition
Voir aussi : file d'attente du journal; du texte et des graphismes sur une page
journalisation cible; Message Queuing imprimée.
Voir aussi : polices PostScript; PostScript;
K Printer Control Language (PCL); Printer Job
Language (PJL)
Aucune entrée de glossaire ne commence par langue d'entrée
cette lettre. Spécification de la langue dans laquelle vous
souhaitez taper. Ce paramètre est reconnu par
L certains programmes conçus pour Windows.
Lorsque vous ajoutez une nouvelle langue
L2TP (Layer 2 Tunneling Protocol) d'entrée, la disposition de clavier
Protocole de tunneling Internet standard. correspondante est elle aussi ajoutée.
Contrairement au protocole PPTP (Point-to-
Point Tunneling Protocol), le protocole L2TP langue du clavier
n'exige pas de connectivité IP entre la station Langue que vous utilisez lorsque vous tapez.
de travail cliente et le serveur. L2TP requiert Ce paramètre est reconnu par certains
seulement que le support du tunneling assure programmes écrits pour Windows. Lorsque
une connectivité point à point orientée paquet. vous ajoutez une nouvelle langue de clavier, la
Le protocole peut être employé sur des médias
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
66
disposition du clavier correspondante est elle est nécessaire pour afficher les films DVD sur
aussi ajoutée. l'écran de votre ordinateur.
Voir aussi : décodeur DVD; disque DVD (Digital
large bande Video Disc)
Relatif à des systèmes de communication dans
lesquels le média de transmission (tel qu'un lecteur logique
câble ou une fibre optique) fait transiter Volume que vous créez au sein d'une partition
plusieurs messages à la fois, chaque message étendue sur un disque MBR (Master Boot
étant modulé sur sa propre fréquence par un Record) de base. Les lecteurs logiques sont
modem. identiques aux partitions principales, à ceci
près que vous êtes limité à quatre partitions
latence principales par disque, tandis que vous vous
Dans la réplication Active Directory, délai entre créer autant de lecteurs logiques que vous
l'application d'une mise à jour à un réplica voulez par disque. Un lecteur logique peut être
spécifique et son application à un autre réplica. formaté et une lettre de lecteur peut lui être
La latence est également appelée délai de assignée.
propagation. Voir aussi : disque de base; enregistrement de
Voir aussi : Active Directory; réplica; réplication démarrage principal (MBR, Master Boot
Record); lettre du lecteur; partition étendue;
lecteur partition principale; volume; volume de base
Zone de stockage formatée conformément à un
système de fichiers et qui possède une lettre lecteur monté
de lecteur. Le support de stockage peut être Lecteur attaché à un dossier vide dans un
une disquette, un CD, un disque sur ou autre volume NTFS. Les lecteurs montés
type de disque. Vous pouvez aussi afficher le fonctionnent comme n'importe quel autre
contenu d'un lecteur en cliquant sur son icône lecteur, mais une étiquette ou un nom leur est
dans l'Explorateur Windows ou Poste de travail. assigné plutôt qu'une lettre de lecteur. Le nom
Voir aussi : lettre du lecteur; système de du lecteur monté est résolu en chemin d'accès
fichiers; volume complet du système de fichiers plutôt que d'être
limité à une lettre de lecteur. Les membres du
lecteur de carte à puce groupe Administrateurs peuvent créer des
Périphérique installé dans les ordinateurs pour lecteurs montés et réassigner des lettres de
lire les cartes à puce qui permettent de lecteur à l'aide de Gestion des disques.
bénéficier de fonctionnalités de sécurité Voir aussi : lecteur; monter; système de fichiers
avancées. NTFS; volume
Voir aussi : carte à puce
lettre du lecteur
lecteur de DVD Convention de nom des lecteurs de disque des
Périphérique de stockage sur disque qui fait ordinateurs IBM et compatibles. Les lecteurs
appel à la technologie DVD (Digital Video sont nommés par une lettre, en commençant
Disc). Un lecteur de DVD lit à la fois les CD- par A, suivi d'un signe deux-points.
ROM et les DVD. Toutefois, un décodeur DVD Voir aussi : lecteur
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
67
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
68
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
69
d'un document, telle qu'une cellule de feuille de en charge les demandes d'authentification de
calcul. Quand vous cliquez sur le package mot de passe qui ont échoué sur le contrôleur
d'installation, l'application avec laquelle il a été de domaine local. Il ne peut exister qu'un
créé exécute l'objet (s'il s'agit d'un fichier son, maître d'émulateur PDC à la fois dans un
par exemple) ou l'ouvre et l'affiche. Si vous domaine spécifique.
modifiez les informations d'origine, les Voir aussi : Active Directory; contrôleur de
informations liées sont automatiquement mises domaine; contrôleur principal de domaine
à jour. Toutefois, vous devez mettre à jour (PDC, Primary Domain Controller); contrôleur
manuellement les informations incorporées. secondaire de domaine (BDC, Backup Domain
Voir aussi : objet incorporé; objet lié; OLE Controller); maître d'opérations; réplication;
réplication multimaître
luminosité
Luminosité d'une couleur de votre moniteur par maître de nommage de domaine
rapport à l'échelle comprise entre le noir et le Contrôleur de domaine affecté au contrôle de
blanc. l'ajout ou de la suppression de domaines dans
la forêt. À tout moment, il ne peut exister qu'un
M maître de nommage de domaine dans la forêt.
Voir aussi : contrôleur de domaine; forêt; maître
d'opérations; réplication; réplication multimaître
magasin de certificats
En général, stockage permanent qui renferme maître des ID relatifs
les certificats, les listes de révocation de Contrôleur de domaine assigné à l'allocation de
certificats et les listes de certificats de séquences d'ID relatifs à chaque contrôleur de
confiance. domaine à l'intérieur de son domaine.
Voir aussi : certificat; liste de certificats de Lorsqu'un contrôleur de domaine crée un
confiance (CTL, Certificate Trust List); liste de principal de sécurité (objet utilisateur, groupe
révocation de certificats (CRL, Certificate ou ordinateur), le contrôleur de domaine affecte
Revocation List) à l'objet un ID de sécurité unique. L'ID de
sécurité se compose d'un ID de sécurité du
maître de l'émulateur PDC domaine, qui est identique pour tous les ID de
Contrôleur de domaine assigné à la fonction de sécurité créés dans un domaine spécifique, et
contrôleur principal de domaine (PDC, Primary d'un ID relatif qui est unique pour chaque ID de
Domain Controller) Windows NT 4.0 utilisé par sécurité créé dans le domaine. À tout moment,
les clients réseau sur lesquels le logiciel client il ne peut exister qu'un maître des ID relatifs
Active Directory n'est pas installé et pour dans un domaine spécifique.
répliquer les modifications du répertoire sur les Voir aussi : contrôleur de domaine;
contrôleurs secondaires de domaine (BDC, identificateur de sécurité (SID, Security ID);
Backup Domain Controller) Windows NT du principal de sécurité; RID (Relative ID)
domaine.
Le maître de l'émulateur PDC reçoit une maître d'infrastructure
réplication préférentielle des modifications du Contrôleur de domaine assigné à la mise à jour
mot de passe effectuées par d'autres des références de groupe à utilisateur lorsque
contrôleurs de domaine du domaine et prend
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
70
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
71
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
72
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
73
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
74
Données sur les données. Par exemple, le titre, défaillance de disque, par exemple), Windows
le sujet, l'auteur et la taille d'un fichier peut utiliser le miroir restant pour accéder aux
constituent les méta-données d'un fichier. données du volume.
Voir aussi : tolérance de pannes; volume;
métrique volume en miroir
Valeur utilisée pour indiquer le coût d'une route
dans une table de routage IP qui active la mise à jour dynamique
sélection de la meilleure route parmi les Spécification mise à jour de la norme DNS qui
différentes possibles vers la même destination. permet aux hôtes qui stockent les informations
de noms dans DNS d'inscrire et de mettre à
Microsoft Management Console (MMC) jour dynamiquement leurs enregistrements
Cadre d'hébergement des outils dans les zones gérées par les serveurs DNS
d'administration, appelés consoles. Une qui peuvent accepter et traiter les messages de
console peut contenir des outils, des dossiers mise à jour dynamique.
ou d'autres conteneurs, des pages World Wide Voir aussi : fuseau; hôte; Serveur DNS;
Web et d'autres éléments d'administration. système de nom de domaine (DNS, Domain
Tous ces éléments sont affichés dans le volet Name System)
gauche de la console, dans ce qu'il est
convenu d'appeler l'arborescence de la mise à niveau propagée
console. Une console possède une ou Dans un cluster, processus de mise à niveau
plusieurs fenêtres qui affichent des des noeuds de clusters les uns à la suite des
représentations de l'arborescence de la autres pendant que les autres noeuds
console. continuent de fournir le service.
La fenêtre MMC principale regroupe les Voir aussi : cluster
commandes et les outils des consoles de
création. Les fonctionnalités de création de la mise en cache
console MMC et de l'arborescence de la Processus consistant à stocker temporairement
console proprement dite peuvent être les valeurs de données utilisées récemment
masquées lorsqu'une console est en mode dans un pool de mémoire spécial permettant
Utilisateur. des accès rapides. Pour DNS, en règle
Voir aussi : arborescence de la console; générale, capacité du serveur DNS à stocker
composant logiciel enfichable les informations apprises sur l'espace de nom
DNS au cours de la résolution des requêtes
miniature DNS. (Par exemple, le serveur DNS peut
Version miniature d'une image souvent utilisée mettre en mémoire cache des enregistrements
pour parcourir rapidement plusieurs images. DNS reçus d'autres serveurs DNS.) La mise en
cache est également disponible par
mirror l'intermédiaire du service Client DNS pour
L'un des deux volumes qui composent un permettre aux clients DNS de conserver un
volume en miroir. Chaque miroir d'un volume cache des informations obtenues au cours des
en miroir réside sur un disque différent. Si un dernières requêtes.
miroir devient indisponible (en raison d'une
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
75
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
76
Mode d'affichage dans lequel les lignes et les demandeurs de certificat peuvent, en fonction
caractères sont affichés pixel par pixel. Le de leurs droits d'accès, faire un choix parmi
mode graphique affiche des images en plusieurs types de certificats basés sur des
regroupant des points pour constituer des modèles de certificat, tels qu'Utilisateur et
formes, par exemple la flèche du pointeur de la Signature du code.
souris. Ce mode permet également d'obtenir un Voir aussi : Autorité de certification (CA,
aperçu de la mise en forme des caractères, Certification Authority); certificat
notamment le gras et l'italique, comme à
l'impression. modèle de données Active Directory
Modèle dérivant du modèle de données LDAP.
mode natif Ce répertoire contient des objets qui
Situation dans laquelle tous les contrôleurs de représentent des entités de différentes sortes,
domaine du domaine ont été mis à niveau vers décrits par des attributs. Les objets et les
Windows 2000 et un administrateur a activé le classes d'objets qui peuvent être stockés dans
fonctionnement en mode natif (dans le répertoire sont définis dans le schéma. Pour
Utilisateurs et ordinateurs Active Directory). chaque classe d'objets, le schéma définit les
Voir aussi : Utilisateurs et ordinateurs Active attributs d'une instance de la classe, les
Directory attributs supplémentaires et sa classe parente.
Voir aussi : Active Directory; attribut; protocole
mode non-concentrateur LDAP (Lightweight Directory Access Protocol);
Mode dans lequel l'ATM ARP/MARS ne schéma
transmet pas le trafic de diffusion et de
multidiffusion des clients du groupe de modèle de référence OSI (Open Systems
multidiffusion. Dans ce mode, le service Interconnection)
renvoie au client qui le demande une liste Modèle de gestion de réseau proposé par l'ISO
dynamique des hôtes ATM actuellement (International Organization for Standardization)
enregistrés pour l'adresse de groupe de pour mrpomuvoir l'interopérabilité multi-
multidiffusion. Les clients utilisent ensuite cette fournisseurs. Le modèle OSI est un modèle
liste pour démarrer et établir leurs propres conceptuel composé des sept couches
connexions virtuelles point à points multiples suivantes : application, présentation, session,
avec chacun des membres de la liste de transport, réseau, liaison de données et
multidiffusion. physique.
