Observatoire الملحظ
Derniers articles آخر ما نشر
Page d'accueil الاستقبال
KHEREDDINE 2015-2016 أين المبادئ
Signaler l'abus: plainte ou information
www.ho-net.net presentation
2011-2012تونس:مسائل راهنة
Profils de detresse humaine
QUESTIONS URGENTES
Tunisie: bien etre ou savoir faire?
Tunisie : confiants, ou credules ?
Cafeteria Culturelle منتزه ثقافي
Parole à l'image (1)
Gestion des Catastrophes التصرف في الكوارث
Offres d'assistance ou demandes d'aide
Declaration universelle: Les Textes des droits de l'homme:
Micro-mensonges et tyrannismes pour macro nuisances!
Comment promouvoir les droits de l'homme?
Changements climatiques
Rapports a propos du net et la condition humaine (dh)
Articles jadis masques depuis l'été 12
عربي
Environnement et civilisation
Guide Urgences Santé
ENGLISH
Vulgarisation du web
Mon internet
Annonces tous azimuts!
Impacts sociaux du web
Criminalité
Histoire de l'internet
Actualites internet et computering
Le sens des mots : Glossaire
=> Glossaire informatique
=> Glossaire internet
=> Lexique securite informatique
Le tour du monde
Histoires dans la vie
Soutenez Chatt eljerid: merveilles du monde
Abonnement des mises à jour,Newsletter
Livre d'or
Contact
Search site
Qui suis je
ALMADIAFA Forum
Observatoire: Contenus masques du 5 au 12 juin 2012
Plan du site
Opinions
 

Glossaire internet



 
      INTERNET POUR INTERNET
Home      Le sens des mots : Glossaire (définitions)      Glossaire internet
 

  LETTRE
A
 
 

 

 

Accès direct à la mémoire (DMA)
Procédé permettant de transférer les données entre la mémoire et les périphériques sans passer par le processeur.
Adresse IP (Internet Protocole)
Le protocole IP (Internet Protocol) permet aux ordinateurs d'un réseau de communiquer entre eux. Une adresse numérique unique, l'adresse IP, est attribuée à chaque machine connectée à Internet. Cette adresse, une série de quatre nombres entiers, est de la forme xxx.xxx.xxx.xxx.
Adresse MAC (Medium Access Control)
Identifiant physique qui permet d'identifier de façon unique une machine sur un réseau local. Fixée dans la ROM par le constructeur, cette adresse est de la forme xx.xx.xx.xx.xx.xx.
ADSL (Asymetrical Digital Subscriber Line)
une technologie qui consiste à faire transiter sur une ligne téléphonique traditionnelle des données informatiques avec des débits très élevés aussi bien en réception (aux alentours de 1 Mbps) qu'en émission (environ 128 Kbps).
Afnic
L'AFNIC, Association Française pour le Nommage Internet en Coopération, est une association à but non lucratif régie par la loi du 1er juillet 1901. Elle a été créée en décembre 1997 par la volonté conjointe de l'INRIA et de l'Etat représenté par les ministères chargés des télécommunications, de l'industrie et de la recherche. L'AFNIC a repris les activités du NIC-France / INRIA le 1er janvier 1998 pour mieux associer tous les acteurs d'Internet, publics ou privés, à son action et avoir une souplesse de gestion qu'un établissement de recherche ne permettait pas.
AFUTT (Association Francaise des Utilisateurs de Telecommunications)
Créée en 1969, cette association rassemble, représente et informe les utilisateurs de produits ou services de télécommunications. Elle agit pour orienter le développement du marché dans un sens bénéfique aux utilisateurs et pour développer la qualité des relations entre clients et fournisseurs.
Analyse multidimensionnelle
Analyse effectuée par croisement de plus de trois dimensions (ou ensemble de données du même type).
Anneau
Structure de réseau informatique dans lequel tous les postes sont reliés de façon circulaire.
Applications analytiques
Applications décisionnelles prêtes à l’emploi, livrées avec un modèle de données, des requêtes préparamétrées, etc. pour l’analyse d’un domaine spécifique...
ASCII (American Standard Code for Information Exchange)
: Jeux de caractères permettant de coder l'information.
Axe d’analyse
Voir Dimension.
 
