Cours informatique

230

Click here to load reader

description

 

Transcript of Cours informatique

Page 1: Cours informatique

1

Cours Informatique

Pour récupérer un fichier ou un dossier crypté si vous êtes un agent de récupération désigné

1. Utilisez l'utilitaire de sauvegarde ou un autre outil de sauvegarde pour restaurer la version de sauvegarde du fichier ou dossier crypté d'un utilisateur sur l'ordinateur où se trouvent votre certificat de récupération de fichier et votre clé de récupération.

2. Ouvrez l' Explorateur Windows.

3. Cliquez avec le bouton droit sur le fichier ou dossier, puis cliquez sur Propriétés.

4. Sous l'onglet Général, cliquez sur Avancé.

5. Désactivez la case à cocher Crypter le contenu pour sécuriser les données.

6. Effectuez une copie de sauvegarde du fichier ou dossier décrypté et renvoyez cette copie à l'utilisateur.

Remarques

Pour ouvrir Explorateur Windows, cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, puis cliquez sur Explorateur Windows.

Vous pouvez renvoyer la version de sauvegarde du fichier ou dossier décrypté à l'utilisateur sous forme d'une pièce jointe à un message électronique, sur disquette ou sur un partage réseau.

Vous pouvez également physiquement transporter la clé privée et le certificat de l'agent de récupération, importer la clé privée et le certificat, décrypter le fichier ou dossier puis supprimer la clé privée et le certificat importés. Cette procédure expose la clé privée davantage que la procédure précédente mais n'impose aucune opération de sauvegarde ou de restauration ni de transport de fichier.

Si vous êtes l'agent de récupération, utilisez la commande Exportation depuis les Certificats dans Microsoft Management Console (MMC) pour exporter le certificat de récupération de fichier et la clé privée sur une disquette. Conservez cette disquette en lieu sûr. Par la suite, en cas de détérioration ou de suppression du certificat de récupération de fichier ou de la clé privée se trouvant sur votre ordinateur, vous serez en mesure de remplacer le certificat et la clé privée endommagés ou supprimés par ceux que vous avez sauvegardés sur disquette en utilisant la commande Importation depuis les Certificats dans MMC.

Pour plus d'informations sur l'utilisation des Certificats dans MMC, consultez

Pour renommer une icône de connexion réseau

Vous devez avoir ouvert une session en tant qu"administrateur ou en tant que membre du groupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur est

Page 2: Cours informatique

2

Cours Informatique

connecté à un réseau, les paramètres de stratégie réseau peuvent également vous empêcher d"effectuer cette procédure.

1. Ouvrez Connexions réseau.

2. Cliquez sur l'icône de la connexion réseau à renommer.

3. Sous Gestion du réseau, cliquez sur Renommer cette connexion.

4. Sous l'icône sélectionnée, dans le champ mis en surbrillance, tapez un nouveau nom.

Remarques

Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau.

Vous pouvez renommer une icône de connexion réseau sous un nom convivial.

Il est recommandé de ne pas renommer l'icône de connexion Internet partagée automatiquement fournie aux ordinateurs clients par l'ordinateur hôte ICS. Le nom de la connexion Internet partagée de l'ordinateur hôte ICS apparaît sur les ordinateurs clients aux emplacements suivants :

1. Dossier Connexions réseau

2. Icône éventuellement affichée dans la zone de notification de la barre des tâches

3. Fenêtre d'état de la connexion Internet partagée

Pour installer une carte RNIS

Vous devez avoir ouvert une session en tant qu"administrateur ou en tant que membre du groupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur est connecté à un réseau, les paramètres de stratégie réseau peuvent également vous empêcher d"effectuer cette procédure.

1. Installez une carte RNIS (Réseau Numérique à Intégration de Services) et démarrez votre ordinateur. Si vous installez plusieurs cartes RNIS, vous devez redémarrer votre ordinateur après avoir installé les pilotes RNIS. Sinon, tous les ports RNIS risquent de ne pas apparaître lorsque vous configurez votre connexion réseau au RNIS.

2. Vous pouvez utiliser le Gestionnaire de périphériques pour configurer votre système afin que votre carte RNIS connaisse le type de commutateur téléphonique auquel elle est connectée. Par « Commutateur téléphonique », il faut entendre la marque de l'équipement ou le numéro de version du logiciel que la compagnie du téléphone utilise pour vous fournir le service RNIS. Il n'existe que quelques types de

Page 3: Cours informatique

3

Cours Informatique

commutateurs à travers le monde et généralement un seul dans les pays/régions autres que les États-Unis. Parmi les types de commutateurs, citons ATT (AT&T), NI-1 (National ISDN-1) et NTI (Northern Telecom).

Remarques

Pour ouvrir Gestionnaire de périphériques, cliquez sur Démarrer, puis sur Panneau de configuration. Cliquez sur Performances et maintenance, puis sur Système. Sous l"onglet Matériel, cliquez sur Gestionnaire de périphériques.

Le constructeur de la carte RNIS peut installer celle-ci en tant que périphérique RNIS ou que modem. Si la carte est installée en tant que périphérique, elle apparaît dans le gestionnaire des périphériques. Si elle est installée en tant que modem, elle apparaît dans le composant Modems du Panneau de configuration. Dans un cas comme dans l'autre, la connexion de la carte est de type accès à distance.

Pour tester une configuration TCP/IP à l'aide de la commande ping

1. Pour obtenir rapidement la configuration TCP/IP d'un ordinateur, ouvrez l'invite de commandes et tapez ipconfig. D'après les informations affichées par la commande ipconfig, assurez-vous que la carte réseau de la configuration TCP/IP que vous testez ne présente pas l'état Média déconnecté.

2. À l'invite de commandes, exécutez la commande ping sur l'adresse de bouclage en tapant ping 127.0.0.1.

3. Exécutez ping sur l'adresse IP de l'ordinateur.

4. Exécutez ping sur l'adresse IP de la passerelle par défaut.

Si la commande ping échoue, assurez-vous que l'adresse IP de la passerelle par défaut est correcte et que la passerelle (routeur) est opérationnelle.

5. Exécutez ping sur l'adresse IP d'un hôte distant (hôte situé sur un sous-réseau différent).

Si la commande ping échoue, assurez-vous que l'adresse IP de l'hôte distant est correcte, que l'hôte distant est opérationnel et que toutes les passerelles (routeurs) séparant votre ordinateur de l'hôte distant sont opérationnelles.

6. Exécutez ping sur l'adresse IP du serveur DNS.

Si la commande ping échoue, assurez-vous que l'adresse IP du serveur DNS est correcte, que le serveur DNS est opérationnel et que toutes les passerelles (routeurs) séparant votre ordinateur du serveur DNS sont opérationnelles.

Remarques

Page 4: Cours informatique

4

Cours Informatique

Pour ouvrir une invite de commandes, cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, puis cliquez sur Invite de commandes.

Si la commande ping est introuvable ou qu'elle échoue, vous pouvez, à l'aide de l'Observateur d'événements, examiner le journal système afin de rechercher si des problèmes ont été signalés par le programme d'installation ou le service Protocole Internet (TCP/IP).

La commande ping utilise des messages de demande et de réponse d'écho ICMP (Internet Control Message Protocol). La transmission de ce trafic peut être entravée par des stratégies de filtrage des paquets éventuellement définies sur les routeurs, les pare-feu ou autres types de passerelles de sécurité.

La commande ipconfig est l'équivalent pour la ligne de commande de la commande winipcfg, disponible dans Windows Millennium Edition, Windows 98 et Windows 95. Windows XP ne propose pas d'outil graphique équivalent à la commande winipcfg. Vous pouvez toutefois obtenir des fonctionnalités équivalentes d'affichage et de

renouvellement d'une adresse IP en ouvrant les Connexions réseau, en cliquant avec le bouton droit sur une connexion réseau, en cliquant sur État puis sur l'onglet Prise en charge.

Utilisée sans paramètre, la commande ipconfig affiche l'adresse IP, le masque de sous-réseau et la passerelle par défaut de toutes les cartes.

Pour exécuter ipconfig, ouvrez l'invite de commandes et tapez ensuite ipconfig.

Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau

Pour établir une connexion Internet

1. Ouvrez Connexions réseau.

2. Sous Gestion du réseau, cliquez sur Créer une nouvelle connexion puis cliquez sur Suivant.

3. Cliquez sur Connexion à Internet, puis sur Suivant.

4. Choisissez l'une des options suivantes :

o Si vous possédez déjà un compte auprès d'un fournisseur de services Internet, cliquez sur Paramétrer ma connexion manuellement puis sur Suivant.

o Si vous avec un CD-ROM obtenu auprès d'un fournisseur de services Internet, cliquez sur Utiliser le CD que j'ai obtenu du fournisseur de services Internet puis cliquez sur Suivant.

Page 5: Cours informatique

5

Cours Informatique

o Si vous n'avez pas de compte Internet, cliquez sur Choisir à partir d'une liste de fournisseurs de services Internet (ISP) puis cliquez sur Suivant.

5. À partir de votre choix ci-dessus, cliquez sur l'une des options suivantes :

Paramétrer ma connexion manuellement

o Si vous vous connectez à votre fournisseur de services Internet au moyen d'un modem 28,8 ou 56 Kbits/s standard, ou d'un modem RNIS, cliquez sur Se connecter en utilisant un modem standard, cliquez sur Suivant et suivez les instructions de l'Assistant.

o Si la connexion de type DSL ou modem câble à votre fournisseur de services Internet requiert un nom d'utilisateur et un mot de passe, cliquez sur Se connecter en utilisant une connexion large bande qui nécessite un nom d'utilisateur et un mot de passe, cliquez sur Suivant puis suivez les instructions de l'Assistant.

o Si cette connexion de type DSL ou modem câble est toujours activée et ne requiert pas la saisie d'un nom d'utilisateur et d'un mot de passe, cliquez sur Se connecter en utilisant une connexion à large bande qui est toujours activée, sur Suivant puis sur Terminer.

Utiliser le CD que j'ai obtenu du fournisseur de services Internet

o Cliquez sur Suivant, puis sur Terminer. Insérez le CD-ROM fourni par votre fournisseur de services Internet et suivez les instructions.

Choisir à partir d'une liste de fournisseurs de services Internet (ISP)

o Pour créer un compte Internet à l'aide de MSN Explorer, cliquez sur Connectez-vous avec MSN, puis sur Terminer. Suivez les instructions qui s'affichent dans MSN Explorer.

o Pour choisir un fournisseur de services Internet, cliquez sur Choisir à partir d'une liste de fournisseurs de services Internet (ISP), cliquez sur Terminer, puis double-cliquez sur Sélectionner à partir d'une liste d'autres ISP. Suivez les instructions qui s'affichent dans l'Assistant.