Voir aussi : mode concentrateur; multicast Voir aussi : protocole TCP/IP (Transmission
address resolution service (MARS); serveur de Control Protocol/Internet Protocol)
multidiffusion (MCS, Multicast server)
modem (modulateur/démodulateur)
modèle de certificat Périphérique qui permet de transmettre des
Construction Windows qui profile les certificats informations d'un ordinateur à l'autre via une
(c'est-à-dire, qu'il préspécifie le format et le ligne téléphonique. Le modem émetteur
contenu) en fonction de leur utilisation prévue. transforme les données informatiques
Lors d'une demande de certificat à une Autorité numériques en signaux analogiques pouvant
de certification d'entreprise Windows, les être acheminés par une ligne téléphonique. Le
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
77
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
78
l'Amérique du Nord. MPPE est compatible avec Musical Instrument Digital Interface (MIDI)
la traduction d'adresses réseau. Interface série standard qui permet la
Voir aussi : serveur d'accès distant; serveur connexion de synthétiseurs, d'instruments de
tunnel musique et d'ordinateurs. La norme MIDI
repose à la fois sur le matériel et sur une
MS-DOS (Microsoft Disk Operating System) description de la manière dont la musique et
Système d'exploitation utilisé sur tous les les sons sont encodés et échangés entre les
ordinateurs personnels et compatibles. Comme périphériques MIDI. Les informations sont
pour n'importe quel autre système transmises entre les périphériques MIDI sous la
d'exploitation, notamment OS/2, les entrées au forme d'un message midi qui encode certains
clavier de l'utilisateur sont converties en aspects du son, notamment sa cadence et son
opérations exécutables par l'ordinateur. MS- volume, sous la forme d'octets de 8 bits
DOS est facilement accessible à partir de d'informations numériques.
l'invite de commandes, alors que les Les périphériques MIDI permettent de créer,
programmes MS-DOS peuvent être exécutés à d'enregistrer et de lire de la musique. Grâce à
partir de raccourcis du Bureau. la norme MIDI, les ordinateurs, les
Voir aussi : fenêtre d'invite; OS/2; programme synthétiseurs et les séquenceurs peuvent
MS-DOS communiquer entre eux que ce soit pour
maintenir le rythme ou contrôler la musique
multicast address resolution service créée à partir d'un autre appareil connecté.
(MARS) Voir aussi : configuration MIDI
Service de résolution d'adresses IP de
multidiffusion en adresses ATM des clients qui
ont rejoint ce groupe de multidiffusion. Le N
service de résolution d'adresses de
multidiffusion (MARS) peut être utilisé négociation
conjointement avec le serveur de multidiffusion Série de signaux confirmant que des
(MCS) et des clients en vue de distribuer des communications peuvent être établies entre
données de multidiffusion par l'intermédiaire de des ordinateurs ou des périphériques. Un
connexions point à points multiples. établissement de liaison (" handshake ")
Voir aussi : Adresse IP; Asynchronous Transfer matériel est un échange de signaux par
Mode (ATM); serveur de multidiffusion (MCS, l'intermédiaire de câbles déterminés (autres
Multicast server) que les câbles de données), au cours duquel
chaque périphérique indique s'il est prêt à
multidiffusion envoyer ou recevoir des données. Un
Trafic réseau destiné à un ensemble d'hôtes établissement de liaison (" handshake ") logiciel
appartenant à un groupe de multidiffusion. est constitué par des signaux transmis sur les
mêmes câbles que ceux utilisés pour le
multidiffusion transfert des données, par exemple les
Processus d'envoi d'un message communications entre modems par
simultanément à plusieurs destinataires sur le l'intermédiaire de lignes téléphoniques.
réseau.
niveau d'avertissement
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
79
Seuil auquel les utilisateurs approchent de leur et groupes locaux en tant qu'informations qui
limite de quota. identifient et définissent un compte d'utilisateur.
Voir aussi : limite de quota Voir aussi : compte d'utilisateur; Utilisateurs et
ordinateurs Active Directory
nom
Chaque partie d'un nom de domaine DNS nom de communauté
complet qui représente un noeud dans Nom utilisé pour regrouper des hôtes SNMP.
l'arborescence de l'espace de noms du Ce nom est placé dans les messages SNMP
domaine. Les noms de domaines se échangés entre des périphériques gérés par
composent d'une série d'étiquettes, telles que SNMP, notamment des ordinateurs
les trois étiquettes (exemple, microsoft et com) Windows 2000 Server et des stations de
qui composent le nom de domaine DNS gestion SNMP. Habituellement, tous les hôtes
exemple.microsoft.com. Chaque étiquette font partie de Public, qui est le nom standard
utilisée dans un nom de domaine DNS ne doit d'une communauté regroupant tous les hôtes
pas comporter plus de 63 octets. SNMP.
Voir aussi : nom de domaine; système de nom Voir aussi : interruption (2); Simple Network
de domaine (DNS, Domain Name System) Management Protocol (SNMP)
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
80
quant à son emplacement dans l'arborescence par les utilisateurs de PC pour faire référence
de l'espace de nom de domaine. Les noms de au dossier. Les utilisateurs d'ordinateurs
domaines complets diffèrent des noms relatifs Macintosh utilisent le nom du volume
dans la mesure où ils comprennent accessible aux Macintos qui correspond à un
généralement un point (.) - par exemple, dossier, et qui peut être identique au nom de
host.example.microsoft.com. - pour qualifier partage.
leur position par rapport à la racine de l'espace
de noms. nom d'hôte
Voir aussi : espace de noms; nom de domaine; Nom DNS d'un périphérique d'un réseau. Ces
système de nom de domaine (DNS, Domain noms permettent de rechercher les ordinateurs
Name System) sur le réseau. Pour rechercher un ordinateur, il
faut que son nom d'hôte figure dans le fichier
nom de groupe Hosts ou qu'il soit connu du serveur DNS. Pour
Nom unique identifiant un groupe local ou la plupart des ordinateurs Windows, le nom
global pour Windows. Aucun nom de groupe ne d'hôte est identique au nom d'ordinateur.
doit être identique à un autre nom de groupe ou Voir aussi : Serveur DNS; système de nom de
à un nom d'utilisateur au sein de son domaine domaine (DNS, Domain Name System)
ou sur son ordinateur.
Voir aussi : groupe global; groupe local nom du principal de sécurité
Nom qui identifie de façon unique un utilisateur,
Nom de l’image un groupe ou un ordinateur à l'intérieur d'un
Nom d'un processus tel qu'affiché dans le domaine. Ce nom peut ne pas être unique sur
Gestionnaire des tâches. plusieurs domaines.
Voir aussi : Gestionnaire des tâches Voir aussi : domaine; groupe; principal de
sécurité
nom de l'utilisateur principal
Nom de compte d'utilisateur (parfois appelé nom d'utilisateur
nom d'ouverture de session de l'utilisateur) et Nom unique identifiant un compte d'utilisateur
nom de domaine identifiant le domaine dans pour Windows. Le nom d'utilisateur d'un
lequel est situé le compte d'utilisateur. Il s'agit compte doit être unique parmi les autres noms
de la procédure standard de connexion à un de groupe et noms d'utilisateur au sein de son
domaine Windows. Le format est le suivant : propre domaine ou groupe de travail.
utilisateur@domaine.com (comme pour une Voir aussi : compte d'utilisateur; domaine;
adresse de messagerie). groupe de travail; nom de groupe
Voir aussi : compte d'utilisateur; domaine; nom
de domaine; suffixe du nom principal de nom long
l'utilisateur Nom de dossier ou nom de fichier plus long
que les noms de fichier habituels au format 8.3
nom de partage (huit caractères maximum suivis d'un point et
Nom qui fait référence à une ressource d'une extension de trois caractères) du
partagée sur un serveur. Tout dossier partagé système de fichiers FAT. Cette version de
d'un serveur possède un nom de partage utilisé
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
81
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
82
Dans le Gestionnaire des tâches, nombre de que la CCITT définissait des recommandations
handles d'objet dans la table des objets d'un internationales. L'ITU-T (anciennement appelée
processus. CCITT) définit aujourd'hui des
Voir aussi : Gestionnaire des tâches recommandations généralement adoptées par
les fabricants de modems tant aux États-Unis
Nombre de threads que dans les autres pays. Les
Dans le Gestionnaire des tâches, nombre de recommandations de la série V de l'ITU-T
threads qui s'exécutent dans un processus. (notamment V.34 et V.90) définissent la
Voir aussi : Gestionnaire des tâches transmission des données par l'intermédiaire
du réseau téléphonique. Les suffixes -bis et -ter
non Plug-and-Play (par exemple, V.32bis) indiquent des versions
Périphérique comme une imprimante, un ultérieures.
modem ou une manette de jeu qui nécessite Voir aussi : International Telecommunication
une configuration manuelle de ses paramètres Union - Telecommunication [Standardization
matériels avant de pouvoir être utilisé. Les Sector] (ITU-T); V.34; V.90
périphériques non Plug-and-Play sont de plus
en plus rares puisque les constructeurs ont noyau
massivement opté pour le développement de Noyau de l'architecture à couches qui gère les
périphériques Plug-and-Play. Le qualificatif opérations les plus élémentaires du système
« non Plug-and-Play » s'applique d'exploitation et du processeur. Le noyau
essentiellement aux périphériques anciens. (kernel) planifie différents blocs de code
Voir aussi : périphérique; Plug and Play d'exécution, appelés threads, pour maintenir le
processeur aussi occupé que possible et
norme RS-232-C coordnne plusieurs processeurs pour optimiser
Norme acceptée dans l'industrie pour les les performances. Le noyau synchronise
connexions de communication série. Adopté également les activités entre les sous-
par l'Electric Industries Association, ce RS composants de niveau Exécutif, tels que le
(Recommended Standard) définit les lignes Gestionnaire E/S et le Gestionnaire de
spécifiques et les caractéristiques des signaux processus, et gère les exceptions matérielles et
utilisés par les contrôleurs de communication autres fonctions liées au matériel. Le noyau
série en vue de normaliser la transmission des collabore étroitement avec la couche
données série entre des périphériques. La d'abstraction matérielle.
lettre C désigne le troisième élément d'une
série. Nslookup
Outil de ligne de commande utilisé pour établir
normes de modulation un diagnostic de l'infrastructure DNS (Domain
Protocoles qui déterminent la manière dont les Name System).
modems convertissent les données Voir aussi : système de nom de domaine (DNS,
numériques en signaux analogiques à Domain Name System)
transmettre sur les lignes téléphoniques.
Initialement, Bell a défini des normes de NTLM
modulation appliquées aux États-Unis tandis
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
83
Lot de sécurité qui permet l'authentification réseau interne identifie un réseau virtuel à
entre clients et serveurs. l'intérieur d'un ordinateur. Le numéro de réseau
interne doit être unique au sein du réseau
numéro de rappel d'interconnexion IPX. Le numéro de réseau
Numéro utilisé par un serveur d'accès distant interne est aussi appelé numéro de réseau
pour rappeler un utilisateur. Ce numéro peut virtuel.