LETTRE B

 
Backbone
littéralement "épine dorsale". Artère principale d'un réseau sur lequel sont raccordés des réseaux de plus petite taille . Un " Backbone " peut aussi bien couvrir plusieurs continents qu'une distance de quelques kilomètres.
Backdoor
Point d´entrée à un système, qui est souvent dissimulé sous la forme d´un programme. Ce point d'accès confidentiel permet de contrôler à distance le système - pour les tests ou la maintenance - en bénéficiant de droits privilégiés.
Bande passante (Bandwidth)
Gamme de fréquences dans laquelle les signaux émis sont transmis dans de bonnes conditions. Par assimilation, la bande passante désigne la quantité maximale de données qui peuvent être transmises en un temps donné, sur une liaison donnée. Souvent exprimée en bits par seconde (bps), kilobits par seconde (1 Kbps = 1 000 bsp), kilo octets...
Base de données
Ensemble d'informations stockées et accessibles par des moyens informatiques .
Base de données relationnelle
Organisation de base de données s'appuyant sur les relations des données entre elles.
Baud
Unité de débit de transmission des signaux. Le débit en bauds est le nombre de changements de ligne (en fréquence, amplitude, etc...) ou d'évènements par seconde. A de faibles débits, chaque événement représente uniquement l'état d'un bit et le débit en bauds est donc équivalent au nombre de bps (bits par seconde). A mesure que le débit augmente, chaque événement représente plus qu'un bit, si bien que le débit en bauds n'est pas tout à fait équivalent au nombre de bps.
BCRCI
Brigade Centrale de Répression de la Criminalité Informatique. Service rattaché à la direction centrale de la Police Judiciaire.
Biometrie
Ensemble des techniques permettant de sécuriser le système d'information en utilisant les données et traits physiques propres à chaque individu : empreintes, voix, iris, signature.
Blog
Contraction de l’expression "Web log" que l’on pourrait traduire par "bloc-notes sur le Web". Ce type de site web est caractérisé par le fait qu'une ou plusieurs personnes s'y exprime(nt) librement et périodiquement. Chaque information peut être commentée par les lecteurs et enrichie de liens externes. Les informations les plus récentes apparaissent en haut de page.
Bogue (Bug)
Erreur de conception ou de programmation dans un programme.
Boot
Initialisation. Quand vous mettez en marche votre micro-ordinateur, il s'initialise et charge le système d'exploitation dans la mémoire vive.
Bps
Bit par seconde.
BSA
Business Software Alliance. Association très controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...). Dans certains pays, comme la Belgique, elle a été rendue illégale. Elle n´a aucun pouvoir légal en France.
Byte (Octet)
: ensemble ordonné de 8 éléments binaires traités comme un tout. Un octet est souvent utilisé pour représenter un caractère alphanumérique. Lorsqu'une grandeur est exprimée en multiples de l'octet, les symboles Ko, Mo et Go représentent respectivement le kilo-octet, le méga-octet et le giga-octet.
 
 
LETTRE C
 
 
CAO

Conception assistée par ordinateur.

Carte mère

Carte principale de l'ordinateur sur laquelle se trouve le processeur et la mémoire vive.

Carte reseau

Carte d'extension qui permet de connecter un ordinateur à un réseau.

CD-ROM (Compact Disc Read Only Memory)

Périphérique de stockage non réinscriptible.

Cheval de Troie

Programme destiné à prendre le contrôle d´un ordinateur à distance sans le consentement de l´utilisateur. Il est très utilisé sur les réseaux comme Internet. Son développement est proche de celui des virus, c´est en général une portion de code camouflé dans un programme. Une fois lancé, le trojan s´exécute et ouvre des accès (ports) sur le poste de la victime.

Chiffrement (ou Cryptage)

Voir Cryptage.

Client/Serveur

: système dans lequel un serveur fournit des services à un client par le biais d'un réseau de communication.