Remarques

Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau.

Si votre modem DSL ou câble est toujours connecté et que votre fournisseur de services Internet ne requiert pas un nom d'utilisateur et un mot de passe, vous n'avez

Page 6: Cours informatique

6

Cours Informatique

pas besoin d'exécuter l'Assistant Nouvelle connexion. Aucune configuration complémentaire n'est requise pour votre connexion large bande.

Avant de créer une connexion Internet, vérifiez les paramètres de connexion requis auprès de votre fournisseur de services Internet. Une connexion à votre fournisseur de services Internet peut nécessiter un ou plusieurs paramètres parmi les suivants :

o Une adresse IP spécifique.

o Adresses et noms de domaine DNS.

o Paramètres POP3 pour le courrier électronique entrant.

o Paramètres SMTP pour le courrier électronique sortant.

protocole SMTP (Simple Mail Transfer Protocol)Membre de la suite de protocoles TCP/IP qui régit l'échange de courrier électronique entre des agents de transfert de message.

Adresse IPAdresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP. Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée de l'ID réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet est séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vous pouvez configurer l'adresse IP de manière statique ou dynamique par l'intermédiaire de DHCP.

système de nom de domaine (DNS, Domain Name System)Base de données distribuée et hiérarchique contenant des noms de domaines DNS mappés avec différents types de données telles que des adresses IP. Le système DNS permet de localiser des ordinateurs et des services à l'aide de noms significatifs pour l'utilisateur, et de découvrir d'autres informations stockées dans la base de données.

POP3 (Post Office Protocol 3)Protocole couramment utilisé pour la réception de messages électroniques. Ce protocole est souvent utilisé par les FSI. Les serveurs POP3 permettent d'accéder à une boîte de réception unique, par opposition aux serveurs IMAP, qui permettent d'accéder à plusieurs dossiers du côté serveur

connexion large bandeConnexion à haut débit. Les connexions large bande offrent généralement un débit de 256 kilo-bits par seconde (Kbits/s) ou supérieur. Les connexions de type DSL et câble sont des connexions large bande

Page 7: Cours informatique

7

Cours Informatique

Dynamic Host Configuration Protocol (DHCP)Protocole de service TCP/IP qui offre une configuration louée dynamique d'adresses IP hôte et qui distribue d'autres paramètres de configuration aux clients réseau admissibles. DHCP fournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflits d'adresse et permet de continuer à utiliser des adresses IP par clients sur le réseau.

DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP dans le cadre de leur procédure d'amorçage réseau.

Pour établir une connexion VPN (Virtual Private Network)

1. Ouvrez Connexions réseau.

2. Sous Gestion du réseau, cliquez sur Créer une nouvelle connexion puis cliquez sur Suivant.

3. Cliquez sur Connexion au réseau d'entreprise, puis sur Suivant.

4. Cliquez sur Connexion à un réseau privé virtuel, cliquez sur Suivant, puis suivez les instructions de l'Assistant.

Remarques

Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau.

Vous pouvez créer plusieurs connexions VPN en les copiant dans le dossier Connexions réseau. Vous pouvez ensuite renommer les connexions et modifier leurs paramètres. Ainsi, vous créez facilement différentes connexions pour plusieurs ports, ordinateurs, etc.

protocole TCP/IP (Transmission Control Protocol/Internet Protocol) Ensemble de protocoles réseau largement utilisés sur Internet qui assurent les

communications entre des réseaux interconnectés d'ordinateurs possédant des architectures matérielles et des systèmes d'exploitation différents. TCP/IP comprend des normes qui régissent la manière dont les ordinateurs communiquent ainsi que des conventions relatives à la connexion des réseaux et au routage du trafic.

Page 8: Cours informatique

8

Cours Informatique

Vue d'ensemble des raccourcis clavier pour Windows

Lorsque vous travaillez dans Windows, vous pouvez utiliser les raccourcis clavier au lieu de la souris. Vous pouvez ouvrir, fermer et parcourir le menu Démarrer, le bureau, les menus, les boîtes de dialogue et les pages Web à l'aide des raccourcis clavier. L'interaction avec l'ordinateur sera peut-êre plus facile avec les raccourcis clavier.

Cliquez sur un titre ou appuyez sur TAB pour le sélectionner, puis appuyez sur ENTRÉE.

Raccourcis clavier généraux

Appuyez sur PourCTRL+C Copier.CTRL+X Couper.CTRL+V Coller.CTRL+Z Annuler.SUPPR Supprimer.

MAJ+SUPPRSupprimer définitivement l'élément sélectionné sans passer par la Corbeille.

CTRL tout en faisant glisser un élément

Copier l'élément sélectionné.

CTRL+MAJ tout en faisant glisser un élément

Créer un raccourci vers l'élément sélectionné.

F2 Renommer l'élément sélectionné.CTRL+DROITE Ramener le point d'insertion au début du mot suivant.CTRL+GAUCHE Ramener le point d'insertion au début du mot précédent.

CTRL+BASRamener le point d'insertion au début du paragraphe suivant.

CTRL+HAUTRamener le point d'insertion au début du paragraphe précédent.

CTRL+MAJ avec une des touches de direction

Mettre en surbrillance un bloc de texte.

MAJ + une des touches de directionSélectionner plusieurs éléments d'une fenêtre ou du bureau ou sélectionner du texte dans un document.

CTRL+A Sélectionner tout.F3 Rechercher un fichier ou un dossier.ALT+ENTRÉE Afficher des propriétés pour l'élément sélectionné.ALT+F4 Fermer l'élément actif ou quitter le programme actif.ALT+Entrée Afficher les propriétés de l'objet sélectionné.ALT+ESPACE Ouvrir le menu contextuel de la fenêtre active.

CTRL+F4Fermer le document actif dans les programmes vous permettant d'avoir plusieurs documents ouverts simultanément.

ALT+TABULATION Passer d'un élément ouvert à l'autre.ALT+ÉCHAP Parcourir les éléments dans leur ordre d'ouverture.F6 Parcourir les éléments d'écran d'une fenêtre ou du

Page 9: Cours informatique

9

Cours Informatique

bureau.

F4Afficher la liste des barres d'adresse dans Poste de travail ou dans l'Explorateur Windows.

MAJ+F10Afficher le menu contextuel associé à l'élément sélectionné.

ALT+ESPACE Afficher le menu Système pour la fenêtre active.CTRL+ÉCHAP Afficher le menu Démarrer.ALT+lettre soulignée d'un nom de menu

Afficher le menu correspondant.

Lettre soulignée dans un nom de commande d'un menu ouvert

Exécuter la commande correspondante.

F10 Activer la barre de menus dans le programme actif.

FLÈCHE DROITEOuvrir le menu suivant à droite ou ouvrir un sous-menu.

FLÈCHE GAUCHEOuvrir le menu suivant à gauche ou fermer un sous-menu.

F5 Actualiser la fenêtre active.

RET.ARRAfficher le dossier d'un niveau supérieur dans Poste de travail ou dans l'Explorateur Windows.

ÉCHAP Annuler la tâche en cours.MAJ lorsque vous insérez un CD dans le lecteur de CD-ROM

Empêcher la lecture automatique du CD.

Raccourcis clavier pour une boîte de dialogue

Appuyez sur PourCTRL+TABULATION Avancer dans les onglets.CTRL+MAJ+TABULATION Reculer dans les onglets.TABULATION Avancer dans les options.MAJ+TABULATION Reculer dans les options.

ALT+lettre soulignéeExécuter la commande correspondante ou sélectionner l'option correspondante.

ENTRÉE Exécuter la commande pour l'option active ou le bouton actif.

ESPACEActiver ou désactiver la case à cocher si l'option active en cours est une case à cocher.

Touches de directionSélectionner un bouton si l'option active est un groupe de boutons d'option.

F1 Afficher l'Aide.F4 Afficher les éléments dans la liste active.

RET.ARROuvrir un dossier d'un niveau supérieur si un dossier est sélectionné dans la boîte de dialogue Enregistrer sous ou Ouvrir.

Raccourcis du clavier Natural Keyboard

Page 10: Cours informatique

10

Cours Informatique

Vous pouvez utiliser les raccourcis clavier suivants avec un clavier Microsoft Natural

Keyboard ou un autre clavier compatible possédant la touche Logo Windows ( ) et la

touche Application ( ).

Appuyez sur Pour

Afficher ou masquer le menu Démarrer.

+ATTNAfficher la boîte de dialogue Propriétés système.

+D Afficher le bureau.

+M Réduire toutes les fenêtres.

+Maj+MRestaurer les fenêtres réduites.

+E Ouvrir le Poste de travail.

+F Rechercher un fichier ou un dossier.

CTRL+

+FRechercher des ordinateurs.

+F1 Afficher l'Aide de Windows.

+L Verrouiller le clavier.

+R Ouvrir la boîte de dialogue Exécuter.

Afficher le menu contextuel associé à l'élément sélectionné.

+U Ouvrir le Gestionnaire d'utilitaires.

Raccourcis clavier pour l'accessibilité

Appuyez sur PourMAJ DROITE pendant huit secondes Activer et désactiver les touches filtres.ALT GAUCHE + MAJ GAUCHE + IMPR. ÉCRAN

Activer et désactiver le contraste élevé.

ALT GAUCHE + MAJ GAUCHE + VERR. NUM Activer et désactiver les touches souris.

MAJ cinq foisActiver et désactiver les touches rémanentes.

VERR.NUM pendant cinq secondes Activer et désactiver les touches bascules.

+U Ouvrir le Gestionnaire d'utilitaires.

Page 11: Cours informatique

11

Cours Informatique

Raccourcis clavier de l'Explorateur Windows

Appuyez sur PourFIN Afficher le bas de la fenêtre active.ORIGINE Afficher le haut de la fenêtre active.VERR. NUM + ASTÉRISQUE sur le pavé numérique (*)

Afficher tous les sous-dossiers du dossier sélectionné.

VERR. NUM + SIGNE PLUS sur le pavé numérique (+)

Afficher le contenu du dossier sélectionné.

VERR. NUM + SIGNE MOINS sur le pavé numérique (-)

Réduire le dossier sélectionné.

FLÈCHE GAUCHERéduire la sélection actuelle si elle est étendue ou sélectionner le dossier parent.

FLÈCHE DROITEAfficher la sélection actuelle si elle est réduite ou sélectionner le premier sous-dossier.