être prédéfini par l'administrateur ou spécifié Voir aussi : Internetwork Packet Exchange
par l'utilisateur au moment de chaque appel, (IPX); numéro de réseau externe
selon la manière avec laquelle l'administrateur
configure les options de rappel de l'utilisateur. numérotation à impulsions
Le numéro de rappel doit être celui de la ligne Type de numérotation qui compose un numéro
téléphonique à laquelle est connecté le modem de téléphone au moyen de séries d'impulsions.
de l'utilisateur. L'utilisateur entend une série de déclics durant
Voir aussi : rappel automatique prédéfini; la numérotation. Les anciens appareils à
rappel défini par l'appelant; serveur d'accès cadran utilisent la numérotation par impulsions.
distant Voir aussi : numérotation par touches-
fréquence vocale
numéro de réseau
Dans l'environnement Macintosh, adresse de numérotation à liaisons multiples
routage ou plage d'adresse assignée au réseau Combinaison de la bande passante de deux
physique utilisé par les routeurs AppleTalk liens de communication physiques ou
Phase 2 pour envoyer les informations au davantage en un lien logique local en vue
réseau approprié. Le numéro de réseau est d'augmenter le débit et la bande passante
aussi appelé plage réseau ou gamme de câble. d'accès distant au moyen de liaisons multiples
d'accès distant. Basées sur la norme RFC 1990
numéro de réseau externe de l'IETF (Internet Engineering Task Force), les
Nombre hexadécimal de 4 octets utilisé à des liaisons multiples vous permettent de combiner
fins d'adressage et de routage. Le numéro de des chemins de modems analogiques, des
réseau externe est associé aux cartes réseau canaux B RNIS et des liens de communication
et aux réseaux physiques. Pour qu'ils puissent analogiques et numériques mixtes tant sur vos
communiquer entre eux, tous les ordinateurs ordinateurs serveurs que sur vos ordinateurs
d'un même réseau utilisant un type de trame clients. Vous augmentez ainsi la vitesse
spécifique doivent avoir le même numéro de d'accès à votre intranet et à Internet tout en
réseau externe. Tous les numéros de réseau réduisant le temps de connexion à un
externe doivent être uniques au sein du réseau ordinateur distant.
d'interconnexion IPX. Voir aussi : bande passante; canal B; Réseau
Voir aussi : Internetwork Packet Exchange Numérique à Intégration de Services (RNIS)
(IPX); numéro de réseau interne; type de trame
numérotation par touches-fréquence vocale
numéro de réseau interne Type de numérotation qui compose un numéro
Nombre hexadécimal de 4 octets utilisé à des de téléphone au moyen d'un signal à tonalités
fins d'adressage et de routage. Le numéro de multiples. L'utilisateur entend une série de
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
84
tonalités (bips) durant la numérotation. Les Objet qui peut logiquement en contenir
postes de téléphone à clavier utilisent d'autres. Un dossier, par exemple, est un objet
habituellement la numérotation par touches- conteneur.
fréquence vocale. Voir aussi : objet; objet non-conteneur
Voir aussi : numérotation à impulsions
objet de performance
NWLink Dans le Moniteur système, ensemble logique
Mise en oeuvre des protocoles IPX de compteurs associé à une ressource ou un
(Internetwork Packet Exchange), SPX service qui peut être analysé.
(Sequenced Packet Exchange) et NetBIOS Voir aussi : compteur de performance
utilisés dans les réseaux Novell. NWLink est un
protocole réseau standard responsable du objet de référence croisée
routage qui peut aussi prendre en charge des Objets dans lesquels Active Directory stocke
applications client-serveur NetWare, dans les informations relatives aux partitions de
lesquelles des applications prenant en charge répertoire et aux services d'annuaire externes.
NetWare, basées sur les sockets, Un exemple de service d'annuaire externe est
communiquent avec des applications IPX/SPX un autre répertoire LDAP.
basées elles aussi sur les sockets. Voir aussi : Active Directory; partition de
Voir aussi : IPX/SPX; protocole RIPX (Routing répertoire; protocole LDAP (Lightweight
Information Protocol over IPX); système Directory Access Protocol)
NetBIOS (network basic input/output system)
objet enfant
O Objet qui réside dans un autre objet. Un objet
enfant implique une relation. Un fichier, par
exemple, est un objet enfant qui réside dans un
objet dossier (objet parent).
Entité, par exemple un fichier, un dossier, un Voir aussi : objet; objet parent
dossier partagé, une imprimante ou un objet
Active Directory, identifiée par un jeu nommé et objet incorporé
distinct d'attributs. Les attributs d'un objet Informations créées dans un autre programme
Fichier, par exemple, couvrent son nom, son et qui ont été collées dans votre document.
emplacement et sa taille tandis que les attributs Quand des informations sont incorporées, vous
d'un objet Utilisateur Active Directory peuvent pouvez les modifier dans le nouveau document
comporter le prénom, le nom et l'adresse de en utilisant les barres d'outils et les menus du
messagerie de l'utilisateur. programme qui a servi à créer ces
Pour OLE et ActiveX, un objet peut aussi être informations.
n'importe quel élément d'information qui peut Pour modifier les informations incorporées,
être lié (incorporé) à un autre objet. double-cliquez dessus. Les barres d'outils et
Voir aussi : attribut; objet enfant; objet parent; les menus du programme d'origine utilisé pour
OLE créer ces informations sont alors affichés. Les
informations incorporées ne sont pas liées à la
objet conteneur source d'origine. De ce fait, les modifications
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
85
apportées dans l'un des documents ne sont Par exemple, si le nom distingué d'un objet
pas répercutées dans l'autre. NTDS-DSA est :
Voir aussi : document source; lot; OLE CN=Paramètres
NTDS,CN=RESKIT1,CN=Servers,
objet lié
Objet qui, bien qu'inséré dans un document, CN=Washington,CN=Sites,CN=Configuration,D
existe toujours dans un fichier source. Quand C=reskit,DC=com
des informations sont liées, le nouveau alors, le nom distingué de l'objet serveur
document est mis à jour automatiquement si correspondant est :
les informations changent dans le document CN=RESKIT1,CN=Servers,CN=Washington,C
d'origine. Si vous souhaitez modifier les N=Sites,
informations liées, double-cliquez dessus. Les
barres d'outils et les menus du programme CN=Configuration,DC=reskit,DC=com
d'origine utilisé pour créer ces informations sont Voir aussi : Active Directory; catalogue global;
alors affichés. Les modifications que vous contrôleur de domaine
apportez aux informations liées sont également
répercutées dans le document d'origine si ce objet parent
dernier se trouve sur votre ordinateur. L'objet dans lequel réside un autre objet. Un
Voir aussi : document source; lot; objet objet parent implique une relation. Un dossier,
incorporé; OLE par exemple, est un objet parent dans lequel
réside un fichier (objet enfant). Un objet peut
objet non-conteneur être tout à la fois parent et enfant. Un sous-
Objet qui ne peut logiquement contenir aucun dossier, par exemple, qui contient des fichiers
autre objet. Un fichier, par exemple, est un est à la fois l'enfant du dossier parent et le
objet non-conteneur. dossier parent des fichiers.
Voir aussi : objet; objet conteneur Voir aussi : objet; objet enfant
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
86
opérateur
objet Travail Dans le domaine des mathématiques, de la
Structure au niveau du système qui permet aux programmation et des applications
processus d'être regroupés et gérés comme informatiques, symbole ou autre caractère
une seule unité. indiquant une opération agissant sur un ou
Voir aussi : processus plusieurs éléments. Quatre opérateurs peuvent
s'utiliser dans les calculs standard :
objet Utilisateur / diviser
Objet du Gestionnaire de fenêtre qui comprend
les fenêtres, les menus, les curseurs, les * multiplier
icônes, les hooks, les accélérateurs, les
moniteurs, les dispositions de clavier et autres - soustraire
objets internes. Dans le Gestionnaire des
tâches, nombre d'objets USER actuellement + additionner
utilisés par un processus. Pour le service d'indexation, mot ou caractère
Voir aussi : Gestionnaire des tâches qui spécifie une relation au sein d'une requête.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
87
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
88
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
89
modems, des cartes réseau et des disques lecteur avant de pouvoir y stocker des
durs. données.
Voir aussi : modem (modulateur/démodulateur) Sur les disques de base, les partitions sont
appelées des volumes de base, qui peuvent
pare-feu être des partitions principales et des lecteurs
Ensemble de matériels et logiciels qui constitue logiques. Sur les disques dynamiques, les
un système de sécurité, en règle générale pour partitions sont appelées des volumes
empêcher les accès non autorisés provenant dynamiques qui peuvent être simples,
de l'extérieur sur un réseau interne ou un fractionnés, agrégés par bande, en miroir ou
intranet. Un pare-feu empêche les RAID-5.
communications directes entre les ordinateurs Voir aussi : disque de base; lettre du lecteur;
du réseau et les ordinateurs externes en faisant partition étendue; partition principale; partition
passer les communications par un serveur système; volume de base; volume dynamique
proxy en dehors du réseau. Ce serveur proxy
détermine s'il n'est pas dangereux de laisser partition active
passer un fichier sur le réseau. Un pare-feu est Partition à partir de laquelle démarre un
également appelé une passerelle de sécurité. ordinateur de type x86. La partition active doit
être une partition principale d'un disque de
parité base. Si vous utilisez exclusivement Windows,
Valeur calculée utilisée pour reconstituer des la partition active peut être la même que celle
données après une défaillance. Les volumes du volume système.
RAID-5 agrègent par bande les données et la Voir aussi : disque de base; partition principale;
parité de manière intermittente sur un jeu de partition système; volume système; x86
disques. En cas de défaillance d'un disque,
certains systèmes d'exploitation recréent les partition d'amorçage
données sur le disque défaillant à partir des Partition qui contient le système d'exploitation
informations de parité et des données des bons Windows et ses fichiers de prise en charge. La
disques. partition d'amorçage peut être la même que la
Voir aussi : tolérance de pannes; volume RAID- partition système, mais pas nécessairement.
5 Voir aussi : disque principal; partition; partition
système
partager
Mettre des ressources telles que des dossiers partition de répertoire
et des imprimantes à la disposition des Sous-arbre contigu du répertoire qui constitue
utilisateurs. une unité de réplication. Un réplica donné est
Voir aussi : ressource toujours le réplica d'une partition de répertoire.
Le répertoire possède toujours au moins trois
partition partitions de répertoire :
Partie d'un disque physique qui se comporte Le schéma, qui définit les classes d'objets et
comme s'il s'agissait d'un disque physiquement les attributs contenus dans Active Directory.
distinct. Lorsque vous créez une partition, vous La configuration, qui identifie les contrôleurs de
devez la formater et lui assigner une lettre de domaine, la topologie de réplication et les
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
90
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
91
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
92
d'interagir avec l'ordinateur à l'aide de légers port série de votre ordinateur. Elle est destinée
mouvements du corps. aux personnes qui ne sont pas à même
d'utiliser le clavier et la souris standard.
périphérique d'entrée audio
Un périphérique d'entrée audio enregistre des pilote de carte réseau
données musicales et vocales dans votre Pilote de périphérique qui travaille directement
ordinateur. Les lecteurs de CD-ROM et les avec la carte réseau en faisant office
microphones sont des périphériques d'entrée d'intermédiaire entre la carte et le pilote de
audio. protocole. Avec l'intégration réseau AppleTalk,
la pile de protocoles AppleTalk sur le serveur
périphérique d'entrée d'écriture manuscrite est mise en oeuvre sous la forme d'un pilote de
Outil comme un stylet ou une tablette protocole et est liée à un ou plusieurs pilotes de
numérique permettant d'entrer du texte en carte réseau.
l'écrivant plutôt qu'en le tapant au clavier. Outre Voir aussi : pilote de périphérique
les tablettes d'écriture, il existe également les
tablettes de dessin 3-D, les tablettes CAO ou pilote de périphérique
les PC-tablettes. Vous pouvez également écrire Programme qui permet à un périphérique
à l'aide de la souris. spécifique, comme un modem, un adaptateur
réseau ou une imprimante de communiquer
périphérique infrarouge avec le système d'exploitation. Tout
Ordinateur ou périphérique, notamment une périphérique installé sur votre système ne peut
imprimante, capable de communiquer en être utilisé par Windows que lorsque le pilote
utilisant la lumière infrarouge. approprié a été installé et configuré.