Clustering

Limitation, par certains moteurs de recherche, du nombre de résultats issus d’un même site. Cela permet d’éviter qu’un même site occupe une ou plusieurs pages de résultats.

CNIL

Commission Nationale de l’Informatique et des Libertés. Autorité administrative indépendante qui a pour mission de veiller au respect de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

Code PIN (Personal Identity Number)

Numéro d’identification personnelle (NIP). Suite de quatre chiffres ou plus permettant d’authentifier l’utilisateur d’un système. Ce type de code est notamment utilisé pour authentifier les propriétaires de cartes de paiement, de cartes SIM...

Commutateur

Elément de réseau qui permet l´envoi, le filtrage et la réexpédition de paquets, en se basant sur l´adresse de destination de chaque paquet. L´utilisation d´un commutateur permet d´améliorer la sécurité et d´allouer la totalité de la bande passante aux systèmes qui communiquent.

Cookie

Petit fichier texte stocké par le navigateur Web sur le disque dur du visiteur d'un site Web. Sert à enregistrer les informations du visiteur et à le reconnaître lors de sa prochaine visite. Permet de garder en mémoire identifiants, mots de passe… Chaque cookie a une durée de vie limitée, fixée par le concepteur du site Web.

CRM (ou GRC)

Customer Relationship Management (ou Gestion de la Relation Client). Cette fonction s'appuie sur du personnel spécialisé et, surtout, sur la mise en place d'une application informatique centralisant, au sein d'une base de données, l'ensemble des interactions entre l'entreprise et ses clients.

Cryptage (ou Chiffrement)

Technique qui transforme, grâce à un jeu de clés, un message en clair en un message codé. Le message ainsi transformé devient illisible si l'on ne dispose pas du code adéquat. Cette technique permet notamment de protéger certaines données telles que les informations bancaires, le contenu des e-mails...

Cube

Structure multidimensionnelle permettant l’analyse d’informations factuelles en les segmentant sur un ensemble d’axes d’analyses.

 
LETTRE D

Débit

Employé indifféremment à la place de "vitesse de transfert", ce terme désigne la quantité d'informations qui circule par unité de temps (une seconde en général), en un point d'entrée du système.

Decisionnel

Utilisation de connaissances provenant de l'analyse des informations et données générées par les processus métiers de l'entreprise. Permet de déterminer la meilleure action à entreprendre, la meilleure décision à prendre.

Denial Of Service

En français : refus de service ou déni de service. Type d´attaque, utilisé sur un réseau comme Internet, visant à empêcher le bon fonctionnement d´un service sans en altérer son contenu. Par exemple, le résultat peut-être l´inaccessibilité pendant plusieurs heures d´un site Internet. Plusieurs moyens sont utilisés afin d´y parvenir : saturation des ressources du serveur, saturation de la bande passante...

Dimension (ou axe d'analyse)

Ensemble de données du même type, permettant de structurer la base multidimensionnelle. Les ventes d’un produit peuvent, par exemple, être analysées par région (axe 1), époque (axe 2), magasin (axe 3)...

DMA (Direct Memory Access)

mécanisme d'accès direct à la mémoire sans passer par le processeur pour accélérer l'échange des données entre matériel et logiciel.

DNS (Domain Name System)

logiciel de résolution d'un nom de serveur internet/Unix. Les noms de domaine sont stockés dans une base de données et représentées sous la forme d'une chaîne de caractères. Chacun correspond à une adresse IP unique.

DNS (Domain Name System)

Système qui permet d'associer une adresse IP à un nom de domaine. Logiciel de résolution d'un nom de serveur Internet/Unix. Les noms de domaine sont stockés dans une base de données et représentés sous la forme d'une chaîne de caractères. Chacun correspond à une adresse IP unique.

DNSQuery

Domain Name System Query. Commande qui permet d´interroger un serveur DNS afin de connaître l’adresse IP d´un nom de domaine et le nom de domaine correspondant à une adresse IP.

Dongle

Protection physique servant à valider le droit d’utiliser un logiciel. Une sorte de clé à insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

DOS (Disk Operating System)

programme d'exploitation développé par Microsoft, qui sert de plate-forme à vos applications en mode console.