Remarques

Certains raccourcis clavier ne fonctionnent pas si les Touches rémanentes sont activées dans les options d'accessibilité.

Si vous êtes connecté à Windows via le Client des services Terminal Microsoft, certains raccourcis ont été modifiés. Pour plus d'informations, consultez la documentation en ligne du Client des services Terminal.

Symboles A B C D E F G H I J KL M N O P Q R S T U V W X YZ

Symboles

Page 12: Cours informatique

12

Cours Informatique

.inf

Extension de nom de fichier pour les fichiers qui contiennent des informations sur les périphériques ou des scripts pour contrôler les opérations matérielles.

100baseT

Standard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportant les données à 100 Mbits/s.

10base2

Standard Ethernet et IEEE 802.3 pour les réseaux locaux en bande de base qui utilisent un câble coaxial fin de 200 mètres maximum et transportent les données à 10 Mbits/s. Les câbles sont connectés aux cartes réseau par des connecteurs BNC.

10baseT

Standard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportant les données à 10 Mbits/s.

A

Accès à distance

Élément du Service de routage et d'accès distant qui fournit l'accès réseau distant aux télétravailleurs, aux employés itinérants et aux administrateurs système qui surveillent et gèrent des serveurs de plusieurs succursales. Les utilisateurs qui exécutent Windows et Connexions réseau peuvent composer un numéro pour établir une connexion distante à leur réseau et accéder à des services tels que le partage de fichiers et d'imprimantes, la messagerie électronique, le planning et les bases de données SQL.

Accès direct à la mémoire (DMA, Direct Memory Access)

Accès mémoire qui n'implique pas le microprocesseur. DMA est souvent utilisé pour transférer directement des données entre la mémoire et des périphériques, notamment un lecteur de disque.

ACL discrétionnaire (DACL, Discretionary Access Control List)

Partie d'un descripteur de sécurité d'objet qui accorde ou refuse à des utilisateurs ou groupes particuliers l'autorisation d'accéder à l'objet. Seul le propriétaire de l'objet peut modifier les autorisations accordées ou refusées dans un ACL discrétionnaire. Cela signifie que l'accès à l'objet est à la discrétion de son propriétaire.

Actif

Fenêtre ou icône actuellement utilisée ou sélectionnée. Le système d'exploitation applique toujours, à la fenêtre active, la prochaine commande ou frappe de touche que vous exécutez. Les fenêtres ou les icônes du Bureau qui ne sont pas sélectionnées sont inactives.

Page 13: Cours informatique

13

Cours Informatique

Active Directory

Le service d'annuaire qui renferme des informations relatives aux objets d'un réseau et met celles-ci à la disposition des utilisateurs et des administrateurs réseau. Active Directory permet aux utilisateurs réseau d'accéder aux ressources autorisées partout sur le réseau à l'aide d'une simple procédure d'ouverture de session. Il fournit aux administrateurs réseau une vue hiérarchique intuitive du réseau et un point d'administration unique de l'ensemble des objets du réseau.

Activer

Rendre un périphérique opérationnel. Par exemple, si un périphérique est activé dans vos paramètres de votre configuration matérielle, celui-ci est disponible lorsque votre ordinateur utilise cette configuration matérielle.

ActiveX

Ensemble de technologies qui permet à des composants logiciels de dialoguer entre eux au sein d'un environnement réseau, quel que soit le langage dans lequel ils aient été créés.

Actualiser

Mettre à jour les informations affichées à l'aide des données en cours.

Adaptabilité

Mesure de l'évolution d'un ordinateur, d'un service ou d'une application afin de répondre à des besoins croissants de performance. Pour les clusters serveur, l'adaptabilité correspond à la possibilité d'ajouter un ou plusieurs systèmes à un cluster existant lorsque la charge totale du cluster dépasse ses capacités.

Address Resolution Protocol (ARP)

Dans TCP/IP, protocole qui utilise le trafic de diffusion sur le réseau local pour résoudre une adresse IP attribuée de manière logique à son adresse de couche de contrôle d'accès ou son adresse matérielle physique.

Dans ATM, le protocole ARP s'utilise de deux manières différentes. Dans le cas d'un classique IP sur ATM, le protocole ARP sert à résoudre les adresses en adresses matérielles ATM. Dans le cas d'une émulation de réseau local ATM, le protocole ARP sert à résoudre les adresses Ethernet/802.3 ou Token Ring en adresses matérielles ATM.

Administrateur

Pour Windows XP Professionnel, une personne responsable de la configuration et la gestion des contrôleurs de domaine ou des ordinateurs locaux et de leurs comptes de groupes ou d'utilisateurs, qui attribue les mots de passe et les autorisations, et aide les utilisateurs à résoudre leurs problèmes de réseau. Les administrateurs sont membres du groupe Administrateurs et possèdent le contrôle total sur le domaine ou l'ordinateur.

Page 14: Cours informatique

14

Cours Informatique

Pour Windows XP Édition Familiale, une personne qui peut appliquer des modifications à l'ordinateur au niveau du système, installer des logiciels et accéder à tous les fichiers de l'ordinateur. Une personne possédant un compte d'administrateur dispose d'un accès total à tous les comptes utilisateur de l'ordinateur.

Administrateur de cluster

Application qui sert à configurer un cluster et ses noeuds, groupes et ressources. L'Administrateur de cluster peut être exécuté sur n'importe quel membre du domaine approuvé, même si l'ordinateur n'est pas un nœud de cluster.

Administrateur d'ordinateur

Utilisateur qui gère un ordinateur. L'administrateur de l'ordinateur est autorisé à apporter des modifications système à l'ordinateur, notamment installer des logiciels et accéder à tous les fichiers de l'ordinateur. Il peut également créer, modifier et supprimer les comptes des autres utilisateurs.

Administrateur réseau

Personne responsable de la planification, la configuration et la gestion du fonctionnement journalier du réseau. L'administrateur réseau est aussi appelé administrateur système.

Administration distante

Gestion d'un ordinateur par un administrateur situé sur un autre ordinateur et connecté au premier par l'intermédiaire d'un réseau.

Adresse de bouclage

L'adresse de l'ordinateur local utilisé pour router les paquets sortants vers l'ordinateur source. Cette adresse est essentiellement utilisée à des fins de test.

Adresse Internet

Adresse d'une ressource Internet qui est utilisée par les navigateurs Web pour rechercher des ressources Internet. Une adresse Internet commence habituellement par un nom de protocole, suivi par le nom de l'organisation qui gère le site ; le suffixe identifiant le type d'organisation. Par exemple, l'adresse http://www.yale.edu/ fournit les informations suivantes :

http : Ce serveur Web utilise le protocole HTTP (Hypertext Transfer Protocol).

www : Ce site se situe sur le World Wide Web.

edu : Il s'agit d'un établissement d'enseignement.

L'adresse Internet est également appelée URL (Uniform Resource Locator).

Page 15: Cours informatique

15

Cours Informatique

Adresse IP

Adresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP. Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée de l'ID réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet est séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vous pouvez configurer l'adresse IP de manière statique ou dynamique par l'intermédiaire de DHCP.

Adresse IP de classe A

Adresse IP de monodiffusion comprise entre 1,0.0.1 et 126 255 255 254. Le premier octet indique le réseau et les trois derniers l'hôte sur le réseau.

Adresse IP de classe B

Adresse IP de monodiffusion comprise entre 128.0.0.1 et 191.255.255.254. Les deux premiers octets indiquent le réseau et les deux derniers octets indiquent les hôtes sur le réseau.

Adresse IP de classe C

Adresse IP de monodiffusion comprise entre 192.0.0.1 et 223.255.255.254. Les trois premiers octets indiquent le réseau et le dernier octet indique l'hôte sur le réseau. L'équilibrage de charge réseau fournit une prise en charge de session optionnelle pour les adresses IP de classe C (en plus de la prise en charge des adresses IP individuelles) destinée aux utilisateurs qui utilisent plusieurs serveurs proxy sur le site client.

Adresse IP virtuelle

Adresse IP qui est partagée entre les hôtes d'un cluster d'équilibrage de charge réseau. Un cluster d'équilibrage de charge réseau peut également utiliser plusieurs adresses IP virtuelles, par exemple, dans un cluster de serveurs Web multi résident.

Adresse mémoire

Partie de la mémoire d'un ordinateur qui peut être allouée à un périphérique ou utilisée par un programme ou le système d'exploitation. Une plage d'adresses mémoire est généralement allouée au périphérique.

Adresse virtuelle

Sur un système de mémoire virtuelle, adresse utilisée par l'application pour faire référence à la mémoire. Le noyau et l'unité de gestion mémoire (MMU, Memory Management Unit) traduisent cette adresse en adresse physique avant lecture ou écriture dans la mémoire.

ADSL (Asymmetric Digital Subscriber Line)

Page 16: Cours informatique

16

Cours Informatique

Technologie de transmission numérique à haut débit qui utilise les lignes téléphoniques existantes tout en permettant la transmission simultanée de données vocales sur ces mêmes lignes. L'essentiel du trafic est transmis vers l'utilisateur à des vitesses comprises généralement entre 512 Kbits/s et 6 Mbits/s.

Affichage à cristaux liquides (LCD, Liquid Crystal Display)

Type d'affichage utilisé par les montres numériques et de nombreux ordinateurs portables. Les affichages à cristaux liquides utilisent deux feuilles de matériau polarisant et une solution de cristal liquide entre les deux. Un courant électrique passé dans le liquide provoque l'alignement des cristaux de sorte qu'ils bloquent le passage de la lumière. Chaque cristal agit dès lors comme un volet, bloquant ou permettant le passage de la lumière.

Affichage de l'arborescence

Représentation hiérarchique des dossiers, fichiers, lecteurs de disque et autres ressources connectés à un ordinateur ou un réseau. L'Explorateur Windows, par exemple, affiche sous forme d'arborescence les ressources qui sont attachées à un ordinateur ou un réseau.

Affinité

Pour l'équilibrage de charge réseau, méthode utilisée pour associer les demandes d'un client aux hôtes du cluster. Lorsqu'aucune affinité n'est indiquée, toutes les demandes réseau font l'objet d'un équilibrage de charge sur le cluster sans se soucier de la source. L'affinité est implémentée en dirigeant à partir de la même adresse IP toutes les demandes du client vers le même hôte du cluster.

Agent

Application qui s'exécute sur un périphérique géré par Protocole simplifié de gestion de réseau (SNMP, Simple Network Management Protocol). L'application agent est l'objet d'activités de gestion. Un ordinateur exécutant un logiciel agent SNMP est également parfois appelé agent.