Voir aussi : infrarouge (IR) Si un périphérique est répertorié dans la liste
de compatibilité matérielle (HCL), un pilote est
périphérique intermédiaire généralement fourni avec Windows. Les pilotes
Périphérique situé entre une connexion réseau de périphériques se chargent automatiquement
et le serveur d'accès distant, et qui n'est ni un (pour tous les périphériques activés) au
modem, ni un PAD X.25. Ce périphérique est démarrage de l'ordinateur, et s'exécutent
habituellement un commutateur de pool de ensuite de manière invisible.
modems ou un hôte de sécurité et il requiert
une boîte de dialogue statique ou interactive pilote d'imprimante
entre le client et lui-même. Programme conçu pour permettre à d'autres
Voir aussi : boîte de dialogue interactive; boîte programmes d'utiliser une imprimante
de dialogue statique; PAD (packet déterminée sans se préoccuper de son langage
assembler/disassembler); serveur d'accès interne ou de ses caractéristiques matérielles.
distant En utilisant des pilotes d'imprimante qui gèrent
les subtilités de chaque imprimante, les
périphérique Touches série programmes peuvent communiquer
Cette fonction vous permet de connecter un correctement avec un large éventail
périphérique d'entrée auxiliaire (appelé aussi d'imprimantes.
périphérique de communication périodique) au Voir aussi : pilote de périphérique
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
93
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
94
Connexion physique d'un disque dur qui Voir aussi : accès à distance; connexion tunnel
désigne les données situées ailleurs sur le sollicitée; protocole CCP (Compression Control
disque dur ou sur un autre périphérique de Protocol); protocole TCP/IP (Transmission
stockage. Les points de jonction sont créés en Control Protocol/Internet Protocol)
même temps qu'un lecteur monté. Vous pouvez
aussi créer un point de jonction à l'aide de la police
commande linkd. Représentation graphique appliquée à un
Voir aussi : lecteur monté ensemble de chiffres, de symboles et de
caractères. Une police décrit un dessin de
point de restauration caractère déterminé ainsi que d'autres qualités
Représentation d'un état stocké de votre telles que la taille, l'espacement et le pas.
ordinateur. Le point de restauration est créé par Voir aussi : polices d'écran; polices OpenType;
Restauration Système à intervalles réguliers ou polices PostScript; polices Type 1
lorsque ce dernier détecte le début d'un
changement de votre rdinateur. Vous pouvez police contenue dans une cartouche
également créer des points de restauration Police contenue dans une cartouche enfichable
manuellement dès que vous le souhaitez. et utilisée pour ajouter des polices à une
imprimante laser, à jet d'encre ou matricielle de
point d'insertion haut de gamme. Vous ne devez pas confondre
Emplacement où vous texte sera inséré lorsque les polices contenues dans une cartouche avec
vous allez le taper. Le point d'insertion apparaît d'une part les polices internes, qui résident
généralement sous forme de barre verticale dans la MEM de l'imprimante afin d'être
clignotante dans la fenêtre de l'application ou disponibles en permanence, et d'autre part les
dans une boîte de dialogue. polices téléchargeables (logicielles), qui
résident sur disque et qui peuvent être
points de vérification envoyées à l'imprimante lorsqu'elle en a
Voir la définition pour : point de restauration besoin.
Voir aussi : cartouche de polices; mémoire
points par pouce (DPI, Dots Per Inch) morte (MEM); police; polices téléchargeables
Unité de mesure de la résolution de l'écran et
de l'imprimante, qui spécifie le nombre de police d'imprimante
points qu'un périphérique peut afficher ou Polices résidant dans une imprimante ou
imprimer sur une longueur d'un pouce. Plus le destinées à celle-ci. Une police d'imprimante se
nombre de points par pouce est élevé, trouve généralement dans la mémoire morte
meilleure est la résolution. (MEM) de l'imprimante et peut être interne,
téléchargée ou résider dans une cartouche de
Point-to-Point Protocol (PPP) polices.
Suite de protocoles standard de l'industrie Voir aussi : cartouche de polices; police;
régissant l'utilisation de liaisons point-par-point polices du périphérique; polices
pour le transport de datagrammes multi- téléchargeables
protocoles. PPP est documenté dans le RFC
1661. police pour traceur
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
95
Police composée d'une série de points reliés par Windows. OpenType est une extension de
par des lignes. Ces polices, qui peuvent être la technologie de police TrueType.
redimensionnées à n'importe quelle taille, sont Voir aussi : police; polices TrueType
le plus souvent imprimées sur des traceurs.
Certaines imprimantes matricielles peuvent polices PostScript
également prendre en charge les polices pour Polices définies par rapport au langage de
traceur. description de page (PDL, Page-Description
Voir aussi : police Language) PostScript et destinées à être
reproduites sur une imprimante compatible
police vectorielle PostScript. Quand un document affiché dans
Police rendue à partir d'un modèle une police d'écran est envoyé vers une
mathématique, dans lequel chaque caractère imprimante PostScript, cette dernière utilise la
est défini comme un ensemble de lignes version PostScript si la police existe. Si ce n'est
tracées entre des points. Les polices pas le cas et si une version est installée sur
vectorielles peuvent être redimensionnées en l'ordinateur, cette police est téléchargée vers
échelle à n'importe quelle taille ou taux l'imprimante. Si aucune police PostScript n'est
d'aspect. installée sur l'imprimante ou sur l'ordinateur, la
Voir aussi : police; police pour traceur police en mode point (raster) est convertie en
police PostScript et l'imprimante imprime le
polices d'écran texte à l'aide de la police en mode point. Les
Dessin de caractère conçu pour être affiché sur polices PostScript se distinguent des polices en
l'écran du moniteur d'un ordinateur. Les polices mode point par leur lissage, leurs détails et leur
d'écran sont souvent accompagnées de polices fidélité aux normes de qualité applicables en
PostScript en vue de leur impression sur des typographie.
imprimantes compatibles PostScript. Voir aussi : langage de description de page
Voir aussi : police; PostScript (PDL, Page-description language); police;
polices Raster; polices téléchargeables;
polices du périphérique PostScript
Polices qui résident dans votre imprimante.
Elles peuvent être incorporées à l'imprimante polices Raster
proprement dite ou être fournies par une Polices stockées sous forme d'images en mode
cartouche ou une carte de polices. point. Les polices Raster sont conçues avec
Voir aussi : cartouche de polices; police; police une taille et une résolution déterminées pour
d'imprimante une imprimante donnée et ne peuvent subir ni
rotation, ni mise à l'échelle. Si une imprimante
polices OpenType ne prend pas en charge les polices Raster, elle
Les polices de contour peuvent être rendues à ne les imprimera pas. Les cinq polices Raster
partir de commandes de lignes et de courbes. sont : Courrier, MS Sans Serif, MS Serif, Small
Elles peuvent en outre subir une rotation et être et Symbol. Les polices Raster sont aussi
mises à l'échelle. Les polices OpenType sont appelées polices en mode point.
nettes et lisibles dans toutes les tailles et sur Voir aussi : imprimante; police
tous les périphériques de sortie pris en charge
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
96
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
97
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
98
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
99
Langage de commandes d'imprimante Voir aussi : file d'attente privée; file d'attente
développé par Hewlett Packard en vue publique; Message Queuing
d'assurer le contrôle de l'imprimante au niveau
des tâches d'impression. Grâce aux priorité de l'hôte
commandes PJL, vous pouvez modifier les Pour l'équilibrage de charge réseau, priorité de
paramètres par défaut de l'imprimante, l'hôte pour la prise en charge du trafic réseau
notamment le nombre d'exemplaires imprimés. par défaut pour les ports TCP et UDP. Elle est
Les commandes PJL permettent aussi de utilisée au cas où un hôte à l'intérieur du cluster
permuter les langages d'impression, selon les est hors connexion et détermine quel hôte du
tâches, sans intervention de l'utilisateur. Si les cluster assume la responsabilité du trafic
communications bidirectionnelles sont prises précédemment pris en charge par l'hôte
en charge, une imprimante compatible PJL déconnecté.
peut envoyer des informations au serveur Voir aussi : cluster; hôte; User Datagram
d'impression, notamment le modèle Protocol (UDP)
d'imprimante et l'état des tâches en cours.
Voir aussi : langage de description de page Private Branch Exchange (PBX)
(PDL, Page-description language); PostScript; Commutateur téléphonique automatique qui
Printer Control Language (PCL) permet aux utilisateurs d'une organisation de
s'appeler sans passer par le réseau
priorité téléphonique public. Les utilisateurs peuvent
Pour le contrôle de processus, le niveau relatif aussi appeler des numéros extérieurs.
d'un processus ou d'un groupe de processus
par rapport à l'utilisation de l'UC et des privilège
ressources système. Vous pouvez le configurer Droit d'un utilisateur d'effectuer une tâche
dans le composant logiciel enfichable du spécifique, qui affecte généralement l'ensemble
contrôle de processus. du système informatique plutôt qu'un objet
particulier. Les privilèges sont attribués par les
priorité de base administrateurs à des utilisateurs ou groupes
Priorité qui détermine l'ordre de planification d'utilisateurs particuliers dans le cadre de la
des threads d'un processus pour le processeur. configuration des paramètres de sécurité de
Utilisez le Gestionnaire des tâches pour l'ordinateur.
afficher et modifier les priorités de base.
Pour Message Queuing, une propriété qui Pro
spécifie la priorité de la file d'attente dans une Windows XP Professional
file d'attente publique. Vous pouvez définir la
priorité de base entre -32 768 et 32 767 ; la processeur d'impression
priorité par défaut étant 0. Les files d'attente Composant qui, conjointement avec le pilote
privées ne prennent pas en charge la priorité d'imprimante, reçoit et modifie éventuellement
de base. Message Queuing achemine et remet les travaux d'impression en fonction de leur
d'abord les messages par rapport à la priorité type de données afin qu'ils s'impriment
de base, puis ensuite par rapport à la priorité correctement.
des messages.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
100
Voir aussi : pilote d'imprimante; travail configurer le Bureau chaque fois qu'un
d'impression utilisateur ouvre une session.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
101
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
102
n'est pas en cours d'exécution afin de pouvoir un des deux noeuds. Il est également possible
être rapidement appelé pour mener à bien une que les deux noeuds soient aussi bien
tâche spécifique pendant l'exécution d'une capables l'un que l'autre de gérer la charge
autre application. requise pour l'utilisation d'une partie ou de la
Voir aussi : MS-DOS (Microsoft Disk Operating totalité des ressources.