Drill down (ou drill through)

Mécanisme de navigation dans une structure multidimensionnelle permettant d’aller du plus global au plus détaillé à l’aide de requêtes de type hiérarchique.

Driver (pilote)

Logiciel spécial qui permet à votre micro-ordinateur de piloter un périphérique (on dit aussi gestionnaire de périphérique).

DRM (Digital Rights Management)

GDN (Gestion des droits numériques) en français. Ensemble de techniques de protection contre la copie des fichiers numériques. Permet au détenteur des droits d'auteurs de ces fichiers de spécifier ce qu'un utilisateur a le droit de faire.

DSS (Decision Support System)

Voir SIAD.

DVD (Digital Versatile Disk)

: nouveau support de données, d'une capacité de 4.7 à 17 Go selon les normes des différents constructeurs.

DVD (Digital Versatile Disk)

: nouveau support de données, d'une capacité de 4.7 à 17 Go selon les normes des différents constructeurs.

 
LETTRE E


 

 

E-mail
courrier électronique, mèl,
EII
Enterprise Information Integration. Infrastructure qui, en assurant la coordination entre différentes bases de données, permet à une application métiers d'accéder aux données par le biais d'une vue logique unique.
ERP (Enterprise ressource planning, ou progiciel de gestion intégré)
Logiciel permettant de contrôler les flux à l'intérieur des entreprises depuis les fournisseurs jusqu'aux clients (gestion commerciale, comptabilité, gestion de production, des ressources humaines). Les ERP sont dits verticaux lorsqu'ils s'appliquent à un secteur précis comme la banque, la santé...
Ethernet
réseau local normalisé, servant à relier ordinateurs et périphériques (imprimantes, scanners…) entre eux et avec un routeur, pour le partage d'une connexion Internet. Il fonctionne normalement à 10 Mbits par seconde.
ETL (Extract Transform Loading)
Serveur chargé d’extraire, nettoyer et transformer les données émanant de sources diverses pour ensuite les insérer dans une base de données.
Extension
: Pour l'Internet, une extension (ou suffixe) est une abréviation de deux ou trois lettres, rajoutée à la fin d'un nom de domaine et séparée de lui par un point. Par exemple, dans l'adresse www.indexel.fr, ".fr" est l'extension qui précise que le site est d'origine française. ".uk" ou bien ".de" indiquent que le site est d'origine anglaise ou allemande. D'autres extensions précisent la nature du site : par exemple ".com", l'extension la plus répandue, indique que le site a une vocation commerciale, ".org" est généralement réservé aux organisations non commerciales, les associations, par exemple.
LETTRE F
Firewall

Littéralement, Pare-feu. Logiciel qui intervient entre le serveur qui héberge l'Intranet et l'Internet , et qui permet la communication entre le monde extérieur et l'Entreprise. Ses objectifs sont : · Le filtrage des services Internet auxquels les utilisateurs de l'Intranet peuvent accéder; · La protection du site contre les intrusions extérieures

Formatage

avant d'utiliser un disque magnétique, il faut procéder au "formatage" (appelé parfois "initialisation") : cette opération inscrit des codes sur le disque qui se trouve ainsi divisé en secteurs. La reconnaissance de ces secteurs par les têtes de lecture permet ainsi une stratégie de stockage des données sur le disque. Le formatage fixe la taille des blocs et crée la table d'allocation des fichiers.

Forum

(en anglais : newsgroup) : groupe de discussion où tout internaute peut disposer des messages que tout le monde peut lire. Synomyme : groupe de news, groupe de discussion.

Fournisseur d'accès (FAI)

Société qui relie votre micro-ordinateur à l'ensemble du réseau Internet, par le biais de votre modem.




FTP (File Transfert Protocol)

Protocole Internet de transfert de fichier avec identification et correction des erreurs dans les données transmises. Ce protocole permet d'envoyer (upload) et de recevoir (download) des fichiers.