Agent de récupération

Personne qui reçoit un certificat de clé publique en vue de récupérer des données utilisateur cryptées avec EPS (Encrypting File System).

Agent relais DHCP/BOOTP

Programme agent ou composant responsable du relais des messages de diffusion DHCP et BOOTP entre un serveur DHCP et un client via un routeur IP. Un agent relais DHCP prend en charge le relais de message DHCP/BOOTP comme défini dans les RFC 1541 et 2131. Le service d'agent relais DHCP est géré à l'aide du service de routage et d'accès distant.

Agrandir

Agrandir une fenêtre à sa taille maximale en cliquant sur le bouton Agrandir (sur la droite de la barre de titre) ou en appuyant sur ALT+ESPACE, puis sur x.

Page 17: Cours informatique

17

Cours Informatique

Alerte de performance

Fonctionnalité qui détecte le moment où la valeur prédéfinie d'un compteur dépasse le seuil supérieur ou inférieur préalablement fixé, puis avertit l'utilisateur au moyen du service affichage des messages.

Alertes administratives

Alertes relatives à l'utilisation du serveur et des ressources. Elles signalent aux utilisateurs les problèmes relatifs à la sécurité, à l'accès, aux sessions utilisateur, aux arrêts du serveur dus à des pannes de courant (lorsqu'un onduleur est disponible), à la réplication d'annuaire et à l'impression. Lorsqu'un ordinateur génère une alerte administrative, un message est envoyé à tous les utilisateurs et ordinateurs figurant sur une liste prédéfinie.

Algorithme de hachage

Algorithme utilisé pour obtenir une valeur de hachage de certains éléments de données, notamment une clé de session ou de message. Un bon algorithme de hachage possède une qualité qui fait que toute modification des données d'entrée peut entraîner la modification de chaque bit de la valeur de hachage résultante. Pour cette raison, les hachages sont utiles dans la détection des modifications apportées à un grand objet de données, notamment un message. En outre, un bon algorithme de hachage rend impossible la construction, par calculs, de deux entrées indépendantes qui possèdent le même hachage. Les algorithmes de hachage habituels sont MD2, MD4, MD5, et SHA-1. L'algorithme de hachage est aussi appelé fonction de hachage.

Alimentation de secours

Périphérique connecté entre un ordinateur et une source d'alimentation pour garantir une alimentation électrique ininterrompue. Les onduleurs utilisent des batteries pour permettre le fonctionnement d'un ordinateur pendant une courte période de temps après une panne de courant. Les onduleurs fournissent également une protection contre les pointes et les baisses de tension.

Alimentation papier

Emplacement (Bac du haut ou Chargeur à enveloppes, par exemple) du papier dans l'imprimante.

Allocation de ressources

Processus de répartition des fonctionnalités d'un ordinateur à différents composants d'une tâche en vue de mener celle-ci à bien.

American Standard Code for Information Interchange (ASCII)

Schéma de codage standard de caractères à un octet utilisé pour les données à base de texte. ASCII utilise des combinaisons de nombres 7 bits ou 8 bits désignés pour représenter 128 ou 256 caractères possibles. L'ASCII Standard utilise 7 bits pour représenter toutes les lettres majuscules et minuscules, les chiffres 0 à 9, les signes de ponctuation et les caractères de

Page 18: Cours informatique

18

Cours Informatique

contrôle spéciaux utilisés en anglais (États-Unis). La plupart des ordinateurs actuels bâtis autour d'un processeur x86 prennent en charge l'utilisation des codes ASCII étendus (« supérieurs »). Les codes ASCII étendus permettent d'utiliser le huitième bit de chaque caractère pour identifier 128 caractères (symbole) spéciaux supplémentaires, des lettres de langues étrangères ainsi que des symboles graphiques.

Amorçage

Processus de démarrage ou de réinitialisation d'un ordinateur. Lors de sa mise sous tension initiale (amorçage à froid) ou de sa réinitialisation (amorçage à chaud), l'ordinateur exécute le logiciel qui charge ou démarre son système d'exploitation indispensable à son utilisation.

Amorçage du Registre

Option d'amorçage par défaut utilisée par la plupart des serveurs DNS Windows. Lorsque l'amorçage Registre est utilisé, DNS est démarré et initialisé à l'aide des paramètres DNS et de leurs valeurs stockées dans le Registre de Windows. Vous pouvez utiliser un fichier d'amorçage BIND (Berkeley Internet Name Domain) à la place de cette méthode de configuration d'amorçage pour DNS.

Amorçage multiple

Configuration d'ordinateur qui exécute deux systèmes d'exploitation ou davantage.

API de téléphonie (TAPI)

Interface de programmation d'application (API, Application Programming Interface) utilisée par les programmes de communication pour exploiter les services réseau et de téléphonie. Les programmes de communication, notamment HyperTerminal et le Numéroteur téléphonique utilisent TAPI pour numéroter, répondre et acheminer les appels téléphoniques sur des équipements téléphoniques standards, notamment des centraux, des modems et des télécopieurs. TAPI 3.0 assure aussi la prise en charge de la téléphonie IP (Internet Protocol), qu'utilisent le Numéroteur téléphonique et d'autres programmes pour transmettre, acheminer et contrôler en temps réel les signaux audio et vidéo sur les réseaux IP, notamment sur Internet.

API du cluster

Ensemble de fonctions qui sont implémentées par le cluster et utilisées par une application serveur ou client reconnaissant le cluster, une application de gestion de cluster ou une DLL de ressource. L'API du cluster est utilisée pour gérer le cluster, les objets du cluster et la base de données du cluster.

Appartenance à un groupe

Groupes auxquels appartient un compte d'utilisateur. Les autorisations et droits accordés à un groupe le sont également à ses membres. Dans la plupart des cas, les actions qu'un utilisateur peut exécuter sous Windows sont déterminées par l'appartenance à un groupe du compte d'utilisateur sur lequel l'utilisateur a ouvert une session.

Page 19: Cours informatique

19

Cours Informatique

Appel de procédure à distance (RPC, Remote Procedure Call)

Méthode de transmission de messages permettant à une application distribuée de faire appel à des services qui sont disponibles sur différents ordinateurs du réseau. Utilisé dans le cadre de l'administration d'ordinateurs à distance.

AppleTalk

Protocoles et architecture réseau d'Apple Computer. Un réseau qui comporte des clients Macintosh et un ordinateur exécutant Windows 2000 Server ou Windows NT Server avec Services pour Macintosh fonctionne comme un réseau AppleTalk.

AppleTalk Phase 2

Modèle Internet AppleTalk étendu conçu par Apple Computer, qui prend en charge plusieurs zones au sein d'un réseau et offre des capacités d'adressage étendues.

Application cliente

Application Windows capable d'afficher et stocker des objets liés ou incorporés. Dans le cas d'applications distribuées, l'application client correspond à celle qui adresse une demande à une application serveur.

Application Connecteur

Pour Message Queuing, application qui permet aux ordinateurs Message Queuing de communiquer avec des ordinateurs qui utilisent d'autres systèmes de messagerie.

Application ne prenant pas en charge les clusters

Application qui peut s'exécuter sur un noeud de cluster et peut être gérée en tant que ressource de cluster, mais qui ne prend pas en charge l'API du Cluster.

Application prenant en charge les clusters

Application qui peut s'exécuter sur un noeud de cluster et peut être gérée en tant que ressource de cluster. Les applications prenant en charge le cluster utilisent l'API du Cluster pour recevoir les informations d'état et notification à partir du cluster serveur.

Apprentissage

Processus consistant à apprendre à un moteur de reconnaissance vocale à reconnaître votre voix et votre expression. Le moteur vocal analyse votre manière de vous exprimer afin de vous offrir plus de précision lorsque vous dicterez du texte. Vous formez le moteur en lisant du texte dans l'assistant de formation, mais la formation se poursuit à mesure que vous dictez vos textes.

Page 20: Cours informatique

20

Cours Informatique

Approbation transitive

Type standard de relation d'approbation entre des domaines Windows dans une arborescence ou une forêt de domaine. Lorsqu'un domaine rejoint une forêt ou une arborescence de domaine existante, une approbation transitive est automatiquement établie. Les approbations transitives sont toujours des relations bidirectionnelles. Cette série d'approbations, entre des domaines parent et enfant à l'intérieur d'une arborescence de domaine et entre des domaines racine d'arborescences de domaine d'une forêt, permet à tous les domaines d'une forêt de s'approuver mutuellement pour l'authentification. Par exemple, si le domaine A approuve le domaine B et que le domaine B approuve le domaine C, alors le domaine A approuve le domaine C.

Approbation unidirectionnelle

Type de relation d'approbation dans laquelle seul l'un des deux domaines approuve l'autre domaine. Par exemple, le domaine A approuve le domaine B et le domaine B n'approuve pas le domaine A. Toutes les relations unidirectionnelles sont non-transitives.

Arborescence de domaine

Dans DNS, structure de l'arborescence hiérarchique inversée utilisée pour indexer les noms de domaines. Dans leur but et leur concept, les arborescences de domaines sont identiques aux arborescences de répertoires utilisées par les systèmes de fichiers des ordinateurs pour le stockage sur les disques.

Par exemple, lorsque de nombreux fichiers sont stockés sur un disque, les répertoires peuvent être utilisés pour organiser les fichiers de façon logique. Lorsqu'une arborescence de domaine comprend plusieurs branches, chaque branche peut organiser en ensembles logiques des noms de domaines utilisés dans l'espace de noms.

Dans Active Directory, structure hiérarchique d'un ou plusieurs domaines liés par des relations d'approbations bidirectionnelles et transitives formant un espace de noms contigu. Les arbres de domaines multiples doivent appartenir à la même forêt.

Arborescence de la console

Volet gauche d'une console MMC (Microsoft Management Console) qui affiche les éléments contenus dans la console. Par défaut, il s'agit du volet gauche d'une fenêtre de la console, mais il peut être masqué. Les éléments de l'arborescence de la console ainsi que leur organisation hiérarchique déterminent les possibilités d'une console.

Arbre de dépendance

Diagramme pour visualiser les relations de dépendance entre les ressources.

Architecture WOSA (Windows Open Services Architecture)

Ensemble commun d'interfaces qui connectent les applications en premier plan avec les services en arrière-plan.

Page 21: Cours informatique

21

Cours Informatique

Arrière-plan

Image à l'arrière-plan de l'écran utilisée sur une interface utilisateur graphique telle que Windows. L'arrière-plan peut être constitué de n'importe quel motif ou image susceptible d'être enregistré en tant que fichier bitmap (.bmp).