System) Voir aussi : groupe; ressource; restauration
automatique
propriétaire
Dans un environnement Windows, personne propriétaires possibles
qui contrôle la définition des autorisations pour Liste qui spécifie les noeuds du cluster qui
tous les objets et l'octroi des autorisations aux peuvent exécuter cette ressource. Par défaut,
autres utilisateurs. les deux noeuds apparaissent comme
Dans l'environnement Macintosh, le propriétaire propriétaires possibles et la ressource peut
correspond à l'utilisateur responsable de la donc être exécutée sur chacun d'eux. Dans la
définition des autorisations pour un dossier sur plupart des cas, il est préférable d'opter pour ce
un serveur. Un utilisateur Macintosh qui crée paramètre par défaut. Si vous souhaitez que la
un dossier sur le serveur devient ressource puisse basculer, les deux modes
automatiquement propriétaire de ce dossier et doivent être désignés comme propriétaires
peut en transmettre la propriété à une tierce possibles.
personne. Chaque volume accessible aux Voir aussi : basculement; ressource
Macintosh sur le serveur possède aussi un
propriétaire. propriété
Caractéristique ou paramètre d'une classe
propriétaire favori d'objets ou de périphériques. Par exemples, les
Noeud sur lequel vous préférez exécuter fichiers Microsoft Word peuvent notamment
chaque groupe. Par exemple, le modèle posséder les propriétés Taille, Créé et
d'équilibrage de la charge statique donne de Caractères.
meilleurs résultats lorsque les groupes sont Voir aussi : balise; cache de propriété; valeur
correctement équilibrés entre deux noeuds. En de la propriété
cas de défaillance d'un noeud, l'autre reprend
les groupes du noeud défaillant, mais cela protection de l'alimentation
altère les performances. En paramétrant ces Fonctionnalité d'un onduleur qui supprime les
groupes afin de les restaurer sur leur serveur pointes de tension et d'énergie, les baisses de
préféré (le noeud défaillant), vous restaurez tension ainsi que les parasites de l'alimentation.
automatiquement les performances optimales Voir aussi : alimentation de secours
en cas de restauration. Un groupe n'est pas
restauré si aucun propriétaire préféré n'est protocole bootstrap (BOOTP)
sélectionné. Protocole utilisé principalement sur des
Vous ne choisirez pas toujours un propriétaire réseaux TCP/IP pour configurer des stations de
préféré, car le lieu de résidence du groupe n'est travail sans disque. Les RFC 951 et 1542
pas toujours primordial ; ce qui est important, définissent ce protocole. DHCP est un
c'est que le groupe continue d'être exécuté sur protocole de configuration de démarrage plus
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
103
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
104
protocole MADCAP (Multicast Address Protocole de partage des fichiers qui régit les
Dynamic Client Allocation Protocol) communications relatives aux ressources
Extension de la norme de protocole DHCP (notamment les disques et les imprimantes), le
utilisée pour prendre en charge l'affectation et bindery et les opérations NDS entre les
la configuration dynamiques des adresses de ordinateurs serveurs et clients sur un réseau
multidiffusion IP sur les réseaux TCP/IP. Novell NetWare. Les requêtes des ordinateurs
Voir aussi : Dynamic Host Configuration clients sont transmises par le protocole IPX.
Protocol (DHCP); protocole TCP/IP Les serveurs répondent de la manière prévue
(Transmission Control Protocol/Internet dans les instructions NCP.
Protocol) Voir aussi : bindery; Internetwork Packet
Exchange (IPX); services de répertoire Novell
protocole MNP4 (Microcom Networking (NDS, Novell Directory Services)
Protocol Four)
Protocole de communication standard de protocole NNTP (Network News Transfer
l'industrie qui permet aux modems de Protocol)
retransmettre automatiquement les données Membre de la suite de protocoles
endommagées, en garantissant que seules les TCP/IP¨utilisée pour distribuer les messages
données exemptes d'erreurs passent à travers d'informations réseau aux serveurs et clients
le modem. Les normes MNP2 et MNP3 sont NNTP (lecteurs de News) sur Internet. Le
incluses dans MNP4. protocole NNTP est conçu afin de stocker les
Voir aussi : protocole MNP5 (Microcom articles de News sur un serveur dans une base
Networking Protocol Five) de données centrale, ce qui permet à un
utilisateur de sélectionner des éléments
protocole MNP5 (Microcom Networking spécifiques à lire.
Protocol Five) Voir aussi : protocole TCP/IP (Transmission
Norme de compression des données Control Protocol/Internet Protocol)
permettant aux modems d'augmenter leur débit
en compressant les données avant leur protocole PAP (Password Authentication
transmission. Les données peuvent être Protocol)
compressées à un taux pouvant atteindre 2:1. Schéma d'authentification textuel simple
Le protocole MNP5 développe parfois les permettant d'authentifier les connexions PPP.
données qui ont été compressées, provoquant Le nom d'utilisateur et le mot de passe sont
alors de faibles performances. Si vous avez un requis par le serveur d'accès à distance et
modem MNP5, n'activez pas la compression renvoyés par le client d'accès à distance sous
par modem et par logiciel en même temps. forme de texte.
Pour activer la compression MNP5, vous devez Voir aussi : accès à distance; mot de passe;
aussi activer le contrôle d'erreur MNP4. Point-to-Point Protocol (PPP)
Voir aussi : protocole MNP4 (Microcom
Networking Protocol Four) protocole PPTP (Point-to-Point Tunneling
Protocol)
protocole NCP (NetWare Core Protocol) Technologie de réseau qui prend en charge les
réseaux privés virtuels (VPN, Virtual Private
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
105
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
106
ordinateurs communiquent ainsi que des attributs. Développé et maintenu par RSA Data
conventions relatives à la connexion des Security, Inc. qui en est également le
réseaux et au routage du trafic. propriétaire.
Voir aussi : Internet Protocol (IP); protocoles Voir aussi : certificat; cryptographie de clé
publique
protocole TFTP (Trivial File Transfer
Protocol) public key infrastructure (PKI)
Protocole utilisé par le serveur IntelliMirror pour Terme généralement utilisé pour décrire les
télécharger les fichiers initiaux nécessaires lois, stratégies, normes et logiciels qui
pour commencer le processus d'amorçage- régissent ou manipulent les certificats ainsi que
installation. les clés publiques et privées. Dans la pratique,
Voir aussi : protocoles il s'agit d'un système de certificats numériques,
d'Autorités de certification et d'autres autorités
protocoles d'enregistrement qui vérifient et authentifient la
Ensemble de règles et de conventions relatives validité de chacune des parties impliquées
à l'envoi d'informations sur un réseau. Ces dans une transaction électronique. Les normes
règles régissent le contenu, le format, la relatives à l'infrastructure PKI évoluent sans
synchronisation, la mise en séquence et le cesse, même si elles sont largement mises en
contrôle des erreurs des messages échangés oeuvre en tant qu'élément indispensable au
entre les périphériques du réseau. commerce électronique.
Voir aussi : itinéraires statiques; protocole Voir aussi : Autorité de certification (CA,
TCP/IP (Transmission Control Protocol/Internet Certification Authority); certificat; clé publique
Protocol)
proxy WINS Q
Ordinateur qui écoute les émissions de
demande de nom et répond pour ceux qui ne query
se trouvent pas sur le sous-réseau local. Le Pour le service d'indexation, instruction
proxy communique avec un serveur WINS pour structurée qui spécifie les documents à
résoudre les noms, puis les place en mémoire rechercher. La requête la plus simple porte sur
cache pendant un temps déterminé. un seul mot.
Voir aussi : Service WINS (Windows Internet Voir aussi : balise; caractère générique; vecteur
Name Service); sous-réseau
quota de la file d'attente
Public Key Cryptography Standards (PKCS) Pour Message Queuing, limite de taille de
Famille de norme de cryptographie par clé stockage des messages dans les files
publique comprenant le cryptage RSA, l'accord publiques. Quand le quota d'une file d'attente
de clé Diffie-Hellman, le cryptage par mot de est atteint, Message Queuing ne peut plus
passe, la syntaxe étendue, la syntaxe de envoyer de message à cette file d'attente aussi
message cryptographique, la syntaxe longtemps qu'un ou plusieurs messages n'en
d'informations de clés privées et la syntaxe de ont pas été supprimés. Message Queuing
demande de certificat, ainsi que certains applique le quota de l'ordinateur avant
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
107
d'appliquer le quota de la file d'attente sur un menu Démarrer ou dans des dossiers
ordinateur. déterminés.
Voir aussi : file d'attente; Message Queuing; Voir aussi : Bureau
quota de l'ordinateur
racine
quota de l'ordinateur Niveau le plus haut ou le plus élevé dans un
Pour Message Queuing, limite de la taille de ensemble d'informations organisé
stockage des messages sur un ordinateur, hiérarchiquement. La racine est le point de
calculée d'après la taille totale des messages. départ de l'arborescence logique des sous-
Quand le quota d'un ordinateur est atteint, ensembles qui va d'une vision générale à une
Message Queuing ne peut plus envoyer de vision plus en détail au fur et à mesure de la
message à cet ordinateur aussi longtemps descente dans la hiérarchie.
qu'un ou plusieurs messages n'ont pas été
supprimés des files d'attente. Message racine DFS
Queuing applique le quota de l'ordinateur avant Point de départ de l'espace de noms DFS
d'appliquer le quota de la file d'attente sur un (Distributed File System). La racine est souvent
ordinateur. utilisée pour faire référence à l'espace de noms
Voir aussi : Message Queuing; quota de la file dans son ensemble. Une racine mappe une ou
d'attente plusieurs cibles, correspondant chacune à un
dossier partagé sur un serveur.
quota du journal Voir aussi : lien DFS
Pour Message Queuing, propriété qui spécifie
la limite cumulée des messages du journal racinesystème
dans une file d'attente du journal. La limite est Chemin d'accès et nom du dossier dans lequel
fixée en fonction de la taille cumulée des se situent les fichiers système Windows.
messages du journal. Le stockage des Généralement, il s'agit de C:\Windows, bien
messages prend fin quand le quota d'une file que vous puissiez désigner un lecteur ou un
d'attente du journal est atteint. dossier différent quand vous installez Windows.
Voir aussi : file d'attente du journal; Message Vous pouvez utiliser la valeur %systemroot%
Queuing pour substituer l'emplacement réel du dossier
qui contient les fichiers système de Windows.
R Pour identifier votre dossier racinesystème,
cliquez sur Démarrer, sur Exécuter, tapez
%racinesystème%, puis cliquez sur OK.
raccourci
Lien vers n'importe quel élément accessible sur RAM
votre ordinateur ou sur un réseau, notamment Voir la définition pour : mémoire vive (RAM,
un programme, un fichier, un dossier, un Random access memory)
lecteur de disque, une page Web, une
imprimante ou un autre ordinateur. Vous rappel automatique prédéfini
pouvez placer des raccourcis à différents Type de sécurité selon lequel un serveur
endroits, notamment sur le Bureau, dans le d'accès distant contrôle les utilisateurs en les
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
108
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
109
Méthode utilisée pour normaliser et classer les Relations logiques qui sont établies entre des
systèmes de disques à tolérance de pannes. domaines, permettant une authentification
Les différents niveaux RAID offrent différentes directe au cours de laquelle un domaine
combinaisons de performances, de fiabilité et autorisé à approuver honore les
de coûts. Certains serveurs proposent trois authentifications d'ouverture de session d'un
niveaux RAID : Niveau 0 (agrégat par bande), domaine approuvé. Les comptes d'utilisateurs
Niveau 1 (en miroir), et niveau 5 (RAID-5). et les groupes globaux définis sur un domaine
Voir aussi : tolérance de pannes; volume en approuvé peuvent recevoir des droits et
miroir; volume RAID-5 autorisations d'accès sur un domaine privé à
approuver, même si ces comptes ou groupes
région n'existent pas dans l'annuaire du domaine
Bloc contigu de stockage sur un disque. autorisé à approuver.
Voir aussi : authentification; autorisation;
registre compte d'utilisateur; domaine; groupe; groupe
Emplacement de base de données destiné aux global
informations relatives à la configuration d'un
ordinateur. Le Registre contient des relation d'approbation bidirectionnelle
informations auxquelles Windows se réfère en Type de relation d'approbation dans laquelle
permanence, notamment : les deux domaines de la relation s'approuvent
les profils de chacun des utilisateur ; mutuellement. Dans une relation d'approbation
les programmes installés sur l'ordinateur et les bidirectionnelle, chaque domaine a établi une
types de documents que chacun peut créer ; relation unidirectionnelle avec l'autre domaine.
les paramètres des propriétés des dossiers et Par exemple, le domaine A approuve le
des icônes de programme ; domaine B et le domaine B approuve le
le matériel présent sur le système ; domaine A. Les relations d'approbation
les ports en cours d'utilisation. bidirectionnelles peuvent être transitives ou
Le Registre est organisé de manière non-transitives. Toutes les relations
hiérarchique sous la forme d'une arborescence d'approbation bidirectionnelles entre les
et est constitué de clés et de sous-clés, de domaines Windows de la même arborescence
ruches et de rubriques valuées. ou de la même forêt de domaine sont
Voir aussi : clé; limite de la taille du Registre transitives.