LETTRE I
IMAP (voir POP3)
IMAP4 est une évolution de POP3 qui permet de partager des dossiers (répertoires) localisés sur le serveur.
Indicateur
Statistique, suivie au fil du temps, qui présente les tendances d’une condition ou d’un phénomène. Les indicateurs permettent d’obtenir de l’information supplémentaire. Ils offrent un moyen d’évaluer les progrès en vue d’un objectif. On peut concevoir toutes sortes d’indicateurs : mesure de la rentabilité, des ventes, de l’évolution des clients, etc.
Internet
réseau informatique mondial intégrant des réseaux nationaux ou locaux.
IRQ
(Interrupt ReQuest Line) : Requête d'interruption - paramètre ressource utilisé par le matériel pour communiquer avec les périphériques.
LETTRE H
Hacker
À l´origine, programmeur de génie. Le hacker tente de pénétrer un système afin de mettre en évidence ses failles et améliorer sa sécurité. Souvent confondu avec le cracker, ou pirate, dont le seul but est de forcer les dispositifs de sécurité à des fins malveillantes.
Hardware
Matériel - par opposition à Software (logiciel).
HTML
Hypertext Markup Language. Langage de programmation de pages Web sur Internet.
HTTPS
(Hyper Text Transfer Protocol Secured): HTTPS utilise un échange de certificats et un cryptage pris en charge par le serveur Web, puis décodé par le navigateur.
Hypertexte
: Ecriture spécifique au support électronique permettant de créer des liens d'informations. Vous cliquez, par exemple, sur le mot d'un texte consulté sur le Net et cela vous renvoie automatiquement vers un supplément d'information, stocké sur une autre page du même site ou vers un autre site dans le réseau.
LETTRE M
Mémoire cache
Mémoire rapide dans laquelle sont conservées les dernières informations lues dans une mémoire plus lente.
Mémoire virtuelle
Mémoire qui est vue par l'application comme de la mémoire vive et qui est en réalité située sur le disque dur.
Metadonnees (ou metadata)
Ensemble structuré d’informations liées à une donnée de base : origine, date de mise à jour, date d'import, format... Dans le cadre du décisionnel, elles sont indispensables à l'échange d'informations entre les différentes briques du système décisionnel. En effet, elles constituent une sorte de dictionnaire sur lequel le système s’appuie pour comprendre des données utilisées par les différentes applications. Les méta-données englobent également l’ensemble des informations relatives à la provenance, à l’historique et aux traitements associés aux données d’un datawarehouse.
Middleware
Classe de logiciels permettant la communication entre des applications qui n'étaient pas conçues pour dialoguer entre elles. Clé de voûte de l'architecture client / serveur, le middleware homogénéise l'accès à l'ensemble des services proposés par le réseau.
Mode push
Contrairement au mode "pull", les informations sont transmises aux utilisateurs concernés sous forme d'alerte automatique, sans qu'ils n'aient besoin d'en effectuer la requête.
Modem
(Modulateur-Démodulateur) : Appareil utilisé en communication capable de transformer des signaux numériques en signaux analogiques et vice versa pour échanger des données via une ligne téléphonique.
Moteur de recherche
sur Internet, pour trouver une information ou un site les internautes utilisent des outils de recherche, qui parcourent recensent les sites et leur contenu. Les plus connus sont www.yahoo.com, www.voilà.fr, www.nomade.fr, www.altavista.fr, www.google.com
MPEG
(Motion Picture Expert Group) : Format de compression de données pour la vidéo.
Multidimensionnelle
Se dit d’une requête ou d’une base de données dans laquelle chaque indicateur est analysé en fonction de plusieurs critères, les dimensions.
Multimédia
Terme décrivant la capacité de manipuler des sons, des images et du texte de façon simultanée. Les micro-ordinateurs multimédias comportent par exemple une carte son, des haut-parleurs et un lecteur de CD-ROM.
Multitâche
: Méthode autorisant l'exécution de plusieurs programmes sur le même processeur.
LETTRE S
 