Association de données infrarouges (IrDA, Infrared Data Association)

Organisation industrielle de constructeurs d'ordinateurs, de composants et de matériels de télécommunication qui définit les normes de communication infrarouge entre les ordinateurs et les périphériques, notamment les imprimantes.

Asynchronous Transfer Mode (ATM)

Protocole orienté connexions à grande vitesse utilisé pour transporter plusieurs types de trafic sur un réseau. ATM conditionne les données en une cellule de longueur fixe, de 53 octets, qui peut être commutée rapidement entre les connexions logiques d'un réseau.

Attaque déni de service

Attaque consistant à exploiter une faille ou une limitation de conception d'un service de réseau afin de surcharger ou bloquer le service, de sorte que celui-ci ne soit plus disponible. Ce type d'attaque est généralement lancée pour empêcher d'autres utilisateurs d'utiliser un service de réseau comme un serveur Web ou un serveur de fichiers.

Attaque dictionnaire

Méthode visant à deviner le mot de passe ou le code confidentiel d'un utilisateur en essayant tous les mots du dictionnaire.

Attribut

Pour les fichiers, informations qui indiquent si un fichier est en lecture seule, caché, prêt pour l'archivage (sauvegarde), compressé ou crypté, et si le contenu de ce fichier doit être indexé pour la recherche rapide des fichiers.

Dans Active Directory, caractéristiques d'un objet et type d'informations qu'un objet peut contenir. Pour chaque classe d'objet, le schéma définit quels attributs une instance de la classe doit posséder et ceux qu'elle pourrait avoir en plus.

Audit

Processus de Suivi des activités des utilisateurs par l'enregistrement des types d'événements sélectionnés dans le journal sécurité d'un serveur ou d'une station de travail.

Authentification

Processus de vérification de la nature réelle ou prétendue d'une entité ou d'un objet. L'authentification consiste par exemple à confirmer la source et l'intégrité des informations, vérifier une signature numérique ou l'identité d'un utilisateur ou d'un ordinateur.

Page 22: Cours informatique

22

Cours Informatique

Automatic Private IP Addressing (APIPA)

Fonctionnalité de Windows XP TCP/IP qui configure automatiquement une adresse IP unique dans une plage comprise entre 169.254.0.1 et 169.254.255.254 et un masque de sous-réseau de 255.255.0.0 lorsque le protocole TCP/IP est configuré pour l'adressage dynamique et qu'un protocole DHCP (Dynamic Host Configuration Protocol) n'est pas disponible.

Autorisation

Processus qui détermine ce qu'un utilisateur est autorisé à faire sur un système informatique ou un réseau.

Autorisation

Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l'objet et la manière qu'ils doivent employer. Les autorisations sont accordées ou refusées par le propriétaire de l'objet.

Autorisations

Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l'objet et la manière qu'ils doivent employer. Les autorisations sont accordées ou refusées par le propriétaire de l'objet.

Autorisations d'accès spéciales

Ensemble personnalisé d'autorisations sur des volumes NTFS. Vous pouvez personnaliser des autorisations sur des fichiers et des répertoires en sélectionnant des composants appartenant aux ensembles d'autorisations standard.

Autorisations de dossier partagé

Autorisations qui limitent l'accès à une ressource partagée du réseau à certains utilisateurs seulement.

Autorisations d'imprimante

Autorisations qui spécifient le type d'accès que possède un utilisateur ou un groupe à une imprimante. Les autorisations d'imprimante sont Impression, Gestion d'imprimantes et Gestion des documents.

Autorisations explicites

Autorisations portant sur un objet qui sont automatiquement assignées au moment où celui-ci est créé. Elles peuvent aussi être spécialement assignées ou modifiées par le propriétaire de l'objet.

Page 23: Cours informatique

23

Cours Informatique

Autorisations héritées

Autorisations portant sur un objet qui sont automatiquement héritées de son objet parent. Les autorisations héritées ne peuvent pas être modifiées.

Autorité de certification (CA, Certification Authority)

Entité chargée d'établir et de se porter garante de l'authenticité des clés publiques appartenant aux utilisateurs (entités finales) ou à d'autres Autorités de certification. Parmi les activités d'une Autorité de certification, citons la liaison des clés publiques aux noms uniques au moyen de certificats signés, la gestion des numéros de série des certificats et la révocation de ceux-ci.

Autorité racine

Autorité de certification située au sommet de la hiérarchie de certification. L'autorité de certification racine possède un certificat auto-signé. Egalement appelée autorité de certification racine.

B

Bail

Durée pendant laquelle un client DHCP peut utiliser une configuration d'adresse IP affectée dynamiquement. Avant l'expiration du bail, le client doit renouveler le bail ou en obtenir un nouveau auprès de DHCP.

Balise

Pour le service d'indexation, un ou plusieurs termes qui identifient un élément dans une requête, par exemple un poids, une expression, une propriété ou une expression régulière. Par exemple, la balise {prop name=créé} spécifie la propriété Créé dans une requête.

Bande passante

Dans les communications analogiques, différence entre les fréquences les plus hautes et les plus basses au sein d'une plage donnée. Une ligne téléphonique analogique, par exemple, prend en charge une bande passante de 3 000 Hertz (Hz), qui correspond à la différence entre la fréquence la plus basse (300 Hz) et la plus haute (3 300 Hz) qu'elle peut acheminer. Pour les communications numériques, la bande passante est exprimée en bits par seconde (b/s).

Barre de titre

Barre horizontale affichée en haut d'une fenêtre qui contient le titre de la fenêtre. Dans la plupart des fenêtres, la barre de titre comprend également l'icône de l'application ainsi que les boutons Agrandir, Réduire et Fermer ainsi que le bouton facultatif ? pour l'aide contextuelle. Pour afficher un menu comportant des commandes telles que Restauration et Déplacement, cliquez avec le bouton droit sur la barre de titre.

Page 24: Cours informatique

24

Cours Informatique

Barre des tâches

Barre qui contient le bouton Démarrer et qui apparaît par défaut au bas du Bureau. Vous pouvez cliquer sur les boutons de la barre des tâches pour permuter les programmes. Vous pouvez aussi masquer la barre des tâches et la déplacer vers les bords ou le sommet du Bureau. Vous avez également la possibilité de la personnaliser de nombreuses manières.

Barre d'état

Ligne d'information relative au programme en cours. La barre d'état se trouve généralement au bas d'une fenêtre. Toutes les fenêtres ne possèdent pas une barre d'état.

Barre d'outils

Dans un programme, il s'agit d'une ligne, d'une colonne ou encore d'un bloc de boutons ou d'icônes qui sont affichés à l'écran dans une interface utilisateur graphique. Lorsque vous cliquez sur ces boutons ou ces icônes, certaines fonctions (tâches) du programme sont activées. Par exemple, la barre d'outils de Microsoft Word contient des boutons qui permettent, entre autres, de remplacer le texte standard par du texte en italique ou en gras, et d'enregistrer ou d'ouvrir un document. Les utilisateurs peuvent généralement personnaliser les barres d'outils et les déplacer dans la fenêtre de l'application.

Basculement

Processus de mise hors ligne de groupes de ressources sur un nœud et de mise en ligne de ces groupes sur un autre nœud. Lorsqu'un groupe de ressources est mis hors ligne, toutes les ressources appartenant à ce groupe sont également hors ligne. Les passages hors connexion et en ligne s'effectuent dans un ordre prédéterminé et les ressources qui dépendent d'autres ressources sont mises hors ligne, puis en ligne avant ces dernières.

Basic input/output system (BIOS)

Sur les ordinateurs de type x86, ensemble des principales routines logicielles qui testent le matériel au démarrage, démarrent le système d'exploitation et prennent en charge le transfert des données entre les périphériques. Le BIOS est stocké dans une mémoire morte (MEM) afin de pouvoir être exécuté au moment de la mise sous tension de l'ordinateur. Bien qu'il revête une importance critique au niveau des performances, le BIOS est généralement invisible aux yeux des utilisateurs de l'ordinateur.

Berkeley Internet Name Domain (BIND)

Implémentation d'un serveur DNS écrite et prise en charge par la plupart des versions disponibles du système d'exploitation UNIX. L'organisation ISC (Internet Software Consortium) tient à jour le logiciel BIND.

Bibliothèque

Système de stockage des données, habituellement gérées par le Stockage amovible. Une bibliothèque est constituée d'un support amovible (notamment des bandes ou des disques) et d'un périphérique matériel capable de lire et d'écrire sur ce support. Il existe deux types

Page 25: Cours informatique

25

Cours Informatique

principaux de bibliothèques : les lecteurs de bibliothèque sur bande automatisés (périphériques automatisés à plusieurs lecteurs acceptant plusieurs supports) et des bibliothèques de lecteurs autonomes (périphériques non automatisés à un seul lecteur). Les lecteurs de bibliothèques sur bande automatisés sont également appelés jukebox ou changeurs.

Bibliothèque de liaison dynamique (DLL, Dynamic-link Library)

Fonctionnalité du système d'exploitation qui permet à des routines exécutables (qui assument généralement une fonction ou un ensemble de fonctions déterminé) d'être stockées séparément sur la forme de fichiers portant l'extension .dll. Ces routines ne sont chargées qu'au moment requis par le programme qui les appelle.

Binaire

Système en base 2 dont les valeurs sont exprimées sous la forme de combinaisons de deux chiffres (0 et 1).

Bindery

Base de données Novell NetWare 3.x qui contient des informations d'organisation et de sécurité relatives aux utilisateurs et aux groupes.

Bit (chiffre binaire)

Plus petite unité d'information gérée par un ordinateur. Un bit exprime le nombre binaire 1 ou 0, ou encore la condition logique vrai ou faux. Un groupe de 8 bits constitue un octet, qui peut représenter de nombreux types d'informations, notamment une lettre de l'alphabet, un chiffre décimal ou un autre caractère. Le bit est aussi appelé chiffre binaire.

Bit de parité

Dans les communications asynchrones, bit supplémentaire de vérification des erreurs dans les groupes de bits de données transférés entre des ordinateurs ou à l'intérieur de ceux-ci. Dans le cas des communications entre modems, un bit de parité permet souvent de revérifier la précision de transmission de chaque caractère.

Bits par seconde (b/s)

Nombre de bits transmis par seconde. Mesure la vitesse à laquelle un périphérique, notamment un modem, peut transférer des données.

Bloc de contrôle de fichier (FCB, File Control Block)

Petit bloc de mémoire affecté temporairement par le système d'exploitation d'un ordinateur au stockage des informations relatives à un fichier qui a été ouvert en vue d'être utilisé. Un FCB contient généralement des informations telles que l'identification du fichier, son emplacement

Page 26: Cours informatique

26

Cours Informatique

sur le disque, ainsi qu'un pointeur désignant la position actuelle (ou la dernière position) de l'utilisateur dans le fichier.