(RSL, Registry Size Limit); rubrique valuée; Voir aussi : approbation transitive; approbation
ruche; sous-arbre unidirectionnelle; arborescence de domaine;
forêt
règle du port
Pour l'équilibrage de charge réseau, ensemble Remplacer la commande par
de paramètres de configuration qui déterminent Quand cette case à cocher est activée, ouvre
le mode filtrage à appliquer à une plage de l'application DDE serveur conformément à
ports. l'entier spécifié en valeur : les valeurs
Voir aussi : mode filtrage; ports possibles sont 1 (normale), 2 (réduite en
icône), 3 (agrandie) ou 10 (valeur par défaut de
relation d'approbation l'application).
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
110
Lorsqu'elle est désactivée, l'application DDE les modifications du répertoire sur tout autre
serveur s'ouvre. contrôleur de domaine. Il diffère des autres
modèles de réplication pour lesquels un
répétition alternée ordinateur stocke la seule copie modifiable du
Mécanisme simple utilisé par les serveurs DNS répertoire et les autres ordinateurs stockent
afin de partager et de distribuer les charges des copies de sauvegarde.
pour les ressources réseau. La répétition Voir aussi : contrôleur de domaine; réplication
alternée est utilisée pour faire tourner l'ordre
des enregistrements de ressources (RR, réponse
Resource Records) renvoyées en réponse à Dans l'accès distant Windows, chaînes
une requête lorsque plusieurs enregistrements susceptibles de contenir des macros qui sont
de ressources de même type existent pour un envoyées par le périphérique.
nom de domaine DNS ayant fait l'objet d'une Voir aussi : accès à distance; chaîne
requête.
Voir aussi : enregistrement de ressource (RR, réponse silencieuse
Resource Record); Serveur DNS Protocole de réponse téléphonique selon lequel
la réponse aux appels entrants consiste en un
réplica silence au lieu d'une tonalité. Certains
Dossier à l'intérieur d'un jeu de réplicas. systèmes de commutation téléphonique
Voir aussi : jeu de réplicas; topologie de emploient ce protocole. Ces systèmes de
réplication commutation attendent que l'appelant fournisse
une autre information (numéro de téléphone,
réplication code ou extension) après la réponse
Processus de copie des données d'un magasin silencieuse.
de données ou d'un système de fichiers sur
plusieurs ordinateurs afin de synchroniser les Request for Comments (RFC)
données. Active Directory assure une Document officiel de l'IETF (Internet
réplication multimaître du répertoire entres les Engineering Task Force) qui fournit des
contrôleurs de domaine d'un domaine donné. informations détaillées sur les protocoles de la
Les réplicas du répertoire sur chaque famille TCP/IP.
contrôleur de domaine sont inscriptibles. Cela Voir aussi : IETF (Internet Engineering Task
permet d'appliquer les mises à jour à n'importe Force); protocole TCP/IP (Transmission Control
quel réplica d'un domaine donné. Le service de Protocol/Internet Protocol); protocoles
réplication copie automatiquement les
modifications d'un réplica donné sur tous les réseau
autres réplicas. Groupe d'ordinateurs et autres périphériques,
Voir aussi : Active Directory; réplica; stratégie tels que des imprimantes et des scanneurs,
de réplication; topologie connectés entre eux par une liaison de
communication permettant à tous les
réplication multimaître périphériques d'interagir entre eux. Les réseaux
Modèle de réplication dans lequel n'importe peuvent être de grande ou de petite taille,
quel contrôleur de domaine accepte et réplique connectés durablement par des câbles, ou
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
111
temporairement par des lignes téléphoniques communication entre les hôtes comme s'ils se
ou des transmissions sans fils. Le plus grand trouvaient sur le même réseau local physique.
réseau est l'Internet, qui est un groupement de Voir aussi : hôte; réseau local (LAN, Local Area
réseaux du monde entier. Network)
Voir aussi : carte réseau
Réseau Numérique à Intégration de Services
réseau étendu (WAN) (RNIS)
Réseau de communication permettant de relier Ligne téléphonique numérique utilisée pour
des ordinateurs, imprimantes ou autres obtenir une bande passante plus importante.
périphériques éloignés géographiquement. En Amérique du Nord, le RNIS est
N'importe quel périphérique connecté peut généralement disponible sous deux formes :
communiquer avec tous les autres BRI (Basic Rate Interface) est constitué de
périphériques du réseau étendu. deux canaux B de 64 kilobits par seconde
Voir aussi : périphérique; réseau local (LAN, (kbits/s) et d'un canal D de 16 kbits/s ; PRI
Local Area Network) (Primary Rate Interface) est constitué de
23 canaux B de 64 kbits/s et d'un canal D de
réseau local (LAN, Local Area Network) 64 kbits/s. Une ligne RNIS doit être installée
Réseau de communication permettant de par la compagnie du téléphone à la fois sur le
connecter des ordinateurs, des imprimantes et site appelant et sur le site appelé.
d'autres périphériques situés dans une zone Voir aussi : canal B; canal D; numérotation à
limitée (par exemple, dans un immeuble). liaisons multiples; Service Profile Identifier
N'importe quel périphérique connecté peut (SPID); type de commutateurs
communiquer avec tous les autres
périphériques du réseau local. réseau par défaut
Voir aussi : groupe de travail; interface Dans l'environnement Macintosh, réseau
NetBEUI (NetBIOS Extended User Interface); physique sur lequel les processus d'un serveur
réseau local virtuel (VLAN, Virtual Local Area résident sous forme de noeuds et sur lequel le
Network); système NetBIOS (network basic serveur apparaît aux yeux des utilisateurs. Le
input/output system) réseau par défaut du serveur doit être un
réseau auquel ce serveur est connecté. Seuls
réseau local émulé (ELAN, Emulated Local les serveurs des interréseaux AppleTalk
Area Network) Phase 2 possèdent des réseaux par défaut.
Réseau ATM logique qui émule les services Voir aussi : internet
d'un réseau local Ethernet ou Token Ring.
Voir aussi : réseau local (LAN, Local Area réseau privé
Network) Réseau du cluster qui prend en charge
uniquement les communications nœud à
réseau local virtuel (VLAN, Virtual Local nœud.
Area Network) Voir aussi : cluster
Groupement logique d'hôtes sur un ou
plusieurs réseaux locaux qui permet la réseau privé virtuel (VPN)
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
112
L'extension d'un réseau privé qui couvre des Voir aussi : Adresse IP; bail; Dynamic Host
liaisons encapsulées, cryptées et authentifiées Configuration Protocol (DHCP); étendue;
sur des réseaux partagés ou publics. Les Protocole RSVP (Resource Reservation
connexions VPN peuvent offrir des connexions Protocol)
routées et des connexions d'accès distant à
des réseaux privés par l'intermédiaire réserve non paginée
d'Internet. Mémoire du système d'exploitation qui n'est
Voir aussi : accès à distance; authentification; jamais paginée sur le disque. La pagination
cryptage; routage; tunnel n'est autre que le déplacement de parties peu
utilisées de la mémoire de travail d'un
réseau public programme, de la MEV vers un autre support
Réseau du cluster qui prend en charge les de stockage, généralement le disque dur. Dans
communications client-cluster (avec ou sans le Gestionnaire des tâches, quantité de
prise en charge de la communication nœud à mémoire utilisée par un processus, exprimée
nœud). en kilo-octets.
Voir aussi : cluster Voir aussi : fichier de pagination
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
113
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
114
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
115
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
116
segment du réseau local et choisissent le Partie du Registre qui apparaît en tant que
meilleur chemin pour le paquet, ce qui optimise fichier sur votre disque dur. Le sous-arbre du
les performances du réseau. Registre est divisé en ruches (en raison de leur
Dans l'environnement Macintosh, les routeurs ressemblance avec la structure cellulaire d'une
sont indispensables aux communications entre ruche d'abeilles). Une ruche correspond à un
des ordinateurs appartenant à des réseaux ensemble discret de clés, de sous-clés et de
physiques distincts. Ils conservent une copie de valeurs qui figure en haut de la hiérarchie du
la configuration des réseaux physiques sur un Registre. Une ruche est sauvegardée par un
interréseau Macintosh (réseau) et transfèrent fichier unique et un fichier .log qui se trouvent
les données reçues d'un réseau physique vers dans le dossier
les autres. Les ordinateurs exécutant la version racine_système\System32\Config ou
Serveur de Windows avec l'intégration réseau racine_système\Profiles\nom_utilisateur.
AppleTalk peuvent servir de routeurs, et vous Par défaut, la plupart de ces fichiers (par
pouvez également utiliser d'autres matériels de défaut, SAM, sécurité et système) sont stockés
routage sur les réseaux avec intégration réseau dans le dossier
AppleTalk. racine_système\System32\Config. Le dossier
Voir aussi : en-tête de paquet; itinéraires racine_système\Profiles contient le profil
statiques; protocole RIPX (Routing Information d'utilisateur de tous les utilisateurs de
Protocol over IPX); réseau étendu (WAN); l'ordinateur. Puisqu'une ruche est un fichier,
réseau local (LAN, Local Area Network); elle peut être déplacée d'un système à un
routage autre. Cependant, vous devez utilisez l'Éditeur
de Registre pour modifier le fichier.
RSA Voir aussi : clé; racinesystème; registre
Algorithme par clé publique/privée largement
utilisé. Il s'agit du fournisseur de services
cryptographiques par défaut de Microsoft S
Windows. Cet algorithme a fait l'objet d'un
brevet déposé par RSA Data Security, Inc. en S/MIME (Secure Multipurpose Internet Mail
1977. Extensions)
Voir aussi : fournisseur de services Protocole de messagerie électronique
cryptographiques sécurisée sur Internet.
Voir aussi : protocoles
rubrique valuée
Chaîne de données qui apparaît dans le volet saturation
droit d'une fenêtre de Registre et définit la En gestion des couleurs, pureté de la teinte
valeur de la clé actuellement sélectionnée. Une d'une couleur, comprise entre le gris et la
rubrique valuée comprend trois parties : le couleur pure.
nom, le type de données et la valeur Voir aussi : teinte
proprement dite.
Voir aussi : clé; registre sauvegarde de copie
Sauvegarde qui copie tous les fichiers
ruche sélectionnés mais ne les marque pas comme
ayant été sauvegardés (en d'autres termes,
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
117
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
118
une liste de contrôle d'accès, afin que seuls les Secure Hash Algorithm (SHA-1)
utilisateurs autorisés puissent modifier le Algorithme de hachage de message résumé
schéma. qui génère une valeur de hachage de 160 bits.
Voir aussi : Active Directory; attribut; objet; SHA-1 est notamment utilisé avec l'algorithme
objet parent DSA (Digital Signature Algorithm) dans la
norme DSS (Digital Signature Standard).
script Voir aussi : algorithme de hachage; Digital
Type de programme constitué d'un jeu Signature Standard (DSS); message résumé
d'instructions pour une application ou un
programme d'outil. Un script exprime Secure Sockets Layer (SSL)
généralement ses instructions en employant les Standard ouvert proposé pour l'établissement
règles et la syntaxe de l'application ou de l'outil, d'un canal de communication sécurisé
avec des structures de commande simples permettant d'éviter l'interception d'informations
telles que des boucles et des expressions critiques comme les numéros de carte de
if/then (si/alors). Dans l'environnement crédit. Il permet principalement de sécuriser les
Windows, « batch » ou programme de transactions financières électroniques sur le
traitement par lots est synonyme de « script ». World Wide Web, bien qu'il fonctionne aussi
avec d'autres services Internet.
script d'ouverture de session
Fichiers qui peuvent être assignés à des sécurité
comptes d'utilisateurs. Il s'agit généralement Sur un réseau, protection d'un ordinateur et de
d'un fichier de commandes qui s'exécute ses données contre toute perte ou perturbation,
automatiquement à chaque fois que l'utilisateur implémentée expressément pour que seuls les
ouvre une session. Le script peut être utilisé utilisateurs autorisés puissent accéder aux
pour configurer l'environnement de travail de fichiers partagés.
l'utilisateur à chaque ouverture de session. Il
permet à un administrateur d'influencer un sécurité de rappel
environnement utilisateur sans avoir à en gérer Type de sécurité réseau selon lequel un
tous les aspects. Un script d'ouverture de serveur d'accès distant rappelle un utilisateur à
session peut être assigné à un ou plusieurs un numéro prédéfini une fois que celui-ci a
comptes d'utilisateurs. établi la connexion initiale et a été authentifié.