SMB (Server Message Block)
Protocole utilisé pour interfacer les partages et les authentifications Microsoft. Ce protocole utilise deux modes d’identification - le mot de passe est associé à une ressource ou à un utilisateur - et deux modes d’envoi des mots de passe, crypté ou non.
SMS (Short Message Service)
Service que peut offrir un système de téléphonie mobile et qui permet l'échange de messages écrits de petite taille. Ces messages ne sont pas transmis par les canaux de communication vocale du GSM et n'occupent donc pas la bande passante.
SMTP
(Simple Mail Transfer Protocol): Le protocole SMTP réside sur une machine et attend qu'on l'appelle. Il gère l'envoi et la réception des messages, et permet au poste client de contacter le serveur pour l'envoi.
Spider
programme qui parcourt automatiquement les pages de l'internet pour leur indexation dans les moteurs de recherche.
SQL
(Structured Query Langage) : Langage permettant d'adresser des requêtes à une base de données.
SQL (Structured Query Language)
Langage informatique standard et normalisé, créé pour l’exploitation des bases de données relationnelles. Peut être utilisé de façon interactive ou incorporé à un programme pour traiter les accès à la base de données.
SSII (Societe de Services en Ingenierie Informatique)
Société spécialisée dans les prestations de service dans le domaine informatique. Les SSII peuvent être spécialisés par compétences techniques ou secteur économique.
SSL
(Secured Socket Layer): Avec SSL, le client demande un certificat au navigateur qui permet de s'assurer de l'identité du serveur.
Supply Chain Management
Gestion de la chaine logistique, depuis l'approvisionnement en matière première jusqu'à la distribution au consommateur final.
Système d'exploitation
: Logiciel système qui gère le fonctionnement du micro-ordinateur - DOS, Windows 95 ou LINUX par exemple.
 
 
 
LETTRE T
Tableau de bord
Outil de restitution des données permettant aux utilisateurs de réaliser leurs propres croisements de données selon différents axes d'analyse (analyse multidimensionnelle), de créer de nouveaux axes pour dégager de nouvelles tendances, d'approfondir ou affiner les résultats d'une analyse en effectuant des requêtes de type "drill-down".
Tâche de fond
Tâche effectuée en arrière plan sans que l'utilisateur ne s'en aperçoive.
TCP/IP
(Transmission Control Protocol/Internet Protocol) : Protocole de communication destiné aux réseaux longue distance et plus particulièrement au réseau Internet.
TFTP (Trivial File Transfert Protocol)
Protocole simplifié de transfert de fichiers. Contrairement au FTP (File Transfert Protocol), il ne gère pas le listage de fichiers, ne dispose pas de mécanismes d’authentification ni de chiffrement. Généralement réservé à un réseau local.
 
LETTRE U
 
URL
Uniform Resource Locator (adresse universelle de ressource). Adresse qui permet d'accéder à un site sur Internet. Par exemple www.indexel.net est une URL.

USB
(Universel Sérial Bus) : technologie de type Plug & Play permettant de connecter jusqu'à 127 périphériques (souris, modem, clavier, scanner, manette de jeu, haut-parleur, moniteur, etc...) sur un même bus et autorisant un taux de transfert de 10Mbits/s. Cette norme a été mise au point par Compaq, Digital, IBM, Intel, Microsoft et Nec.
 
 
 
 
LETTRE W
 

WAN

(Wide Area Network) : Réseau informatique longue distance comme l'Internet.

Web 2.0

Nouvel Internet, participatif et communautaire, entièrement organisé autour des internautes. Il replace l'internaute au centre des usages du web, notamment via le partage et la collaboration entre individus. Cette évolution a commencé avec le développement des blogs.

WMF (Windows MetaFile)

Format d’image numérique (16 bits) supportant le dessin vectoriel, mais permettant également l’inclusion d’images matricielles.

Worm

Ver, en français. Petit programme d´exploration se répliquant de lui-même sur les ordinateurs d´un réseau, mais sans en altérer les données ; généralement, en utilisant les failles d´un système. Le worm est un programme résidant en mémoire qui, du fait de son développement libre et incontrôlé, peut altérer les performances du système en accaparant de nombreuses ressources.

FIN
 
 
 


 
 
     
 


Aujourd'hui sont déjà 9 visiteurs (17 hits) Ici!
=> Veux-tu aussi créer une site gratuit ? Alors clique ici ! <=