Boîte de dialogue

Fenêtre secondaire qui contient des boutons et divers types d'options qui vous permettent d'exécuter une commande ou une tâche particulière.

Boîte de dialogue interactive

Boîte de dialogue exigeant une réponse de l'utilisateur. Des périphériques intermédiaires, tels qu'un hôte de sécurité, requièrent une telle boîte de dialogue en guise de couche de sécurité supplémentaire entre le client et le serveur d'accès distant. Dans de telles boîtes de dialogue, l'utilisateur tape un code d'accès ou un nom d'utilisateur et un mot de passe sur l'écran de terminal d'accès distant.

Boîte de dialogue statique

Boîte de dialogue établie sur la base d'un script entre l'ordinateur client et un périphérique intermédiaire. Ce type de boîte dialogue ne requiert aucune réponse de la part de l'utilisateur.

Bouton de la barre des tâches

Bouton qui apparaît dans la barre des tâches et qui correspond à une application en cours d'exécution.

Bouton par défaut

Bouton de commande de certaines boîtes de dialogue qui est sélectionné ou mis en surbrillance lors de l'affichage initial de la boîte de dialogue. Le bouton par défaut est entouré d'une bordure en gras, indiquant qu'il sera automatiquement sélectionné si vous appuyez sur ENTRÉE. Vous pouvez annuler un bouton par défaut en cliquant sur Annuler ou sur un autre bouton de commande.

Bouton principal de la souris

Bouton de la souris que vous utilisez le plus souvent pour cliquer et double-cliquer. Le bouton principal de la souris est le bouton gauche sur la plupart des souris et trackballs, ou le bouton du bas sur certains trackballs, mais vous pouvez modifier le rôle des boutons dans l'applet Propriétés de la souris du Panneau de configuration.

Bouton secondaire de la souris

Bouton que vous utilisez pour afficher les menus contectuels ou d'autre fonctionnalités spécifiques aux programmes. Le bouton secondaire de la souris est le bouton droit sur la plupart des souris et périphériques de pointage, le bouton supérieur sur certains périphériques de type trackball, mais vous pouvez reparamétrer la fonction des boutons dans le panneau de configuration de la souris.

Page 27: Cours informatique

27

Cours Informatique

Broadband integrated services digital network (B-ISDN)

Norme de communication ITU-T pour les réseaux à grande vitesse qui fournit de nouveaux services, notamment vocaux, vidéo et de données sur le même réseau.

Browser

Logiciel qui interprète les balises des fichiers HTML, les transforme en pages Web et les affiche à l'utilisateur. Certains navigateurs permettent également aux utilisateurs d'envoyer et de recevoir des courriers électroniques, de consulter des groupes de discussion et de lire des fichiers audio et vidéo intégrés à des documents Web.

Bureau

Zone de travail de l'écran dans laquelle apparaissent les fenêtres, les icônes, les menus et les boîtes de dialogue.

Bus

Ligne de communication utilisée pour le transfert de données entre les composants d'un ordinateur. Fondamentalement, le bus permet le partage des données entre les différents éléments de l'ordinateur. Par exemple, un bus connecte un contrôleur de lecteur de disque, la mémoire et les ports d'entrées/sorties au microprocesseur.

Bus série universel (USB, Universal Serial Bus)

Bus externe qui prend en charge l'installation Plug-and-Play. Avec un bus USB, vous pouvez connecter et déconnecter des unités sans arrêter ou redémarrer votre ordinateur. Sur un même port USB, vous pouvez connecter jusqu'à 127 unités périphériques, dont des haut-parleurs, des téléphones, des lecteurs de CD-ROM, des manettes de jeu, des lecteurs de bandes, des claviers, des scanneurs et des appareils photo. En général, un port USB se trouve à l'arrière de l'ordinateur à proximité du port série ou du port parallèle.

C

Câble null modem

Câble spécial qui permet de se passer d'un modem pour les communications asynchrones entre deux ordinateurs proches. Un câble Null modem émule la communication par modem.

Cache

Pour les serveurs DNS et WINS, banque d'informations locale d'enregistrement de ressource pour les noms résolus récemment sur des hôtes distants. En règle générale, le cache est créé dynamiquement au fur et à mesure que l'ordinateur émet des requêtes et résout les noms. Il permet également d'optimiser le temps requis pour la résolution des noms ayant fait l'objet de requêtes.

Page 28: Cours informatique

28

Cours Informatique

Cache de propriété

Pour le service d'indexation, fichier qui stocke les valeurs des propriétés de document.

Canal

Chemin ou liaison que les informations autres que les informations de contrôle empruntent pour transiter entre deux périphériques. Une connexion BRI (Basic Rate Interface)simple, par exemple, possède une connexion physique, mais deux canaux pour l'échange d'informations entre des périphériques. On parle alors souvent de canal de support, impliquant par là que ce canal transmet des informations.

Site Web conçu pour acheminer des informations (contenu) d'Internet vers votre ordinateur, comme si vous vous abonniez à votre site Web favori.

Canal B

Canal d'une ligne RNIS utilisé pour transmettre la voix ou les données. L'interface RNIS BRI (Basic Rate Interface) compte 2 canaux B. En Amérique du Nord, l'interface RNIS PRI (Primary Rate Interface) comporte 23 canaux B. En Europe, l'interface RNIS PRI (Primary Rate Interface) possède 30 canaux B. Le canal B est aussi appelé canal de support.

Canal D

Canal séparé d'une ligne RNIS qui est utilisé par le signal qui transmet les données RNIS. Dans le cas de l'interface RNIS BRI (Basic Rate Interface), le canal D atteint un débit de 16 kilobits par seconde (kbits/s). Dans le cas de l'interface RNIS PRI (Primary Rate Interface), le canal D atteint un débit de 64 kbits/s. Le canal D est aussi appelé canal de données.

Canal nommé

Partie de la mémoire qui peut être utilisée par un processus en vue de passer des informations à un autre processus, de sorte que la sortie d'un processus constitue l'entrée de l'autre. Le deuxième processus peut être local (situé sur le même ordinateur que le premier) ou distant (sur un ordinateur du réseau).

Caractère générique

Caractère du clavier qui permet de représenter un ou plusieurs caractères lors de l'exécution d'une requête. Le point d'interrogation (?) représente un seul caractère alors que l'astérisque (*) représente un ou plusieurs caractères.

Caractères à deux octets

Jeu de caractères dans lequel les caractères sont codés sur deux octets. Certaines langues comme le japonais, le chinois et le coréen nécessitent des jeux de caractères DBCS.

Page 29: Cours informatique

29

Cours Informatique

Caractères étendus

Il s'agit des 128 caractères supplémentaires du jeu de caractères ASCII étendu (8 bits). Ces caractères sont utilisés dans plusieurs langues autres que l'anglais (accents) ou pour créer des graphiques (symboles).

Carte à puce

Périphérique de la taille d'une carte de crédit utilisée avec un code confidentiel pour permettre l'authentification par certificats et la connexion individuelle à l'entreprise. Les cartes à puce stockent de manière sécurisée les certificats, les clés publiques et privées, les mots de passe et autres types d'informations personnelles. Un lecteur de carte à puce connecté à l'ordinateur lit les cartes à puces.

Carte audio

Carte d'extension pour les ordinateurs personnels, qui permet d'enregistrer et de lire du son.

Carte cluster

Carte qui, lors de l'utilisation de plusieurs cartes réseau sur chaque hôte d'un cluster d'équilibrage de charge, traite le trafic réseau pour les opérations de cluster (le trafic pour tous les hôtes du cluster). Cette carte est programmée avec l'adresse IP du cluster hôte.

Carte dédiée

La carte réseau qui, lors de l'utilisation de plusieurs cartes réseau sur chaque hôte d'un cluster d'équilibrage de charge, traite le trafic réseau non lié aux opérations de cluster (le trafic pour les hôtes individuels sur le réseau). Cette carte est programmée avec l'adresse IP dédiée de l'hôte.

Carte graphique

Voir la définition pour : carte vidéo

Carte réseau

Périphérique qui connecte votre ordinateur à un réseau. Ce périphérique est appelé carte d'adaptateur ou carte d'interface réseau.

Carte vidéo

Carte d'extension qui s'enfiche dans un ordinateur personnel afin de lui donner des possibilités d'affichage. Celles-ci dépendent des circuits logiques (fournis par la carte vidéo) et du moniteur. Chaque carte propose plusieurs modes vidéo différents. Ceux-ci appartiennent aux deux catégories de base: le mode texte et le mode graphique. Certains moniteurs permettent en outre de choisir la résolution du mode texte et du mode graphique. Un moniteur peut afficher davantage de couleurs aux résolutions les plus basses.

Page 30: Cours informatique

30

Cours Informatique

Les cartes actuelles contiennent de la mémoire afin que la mémoire vive de l'ordinateur ne soit pas sollicitée pour stocker les affichages. En outre, la plupart des cartes possèdent leur propre coprocesseur graphique qui se charge des calculs liés à l'affichage graphique. Ces cartes sont souvent appelées accélérateurs graphiques.

Cartouche de polices

Unité enfichable disponible pour certaines imprimantes qui contient les polices, dans différents styles et tailles. Comme pour les polices téléchargeables, les imprimantes équipées de cartouches de polices peuvent reproduire des caractères dans des tailles et des styles différents de ceux obtenus à partir des polices intégrées.

Catalogue

Pour le service d'indexation, ensemble de toutes les informations d'indexation et propriétés stockées appartenant à un groupe spécifique de répertoires du système de fichiers. Par défaut, le service d'indexation indexe les catalogues System et Web sur votre disque dur.

Catalogue des jeux de sauvegarde

Résumé des fichiers et des dossiers qui ont été enregistrés dans un jeu de sauvegarde.

Catalogue global

Contrôleur de domaine qui contient un réplica partiel de chaque domaine dans Active Directory. Cela signifie qu'un catalogue global contient un réplica de chaque objet dans Active Directory, mais avec un nombre limité d'attributs pour chaque objet. Le catalogue global stocke les attributs les plus fréquemment utilisés dans les opérations de recherche (par exemple le nom et le prénom d'un utilisateur) et les attributs nécessaires à la recherche d'un réplica complet de l'objet.

Le système de réplication Active Directory crée automatiquement le catalogue global. Les attributs répliqués dans le catalogue global comprennent un ensemble de base défini par Microsoft. Les administrateurs peuvent indiquer des propriétés supplémentaires pour répondre aux besoins de leur installation.