Voir aussi : chemin d'accès au script Voir aussi : rappel automatique prédéfini;
d'ouverture de session; compte d'utilisateur serveur d'accès distant
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
119
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
120
Voir aussi : Asynchronous Transfer Mode services d'annuaires aux ordinateurs clients.
(ATM); émulation LAN (LANE, LAN emulation); Les serveurs Message Queuing permettent de :
réseau local émulé (ELAN, Emulated Local offrir le routage des messages et la
Area Network) concentration des sessions aux clients
indépendants ;
serveur DHCP offrir le routage des messages entre les sites
Ordinateur exécutant le service Microsoft sur des liens de routage ;
DHCP qui offre une configuration dynamique créer des files d'attente et stocker les
des adresses IP et des informations associées messages pour les clients dépendants ;
aux clients DHCP. accéder aux informations dans Active Directory
Voir aussi : Adresse IP; Dynamic Host (en cas d'installation sur un contrôleur de
Configuration Protocol (DHCP); service domaine Windows).
Voir aussi : Active Directory; client dépendant;
serveur d'impression client indépendant; concentration de session;
Ordinateur réservé à la gestion des lien de routage; services de routage
imprimantes sur un réseau. Le serveur
d'impression peut être un ordinateur serveur par défaut
quelconque du réseau. Serveur Netware auquel vous vous connectez
par défaut lorsque vous ouvrez une session sur
Serveur DNS votre ordinateur. Ce serveur valide vos pièces
Service qui maintient les informations à propos justificatives d'identité d'utilisateur et est
d'une partie de la base de données DNS interrogé lorsque vous demandez des
(Domain Name System) et répond aux informations sur les ressources disponibles sur
requêtes DNS pour les résoudre. Un ordinateur le réseau NetWare.
exécutant ce service est également appelé
serveur DNS. serveur tunnel
Voir aussi : système de nom de domaine (DNS, Serveur ou routeur qui termine les tunnels et
Domain Name System) transfère le trafic aux hôtes du réseau cible.
Voir aussi : hôte; routeur; server; tunnel
serveur maître serveur Web
Serveur DNS faisant autorité pour une zone. Ordinateur géré par un administrateur système
Les serveurs maîtres peuvent être de deux ou un fournisseur de services Internet et qui
types (principaux ou secondaires), en fonction répond aux requêtes du navigateur d'un
de la façon dont le serveur obtient ses données utilisateur.
de zone. Voir aussi : Fournisseur de services Internet
Voir aussi : fuseau; maître principal; maître (ISP, Internet Service Provider)
secondaire; Serveur DNS; transfert de zone
serveurs de fichiers et d'impression pour
Serveur Message Queuing Macintosh.
Pour Message Queuing (également appelé Composant logiciel qui permet aux utilisateurs
MSMQ), ordinateur qui offre la mise en file Macintosh d'accéder à un ordinateur exécutant
d'attente des messages, le routage et les un système d'exploitation quelconque de la
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
121
famille Windows Server. Les services fournis Avertissement nécessite le service Affichage
avec ce composant autorisent les utilisateurs des messages.
PC et Macintosh à partager des fichiers et des Voir aussi : alertes administratives; service;
ressources, notamment des imprimantes, sur le service Affichage des messages
réseau AppleTalk ou les imprimantes
connectées au serveur Windows. service d'annuaire
Désigne à la fois la source d'informations de
serveurs racine l'annuaire et le service qui permet l'accès et
Serveurs DNS faisant autorité pour la racine de l'utilisation des informations. Un service
l'espace de noms. d'annuaire permet à l'utilisateur de trouver un
Voir aussi : de référence; espace de noms; objet à l'aide de n'importe lequel de ses
racine; Serveur DNS attributs.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
122
Service qui gère un onduleur connecté à un Voir aussi : événement; Explorateur MSMQ;
ordinateur. service
Voir aussi : service
Service Explorateur d'ordinateur
service de messagerie inter-sites (ISM, Service qui conserve une liste des ordinateurs
Intersite messaging service) constamment mise à jour et la fournit aux
Service qui prend en charge les transports pour applications qui la demandent. Le service
la messagerie inter-sites asynchrone. Chaque Explorateur d'ordinateurs fournit les listes
transport a deux rôles majeurs : les requêtes d'ordinateurs qui s'affichent dans les boîtes de
d'envoi/réception et topologiques (par exemple, dialogue Favoris réseau, Sélectionner un
quels sont les différents sites connectés à ce ordinateur, Sélectionner un domaine et
transport et à quel prix ?). Les services de (sous Windows 2000 Server uniquement) dans
messagerie inter-sites fournis avec la fenêtre Gestionnaire de serveur.
Windows sont RPC et SMTP (messagerie). Voir aussi : service
Voir aussi : appel de procédure à distance
(RPC, Remote Procedure Call); protocole Service Profile Identifier (SPID)
SMTP (Simple Mail Transfer Protocol); service Nombre de 8 à 14 chiffres qui identifie les
services auxquels vous vous êtes abonné pour
Service de télécopie chaque canal B. Par exemple, lorsque vous
Service système qui fournit des services de vous abonnez au RNIS PRI, votre fournisseur
télécopies à des clients réseau locaux et RNIS vous accorde deux numéros de
distants. Les services de télécopie couvrent la téléphone et deux SPID. En général, les cartes
réception et l'envoi de télécopie, les messages RNIS ne peuvent pas fonctionner si les SPID
de l'Assistant Envoi de télécopie et les ne sont pas configurés.
messages électroniques. Voir aussi : canal B; Réseau Numérique à
Voir aussi : service Intégration de Services (RNIS); service
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
123
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
124
Voir aussi : demande d'un client; équilibrage de Voir aussi : Active Directory; protocole TCP/IP
charge; protocole TCP/IP (Transmission (Transmission Control Protocol/Internet
Control Protocol/Internet Protocol); server Protocol); sous-réseau; topologie de réplication
site solveur
Un ou plusieurs sous-réseaux TCP/IP Programmes client DNS utilisés pour
correctement connectés (fiables et rapides). Un rechercher des informations de nom DNS. Les
site permet aux administrateurs de configurer programmes de résolution peuvent être un petit
l'accès et la topologie de réplication Active stub (un ensemble réduit de routines de
Directory rapidement et facilement pour tirer programmation qui fournissent des
avantage du réseau physique. Lorsque les fonctionnalités d'interrogation de base) ou des
utilisateurs ouvrent une session, les clients programmes plus importants qui fournissent
Active Directory recherchent les serveurs des fonctions de client DNS de recherche
Active Directory sur le même site que supplémentaires, par exemple la mise en
l'utilisateur. cache.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
125
Voir aussi : mise en cache; résolution du spouler est la traduction française de l'anglais
cache; système de nom de domaine (DNS, « spooler » qui n'est autre que l'acronyme de
Domain Name System) simultaneous print operations on line
(opérations d'impression simultanées en ligne).
Son visuel Voir aussi : bibliothèque de liaison dynamique
Fonctionnalité de Windows qui se traduit par (DLL, Dynamic-link Library); imprimante; mise
l'émission de signaux visuels (par exemple, un en file d'attente
écran ou une barre de titre qui clignote) chaque
fois que l'ordinateur lit un son système. station d'accueil
Unité d'accueil d'un ordinateur portable qui
sous-arbre contient une connexion à une source
Noeud d'un arbre, ainsi que n'importe quelle d'alimentation, des connecteurs d'extension et
sélection de noeuds descendants connectés. des connexions à des périphériques,
Dans la structure du Registre, les sous- notamment un moniteur, une imprimante, un
arborescences sont les nœud principaux qui clavier complet et une souris. La station
contiennent les clés, sous-clés et valeurs. d'accueil transforme l'ordinateur portable en un
Voir aussi : clé; registre; rubrique valuée; sous- ordinateur de bureau.
clé Voir aussi : connecter à une station d'accueil;
connexion à chaud dans une station d'accueil;
sous-clé déconnecter d'une station d'accueil
Clé au sein d'une clé. Dans la structure du
Registre, les sous-clés sont subordonnées aux Stockage amovible
sous-arbres et aux clés. Les clés et les sous- Service de gestion des médias amovibles
clés sont semblables à l'en-tête de section des (notamment les bandes et les disques) et des
fichiers .ini, bien que les sous-clés puissent périphériques de stockage (bibliothèques). Le
aussi exécuter des fonctions. Stockage amovible permet aux applications
Voir aussi : clé; clé descendante; registre; d'accéder aux mêmes ressources médias et de
sous-clé les partager.
Voir aussi : bibliothèque; service
sous-réseau
Subdivision d'un réseau IP. Chaque sous- stockage de base
réseau possède son propre identificateur de Méthode de stockage sur MS-DOS, Windows,
sous-réseau. Windows NT et Windows 2000 pour les
partitions principales, les partitions étendues et
spouleur d'impression les lecteurs logiques.
Logiciel qui accepte un document envoyé à une Voir aussi : lecteur logique; partition étendue;
imprimante par un utilisateur et le stocke sur stockage dynamique
disque ou dans la mémoire jusqu'à ce que
l'imprimante soit prête à le reproduire. Cette stockage d'instance simple (SIS, Single
collection de bibliothèques de liaison Instance Store)
dynamique (DLL) reçoit, traite, planifie et Composant qui économise l'espace disque sur
distribue les documents à imprimer. Le terme le serveur en conservant une copie physique
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
126
unique de tous les fichiers identiques trouvés Paramètres qu'un administrateur peut définir, à
sur le partage IntelliMirror. Si le composant SIS l'aide de l'Administrateur de cluster, qui
trouve un fichier dupliqué sur le serveur, il affectent les opérations de basculement.
copie le fichier d'origine dans le magasin SIS et Voir aussi : Administrateur de cluster;
conserve un lien vers l'emplacement où se basculement
trouve le fichier d'origine. Cette technologie est
utilisée uniquement avec les serveurs Stratégie de groupe
IntelliMirror. Composant logiciel enfichable MMC (Microsoft
Voir aussi : Services d'installation à distance Management Console) qui permet de modifier
des objets Stratégie de groupe.
stockage dynamique Voir aussi : composant logiciel enfichable;
Méthode de stockage dans Windows qui Microsoft Management Console (MMC); objet
permet une gestion des disques et des Stratégie de groupe; stratégie
volumes sans redémarrage du système
d'exploitation. Stratégie de groupe
Voir aussi : stockage de base Voir la définition pour : protocole TCP/IP
(Transmission Control Protocol/Internet
Stockage étendu Protocol)
Service de gestion des données utilisé pour
faire migrer les fichiers faisant l'objet d'accès stratégie de récupération
peu fréquents, du stockage local à un stockage Type d'objet de stratégie de groupe à clé
distant. Les fichiers que l'on a fait migrer sont publique utilisé par le système EFS (Encrypting
rappelés automatiquement et de manière File System) qui permet à un ou plusieurs
transparente à la demande de l'utilisateur comptes utilisateurs d'être désignés comme
lorsque le fichier est ouvert. agents de récupération.
Voir aussi : agent de récupération; clé publique;
stratégie compte d'utilisateur; objet Stratégie de groupe;
Mécanisme de configuration automatique des Système de fichiers de cryptage (EFS)
paramètres du Bureau définis par l'utilisateur.
Selon le contexte, ceci peut s'appliquer aux stratégie de réplication
Stratégies de groupe, aux Stratégies système Règles qui définissent comment et quand la
de Windows NT 4.0, ou à un paramètre réplication est effectuée.
particulier d'un objet Stratégie de groupe. Voir aussi : réplication
Voir aussi : objet Stratégie de groupe; Services
Terminal Server; Stratégie de groupe stratégie de restauration automatique
Paramètres qu'un administrateur peut définir, à
stratégie d'audit l'aide de l'Administrateur de cluster, qui
Stratégie qui détermine les événements de affectent les opérations de restauration.
sécurité à signaler à l'administrateur réseau. Voir aussi : Administrateur de cluster;
restauration automatique
stratégie de basculement
subnet bandwidth management (SBM)
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
127
Norme IETF qui permet le contrôle administratif réception de paquets ; par exemple, Ethernet,
au niveau d'un sous-réseau. FDDI et Token Ring.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
128
Fonctionnalité de cette version de Windows qui de localiser des ordinateurs et des services à
permet aux utilisateurs de crypter des fichiers l'aide de noms significatifs pour l'utilisateur, et
et des dossiers sur un disque comportant un de découvrir d'autres informations stockées
volume NTFS afin d'être protégé contre les dans la base de données.
intrus. Voir aussi : Adresse IP; domaine; protocole
Voir aussi : agent de récupération; système de TCP/IP (Transmission Control Protocol/Internet
fichiers NTFS Protocol); service
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
129
table d'allocation des fichiers (FAT, File taux binaire constant (CBR, constant bit
Allocation Table) rate)
Système de fichiers utilisé par MS-DOS et Type de service ATM qui prend en charge
d'autres systèmes d'exploitation Windows pour l'allocation de bande passante constante. Ce
organiser et gérer les fichiers. La table type de service est utilisé pour les
d'allocation de fichiers (FAT) est une structure transmissions vocales et vidéo qui requièrent
de données créée par Windows lors du peu ou pas de perte de cellules et un contrôle
formatage d'un volume en utilisant les de la durée de la transmission rigoureux.
systèmes de fichiers FAT ou FAT32. Windows Voir aussi : Asynchronous Transfer Mode
stocke les informations relatives à chaque (ATM)
fichier dans la FAT de façon à pouvoir retrouver
le fichier ensuite. TCP
Voir aussi : FAT32; système de fichiers; Protocole de contrôle de transmission.
système de fichiers NTFS
teinte
table de fichiers maîtres (MFT, Master File Position d'une couleur dans le spectre des
Table) couleurs. Le vert, par exemple, se trouve entre
Fichier système NTFS de volumes formatés le jaune et le bleu. Cet attribut peut être défini
pour NTFS, qui contient des informations l'aide du composant Affichage du Panneau de
relatives à chaque fichier et dossier du volume. configuration.
La table de fichiers principale (MFT) est le Voir aussi : saturation
premier fichier d'un volume NTFS.
Voir aussi : système de fichiers NTFS; table temps de basculement
d'allocation des fichiers (FAT, File Allocation Temps nécessaire à une ressource,
Table); volume individuellement ou dans un groupe, pour
terminer le processus de basculement.
taille de la mémoire virtuelle Voir aussi : basculement; ressource
Dans le Gestionnaire des tâches, quantité de
mémoire virtuelle ou d'espace d'adressage, Temps processeur
consacré à un processus. Dans le Gestionnaire des tâches, temps
Voir aussi : Gestionnaire des tâches; mémoire processeur total, en secondes, utilisé par un
virtuelle processus depuis son démarrage.
Voir aussi : Gestionnaire des tâches
tampon
Partie de la MEV réservée aux données qui terminal
sont conservées en attendant d'être transférées Périphérique composé d'un écran d'affichage et
d'un emplacement vers un autre, par exemple d'un clavier utilisé pour communiquer avec un
de la zone des données d'une application vers ordinateur.
un périphérique d'entrée/sortie.
Voir aussi : mémoire vive (RAM, Random texte en clair
access memory) Données qui ne sont pas cryptées.
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
130
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
131
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
132
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
133
être ouverts à l'aide de n'importe quel éditeur même manière et sont donc incompatibles.
de texte. Tous les ordinateurs d'un réseau doivent
Dans l'environnement Macintosh, il s'agit d'une communiquer en utilisant le même type de
suite de quatre caractères qui identifie le type trame. Le type de trame est aussi appelé
d'un fichier Macintosh. Le Finder Macintosh format de trame.
détermine l'icône de Bureau appropriée en Voir aussi : paquet
fonction du type de fichier et de son créateur.
types de sauvegarde
type de fichier inscrit Type qui détermine les données à sauvegarder
Types de fichiers dont le suivi est assuré par le ainsi que la manière de procéder. Il existe cinq
Registre système et qui sont reconnus par les types de sauvegardes : de copie, quotidienne,
programmes que vous avez installés sur votre différentielle, incrémentielle et normale.
ordinateur. Voir aussi : sauvegarde de copie; sauvegarde
Voir aussi : type de fichier différentielle; sauvegarde incrémentielle;
sauvegarde normale; sauvegarde quotidienne
type de fichiers personnalisés
En général, fichiers portant des extensions qui
ont été créées pour des types de fichiers U
particuliers. Le Registre système n'assure pas
le suivi des types de fichiers personnalisés. Unicode
Voir aussi : registre Norme de codage des caractères développée
par le Consortium Unicode qui représente la
type de la file d'attente quasi totalité des langues parlées du monde.
Pour Message Queuing, identificateur global Le répertoire de caractères Unicode possède
unique (GUID, Globally Unique Identifier) plusieurs formes de représentation, notamment
spécifié par l'application qui a créé la file UTF-8, UTF-16 et UTF-32. La plupart des
d'attente. interfaces Windows utilisent la forme UTF-16.?
Voir aussi : file d'attente; Message Queuing Voir aussi : American Standard Code for
Information Interchange (ASCII); Unicode
type de matériel Character System (UCS); Unicode
Classification de périphériques semblables. Par Transmission Format 8 (UTF-8)
exemple, Périphérique d'image est un type de
matériel qui s'applique au matériel photo Unicode Character System (UCS)
numérique et aux scanneurs. Référence d'un jeu de caractères standard
Voir aussi : périphérique international faisant partie de la norme
Unicode. La version existante la plus courante
type de trame de la norme UCS est UCS-2, qui spécifie des
Manière dont un type de réseau, par exemple caractères 16 bits acceptés et reconnus
Ethernet, met en forme les données à envoyer permettant de coder la plupart des langues.
sur un réseau. Lorsque plusieurs types de Voir aussi : American Standard Code for
trames sont autorisés pour un type de réseau Information Interchange (ASCII); Unicode;
donné, les paquets ne sont pas structurés de la Unicode Transmission Format 8 (UTF-8)
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
134
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
135
utilisateur peut accéder aux programmes et aux permettent la résolution de noms multiples.
fichiers de l'ordinateur, ainsi qu'aux Lorsque l'utilisation de caractères génériques
programmes et aux fichiers situés sur le réseau est utilisée, les serveurs DNS doivent prendre
(en fonction des restrictions du compte en charge les requêtes de résolution de noms
déterminées par l'administrateur réseau). qui utilisent les caractères génériques et les
solveurs doivent être en mesure d'analyser
utilisateur local plusieurs enregistrements provenant de jeux
Personne utilisant un ordinateur qui n'est pas d'enregistrements de ressources (RRsets) émis
connecté à un réseau. En règle générale, un dans les réponses à une requête comportant
utilisateur local est une personne qui utilise un des caractères génériques.
ordinateur à domicile. Voir aussi : caractère générique; jeu
d'enregistrements de ressource (RRset,
utilisateur par défaut Resource Record Set); nom de domaine;
Profil de base de tous les profils d'utilisateurs. Serveur DNS; système de nom de domaine
Chaque profil d'utilisateur est d'abord créé par (DNS, Domain Name System)
copie du profil d'utilisateur par défaut.
Utilisation de l’UC
utilisateurs Dans le Gestionnaire des tâches, pourcentage
Groupe spécial qui contient tous les utilisateurs de temps durant lequel un processus a utilisé
possédant des autorisations d'utilisateur sur le l'UC depuis la dernière mise à jour. Sous
serveur. Quand un utilisateur Macintosh l'onglet Processus du Gestionnaire des
assigne des autorisations à tout le monde, tâches, l'en-tête de colonne est CPU.
celles-ci sont accordées aux invités ainsi Voir aussi : Gestionnaire des tâches
qu'aux utilisateurs du groupe.
Voir aussi : autorisation; groupe utilisation de la mémoire
Dans le Gestionnaire des tâches, l'espace de
Utilisateurs et ordinateurs Active Directory travail en cours d'un processus, exprimé en
Outil d'administration conçu pour exécuter des kilo-octets. L'espace de travail en cours
tâches d'administration journalières d'Active correspond au nombre de pages qui résident
Directory. Il s'agit notamment de créer, actuellement en mémoire. Sous l'onglet
supprimer, modifier, déplacer et définir des Processus du Gestionnaire des tâches, l'en-
autorisations pour les objets stockés dans tête de colonne est Mémoire util..
l'annuaire. Il s'agit notamment des objets Voir aussi : Gestionnaire des tâches
suivants : unités organisationnelles, utilisateurs,
contacts, groupes, ordinateurs, imprimantes et Utilisation maximale de la mémoire
objets de fichiers partagés. Dans le Gestionnaire des tâches, quantité
Voir aussi : Active Directory; autorisation; objet maximale de mémoire physique qui réside
dans un processus depuis son démarrage.
utilisation de caractères génériques Voir aussi : Gestionnaire des tâches
Dans DNS, prise en charge des caractères
génériques, tels que l'astérisque (*) dans les
noms de domaines pour les requêtes DNS qui V
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
136
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
137
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
138
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
139
volume système X
Volume contenant les fichiers spécifiques à la
plate-forme matérielle qui sont requis pour x86
charger Windows sur des ordinateurs de type Fait référence aux microprocesseurs qui
x86 dotés d'un BIOS. Le volume système peut possèdent ou émulent l'architecture 32 bits
être le même que le volume d'amorçage (mais d'Intel.
pas nécessairement).
Voir aussi : basic input/output system (BIOS); XML (Extensible Markup Language)
volume; volume d'amorçage; x86 Langage à métabalises qui fournit un format de
description des données structurées. Il facilite
les déclarations plus précises du contenu et
W permet des recherches plus puissantes sur
diverses plate-formes. De plus, XML permettra
Web Distributed Authoring and Versioning de développer une nouvelle génération
(WebDAV) d'applications d'affichage et de traitement de
Protocole d'application associé à HTTP 1.1 qui données basées sur le Web.
pemet aux clients de publier et de gérer des
ressources de manière transparente sur le XML (Extensible Markup Language)
World Wide Web. Voir la définition pour : XML (Extensible Markup
Language)
WebDAV
Voir la définition pour : Web Distributed
Authoring and Versioning (WebDAV) Y
Winsock Aucune entrée de glossaire ne commence par
Windows Sockets. Norme API (Application cette lettre.
Programming Interface) applicable aux logiciels
qui fournissent une interface TCP/IP sous
Windows.
Z
Voir aussi : interface de programmation zone de notification
d’applications (API); protocole TCP/IP Zone de la barre des tâches située à droite des
(Transmission Control Protocol/Internet boutons de la barre des tâches. La zone de
Protocol) notification affiche l'heure et peut aussi contenir
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD
140
zone de texte
Dans une boîte de dialogue, zone dans laquelle
vous tapez les informations requises pour
exécuter une commande. Quand la boîte de
dialogue s'ouvre, la zone de texte peut être
vide ou contenir du texte.
zone désirée
Zone dans laquelle l'intégration de réseau
AppleTalk apparaît sur le réseau.
Voir aussi : fuseau; zone par défaut
zone d'état
Voir la définition pour : zone de notification
zone du serveur
Zone AppleTalk dans laquelle un serveur
apparaît. Sur un réseau Phase 2, un serveur
apparaît dans la zone par défaut du réseau par
défaut du serveur.
Voir aussi : fuseau; server
MON PETIT GLOSSAIRE EN INFORMATIQUE. Propriété de KAMDEM JEAN LEOPOLD