Catalogue sur disque

Informations stockées sur un des lecteurs de disque local. Le catalogue sur disque contient la liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde.

Catalogue sur support

Informations stockées sur un support de stockage de sauvegarde. Le catalogue on-média contient la liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde.

Catégorie Propriétaires

Dans l'environnement Macintosh, catégorie d'utilisateurs auxquels vous accordez des autorisations pour le propriétaire d'un dossier ou d'un volume Macintosh.

Page 31: Cours informatique

31

Cours Informatique

Catégorie Tout le monde

Dans l'environnement Macintosh, une des catégories d'utilisateurs à laquelle vous assignez des autorisations pour un dossier. Les autorisations accordées à tous s'appliquent à tous les utilisateurs du serveur, y compris les invités.

CD inscriptible

Disque compact enregistrable (CD-R) ou réinscriptible (CD-RW). Les données peuvent être copiées sur le CD en plusieurs fois. Il est également possible de supprimer des données sur les disques compacts réinscriptibles.

CD-R

Disque compact enregistrable. Des données peuvent être copiées plusieurs fois sur le CD, mais elles ne peuvent pas être supprimées.

CD-RW

Disque compact réinscriptible. Des données peuvent être copiées plusieurs fois sur le CD ou supprimées.

Centre de distribution de clés (KDC, Key Distribution Center)

Service de réseau qui fournit des tickets de session et des clés de session temporaires utilisées dans le protocole d'authentification Kerberos V5. Dans Windows 2000 et Windows XP, le KDC s'exécute en tant que process privilégé sur tous les contrôleurs de domaines.

Certificat

Document numérique communément employé pour l'authentification et la sécurisation des échanges d'infomations sur les réseaux ouverts tels que l'Internet, les extranets et les intranets. Un certificat lie de manière sécurisée une clé publique à l'entité qui possède la clé privée correspondante. Les certificats sont signés numériquement par l'Autorité de certification émettrice et peuvent être émis pour un utilisateur, un ordinateur ou un service. Le format de certificat le plus largement accepté est défini par la norme internationale ITU-T X.509.

Certificat racine

Certificat d'Autorité de certification auto-signé. Appelé certificat racine car il s'agit du certificat de l'autorité racine. Celle-ci doit signer son propre certificat car, par définition, il n'existe pas d'Autorité de certification supérieure dans la hiérarchie de certification.

Certificat X.509v3

Version 3 de la recommandation X.509 de l'ITU-T relative à la syntaxe et au format des certificats. Il s'agit du format standard des certificats utilisés par les processus de Windows XP.

Page 32: Cours informatique

32

Cours Informatique

Un certificat X.509 comprend la clé publique et des informations sur la personne ou l'entité à laquelle le certificat est délivré, des informations relatives au certificat, ainsi que des informations facultatives sur l'Autorité de certification qui délivre le certificat.

Chaîne

Groupe de caractères ou octets de caractères gérés en tant qu'entité unique. Les programmes utilisent des chaînes pour stocker et transmettre des données et des commandes. La plupart des langages de programmation considèrent les chaînes (par exemple 2674:gstmn) comme distinctes des valeurs numériques(par exemple, 470924).

Chaîne de l'ID de la station émettrice (TSID, Transmitting Station ID)

Chaîne qui spécifie l'ID de la station émettrice (TSID) transmise par le télécopieur lorsqu'il envoie une télécopie au télécopieur récepteur. Cette chaîne est généralement constituée du numéro de téléphone ou de télécopieur et du nom de la société. Elle est souvent identique à l'ID de la station appelée.

Chaîne de l'ID de la station réceptrice (CSID, Called Subscriber ID)

Chaîne qui spécifie l'ID de la station réceptrice (CSID) transmise par le télécopieur qui reçoit une télécopie entrante. Cette chaîne est généralement constituée du numéro de téléphone ou de télécopieur et du nom de la société. Elle est souvent identique à l'ID de la station émettrice (TSID).

champ d'influence

Dans un environnement de domaine, un site, un domaine ou une unité d'organisation ; dans un environnement de groupe de travail, le disque local.

CHAP (Challenge Handshake Authentication Protocol)

Protocole d'authentification utilisé par l'accès distant Microsoft et Connexions réseau. Grâce à CHAP, un client d'accès distant peut envoyer de manière sûre ses informations d'authentification à un serveur d'accès distant. Microsoft a créé une variante de CHAP propre à Windows, baptisée MS-CHAP.

Chemin d'accès au script d'ouverture de session

Suite de noms de répertoires qui spécifie l'emplacement du script d'ouverture de session. Quand un utilisateur ouvre une session, ce chemin permet à l'ordinateur chargé de l'authentification de l'ouverture de session de localiser le script d'ouverture de session spécifié (si un script a été affecté à ce compte d'utilisateur). Le chemin du script d'ouverture de session locale est généralement racinesystème\System32\Repl\Import\Scripts.

Chemin d'accès de la certification

Chaîne d'approbation ininterrompue, composée de certificats émis par des autorités de certification fiables, entre un certificat particulier et l'autorité de certification source dans une hiérarchie de certification.

Page 33: Cours informatique

33

Cours Informatique

Cheval de Troie

Programme qui se fait passer pour un autre programme commun en vue de recevoir des informations. Citons comme exemple de cheval de Troie le programme qui usurpe l'identité d'une session système pour extraire des noms d'utilisateur et des mots de passe susceptibles d'aider les développeurs du cheval de Troie à pénétrer ultérieurement dans le système.

Cible

Destination de mappage d'une racine ou d'un lien DFS, qui correspond à un dossier physique partagé sur le réseau.

Classes d'adresses

Groupements prédéfinis d'adresses Internet, dont chaque classe définit des réseaux possédant une taille déterminée. La plage de nombres susceptibles d'être affectés au premier octet de l'adresse IP varie en fonction de la classe d'adresses. Les réseaux de classe A (dont les valeurs sont comprises entre 1 et 126) sont les plus grands ; chacun d'eux peut relier plus de 16 millions d'hôtes. Les réseaux de classe B (dont les valeurs sont comprises entre 128 et 191) peuvent relier jusqu'à 65 534 hôtes par réseau tandis que les réseaux de classe C (dont les valeurs sont comprises entre 192 et 223) peuvent regrouper jusqu'à 254 hôtes par réseau.

Clé

Dans l'Éditeur du Registre, dossier qui apparaît dans le panneau gauche de la fenêtre de l'Éditeur de Registre. Une clé peut contenir des sous-clés ainsi que des rubriques valuées. Environment, par exemple, est une clé de HKEY_CURRENT_USER.

Dans IPSec (IP Security), valeur utilisée conjointement avec un algorithme en vue de crypter ou de décrypter des données. Les paramètres de clé de IPSec peuvent être configurés afin d'offrir davantage de sécurité.

Clé descendante

Toutes les sous-clés qui apparaissent quand une clé du Registre est développée. Une clé descendante est aussi appelée sous-clé.

Clé prédéfinie

Clé qui représente l'une des principales divisions du Registre. Chaque clé prédéfinie s'affiche dans une fenêtre distincte de l'Éditeur du Registre et son nom apparaît dans la barre de titre de la fenêtre. Par exemple, HKEY_CLASSES_ROOT est une clé prédéfinie.

Clé privée

Moitié secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé publique. Les clés privées permettent généralement de décrypter une clé de session symétrique, de signer numériquement des données ou de décrypter des données qui ont été cryptées avec la clé publique correspondante.

Page 34: Cours informatique

34

Cours Informatique

Clé publique

Moitié non secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé publique. Les clés publiques sont généralement utilisées pour crypter une clé de session, vérifier une signature numérique ou crypter des données qui peuvent être décryptées avec la clé publique correspondante.

Client

Ordinateur ou programme qui se connecte à un autre ordinateur ou programme, ou qui sollicite des services de celui-ci. Le client peut aussi être le logiciel qui permet à l'ordinateur ou au programme d'établir la connexion.

Dans un réseau local (LAN) ou sur Internet, ordinateur qui utilise les ressources réseau partagées fournies par un autre ordinateur (appelé serveur).

Client d'émulation LAN (LEC, LAN emulation client)

Client sur un réseau ELAN (Emulated Local Area Network) qui effectue le transfert des données, la résolution d'adresses ainsi que d'autres fonctions de contrôle. Le client Émulation LAN réside sur les stations terminales d'un réseau ELAN.

Client dépendant

Pour Message Queuing, ordinateur qui nécessite l'accès synchrone à un serveur Message Queuing pour exécuter toutes les opérations standard de mise en file d'attente des messages, notamment l'envoi et la réception des messages ainsi que la création des files d'attente.

Client DHCP

Tout dispositif réseau qui prend en charge la communication avec un serveur DHCP dans le but d'obtenir une configuration IP louée dynamique et des informations relatives aux paramètres d'options associés.

Client indépendant

Ordinateur sur lequel Message Queuing est installé et capable d'héberger des files d'attente et de stocker localement des messages. Les clients independants ne nécessitent pas d'accès synchrone à un serveur Message Queuing pour envoyer et recevoir des messages, mais ils peuvent utiliser des serveurs Message Queuing avec routage activé pour plus d'efficacité dans le routage des messages.

Cliquer avec le bouton droit

Placer le pointeur de la souris sur un objet, puis presser et relâcher le bouton secondaire (droit) de la souris. Le clic à droite ouvre un menu contextuel contenant des commandes utiles qui varient en fonction de l'élément sur lequel vous avez cliqué.

Page 35: Cours informatique

35

Cours Informatique

Cluster

Dans le stockage de données, le plus petit espace disque qui peut être alloué pour la sauvegarde d'un fichier. Tous les systèmes de fichiers utilisés par Windows organisent les disques durs en clusters, qui sont composés d'un ou plusieurs secteurs contigus. Plus la taille des clusters est petite, plus le stockage des informations s'avère efficace. Si aucune taille de cluster n'est spécifiée lors du formatage, Windows choisit une valeur par défaut en fonction de la taille du volume. Ces valeurs par défaut sont sélectionnées en vue de réduire l'espace perdu et la fragmentation du volume. Un cluster est également appelé une unité d'allocation.

Dans le cadre d'un réseau d'ordinateur, groupe d'ordinateurs indépendants qui fonctionnent ensemble afin de fournir un ensemble commun de services et de présenter l'image d'un système unique aux clients. L'utilisation d'un cluster améliore la disponibilité des services et l'adaptabilité ainsi que la gérabilité du système d'exploitation qui fournit ces services.

Cluster serveur

Groupe d'ordinateurs indépendants désignés sous le nom de noeuds, qui fonctionnent comme s'ils constituaient un système unique afin que les ressources et les applications critiques demeurent à la disposition des clients. Un cluster serveur est le type de cluster mis en oeuvre par le service de cluster.

Cluster.exe

Moyen de gérer les clusters à partir de l'invite de commande sans recourir à l'Administrateur de cluster. Vous pouvez appeler Cluster.exe à partir de scripts de commandes et automatiser ainsi de nombreuses tâches d'administration des clusters.

CMOS (Complementary Metal Oxide Semiconductor)

Type de technologie utilisant des transistors qui consomment très peu d'énergie. Ce terme est communément utilisé pour désigner une petite zone de stockage où un système conserve la trace de certains paramètres du matériel, tels que la capacité du disque dur, le nombre de ports série de l'ordinateur, etc. CMOS est également appelé « Setup RAM ».

Code barre

Étiquette lisible par une machine, et qui identifie des objets, tels que des médias physiques.

Codec

Matériel capable de convertir des signaux audio ou vidéo entre leurs formes analogique et numérique (codeur/décodeur) ; matériel ou logiciel capable de compresser ou de décompresser des données audio ou vidéo (compression/décompression) ; ou combinaison de codeur/décodeur et de compression/décompression. Généralement, un codec compresse les données audio numériques non compressées pour économiser de la mémoire.

Page 36: Cours informatique

36

Cours Informatique

Cohérence d'incident

Fonctionnalité des sauvegardes instantanées qui veille à ce que tous les fichiers soient sauvegardés, quel que soit leur état.

Communication asynchrone

Type de transmission des données dans lequel les informations sont envoyées et reçues à intervalles irréguliers, caractère par caractère. Dans la mesure où les données sont reçues à intervalles irréguliers, il faut que le modem récepteur soit informé du début et de la fin des bits de données d'un caractère. Ceci s'effectue au moyen de bits de départ et d'arrêt.

Communication sans fil

Communication sans fil entre un ordinateur et un autre, ou entre un ordinateur et un périphérique. La lumière infrarouge constitue la forme de communication sans fil proposée par le système d'exploitation Windows pour la transmission des fichiers. Les fréquences radio, semblables à celles utilisées par les téléphones portables et les téléphones sans fil, constituent une autre forme de communication sans fil.

Commutation de paquets

Technologie qui consiste à diviser les données en paquets et à les envoyer sur le réseau. Chaque paquet dispose d'un en-tête qui contient sa source et sa destination, un numéro de séquence pour réassembler les informations, un bloc de contenu des données et un code de vérification des erreurs. Les paquets de données peuvent emprunter des itinéraires différents vers leur destination où les informations d'origine sont réassemblées après l'arrivée des paquets. La norme internationale pour les réseaux à commutation de paquets est X.25.

Composant logiciel enfichable

Type d'outil que vous pouvez ajouter à une console prise en charge par la console MMC (Microsoft Management Console). Un composant logiciel enfichable autonome peut être ajouté de lui-même tandis qu'un composant logiciel enfichable d'extension ne peut être ajouté que pour étendre la fonction d'un autre composant logiciel enfichable.

Compression matérielle

Fonctionnalité disponible sur certains périphériques à bande, qui compresse les données stockées sur le périphérique. Il s'agit généralement d'une option qui peut être activée ou désactivée dans le programme de sauvegarde.

Compression par modem

Technique utilisée pour réduire le nombre de caractères transmis sans perdre le contenu des données. Le modem émetteur compresse les données et l'ordinateur ou le modem récepteur les décompresse pour retrouver leur état initial.

Page 37: Cours informatique

37

Cours Informatique

Compte de groupe

Ensemble de comptes d'utilisateurs. En prenant un compte d'utilisateur et en le faisant membre d'un groupe, vous accordez à l'utilisateur concerné l'ensemble des droits et des autorisations accordés au groupe.

Compte d'invité

Compte intégré utilisé pour ouvrir une session sur un ordinateur exécutant Windows lorsqu'un utilisateur ne possède pas de compte sur l'ordinateur ou le domaine, ou sur n'importe quel domaine approuvé par le domaine de l'ordinateur.

Compte d'ordinateur

Compte qui est créé par un administrateur de domaine et qui désigne, de manière unique, l'ordinateur dans le domaine. Le compte de l'ordinateur Windows correspond au nom de l'ordinateur qui entre dans le domaine.

Compte d'utilisateur

Enregistrement de toutes les informations définissant un utilisateur pour Windows. Parmi ces informations, citons le nom d'utilisateur et le mot de passe fourni par l'utilisateur pour se connecter au réseau, les groupes auxquels appartient l'utilisateur, et les droits et autorisations dont jouit l'utilisateur pour utiliser l'ordinateur et le réseau ou accéder à leurs ressources. Pour Windows XP Professionnel et les serveurs membres, les comptes d'utilisateurs sont gérés avec Utilisateurs et groupes locaux. Dans le cas des contrôleurs de domaine Windows Server, les comptes d'utilisateurs sont gérés par le composant Utilisateurs et ordinateurs Active Directory de Microsoft.

Compte global

Dans un réseau Active Directory, compte d'utilisateur normal dans un domaine de l'utilisateur. La plupart des comptes d'utilisateurs sont des comptes globaux. Quand il existe plusieurs domaines sur le réseau, il est préférable que chaque utilisateur du réseau ne possède qu'un seul compte d'utilisateur, dans un seul domaine et que l'accès de chacun d'eux aux autres domaines soit défini par des relations d'approbation entre les domaines.

Compteur de performance

Dans le Moniteur système, élément de données associé à un objet de performance. Pour chaque compteur sélectionné, le Moniteur système présente une valeur correspondant à un aspect particulier des performances définies pour l'objet de performance.

Concentrateur

Point de connexion commune aux périphériques d'un réseau. Généralement utilisé pour la connexion de segments d'un réseau local, un concentrateur comporte plusieurs ports. Lorsque les données arrivent à l'un des ports, elles sont copiées vers les autres ports de sorte que tous les segments du réseau local puissent voir les données.

Page 38: Cours informatique

38

Cours Informatique

Concentrateur à commutation

Périphérique réseau central (concentrateur multiport) qui transfère les paquets vers des ports spécifiques plutôt que, comme dans le cas de concentrateurs traditionnels, de diffuser chaque paquet sur chaque port. De cette manière, les connexions entre les ports proposent la bande passante la plus large disponible.

Concentrateurs en cascade

Configuration réseau dans laquelle les concentrateurs sont connectés à d'autres concentrateurs.

Concentration de session

Pour Message Queuing, fonctionnalité qui réduit habituellement la bande passante réseau au sein d'un site ainsi que le nombre de sessions entre les sites. La concentration des sessions est possible grâce à des serveurs Message Queuing spécialement configurés à cet effet et disposant de services de routage.

Configuration matérielle

Paramètres de ressource qui ont été alloués pour un périphérique donné. Chaque périphérique de votre ordinateur possède une configuration matérielle qui peut consister en lignes IRQ, DMA, un port d'E/S ou des paramètres d'adresse mémoire.

Configuration MIDI

Configuration qui spécifie le type de périphérique MIDI que vous utilisez, les paramètres de patch et le canal requis pour reproduire des fichiers MIDI, ainsi que le port utilisé par votre périphérique.

Musical Instrument Digital Interface (MIDI)

Conflit de périphériques

Conflit qui survient lorsque les mêmes ressources système ont été allouées à deux périphériques ou davantage. Les ressources système comprennent les lignes de requête d'interruption (IRQ), les canaux d'accès direct à la mémoire (DMA, Direct Memory Access, les ports d'entrée/sortie et les adresses mémoire.

Connecté, authentification de l'utilisateur

État d'un utilisateur lorsqu'une connexion téléphonique a été établie, mais que l'authentification n'a pas encore eu lieu. Soit le système est inactif, soit l'utilisateur attend l'autorisation du système de sécurité. Si une phase d'attente d'appel succède à cette situation, l'utilisateur n'a pas pu fournir un nom d'utilisateur ou un mot de passe correct. Si cette phase se répète et se poursuit à nouveau par une phase d'attente d'appel, il s'agit peut-être d'une tentative d'accès au réseau non autorisée.

Page 39: Cours informatique

39

Cours Informatique

Connecté, utilisateur authentifié

État d'un utilisateur lorsqu'une connexion téléphonique a été établie et que l'utilisateur a entré un nom d'utilisateur et un mot de passe corrects. Si l'utilisateur possède les autorisations de rappel et a demandé un rappel, la connexion se poursuit par la phase de rappel. Si la phase de rappel est suivie d'une phase d'attente d'appel, cela signifie que le serveur n'a pas pu joindre l'utilisateur au numéro spécifié. L'utilisateur a peut-être fourni un numéro de rappel inexact (dans le cas du rappel défini par l'appelant) ou il s'agit d'une tentative d'accès au réseau non autorisée (dans le cas du rappel prédéfini).

Connecter

Assigner une lettre de lecteur ainsi qu'un nom de port ou d'ordinateur à une ressource partagée en vue de l'utiliser.

Connecter à une station d'accueil

Insérer un ordinateur portable dans une station d'accueil.

Connecteur d'extension

Prise d'un ordinateur destinée à recevoir des cartes d'extension et à les connecter au bus système.

Connecteur d'extension ISA

Connecteur femelle situé sur la carte mère d'un ordinateur et destiné à un périphérique conforme à la norme ISA (Industry Standard Architecture).

Connecteur d'extension PCI

Connecteur femelle situé sur la carte mère d'un ordinateur et destiné à un périphérique conçu pour le bus local PCI (Peripheral Component Interconnect).

Connecteur IEEE 1394

Type de connecteur qui vous permet de connecter et de déconnecter des périphériques série haute vitesse En général, un connecteur IEEE 1394 est situé à l'arrière de l'ordinateur, à proximité du port série ou du port parallèle.

Si un périphérique est compatible IEEE 1394, vous pouvez le brancher au connecteur IEEE 1394 lorsque l'ordinateur fonctionne ; Windows le détectera et vous informera lorsqu'il sera prêt à être utilisé. De même, vous pouvez déconnecter le périphérique pendant que l'ordinateur fonctionne, mais il est préférable d'utiliser l'Assistant Ajout de matériel pour informer Windows que vous débranchez le périphérique. Windows vous notifie lorsque le périphérique peut être débranché de l'ordinateur.

Le bus IEEE 1394 sert principalement à connecter à l'ordinateur des périphériques vidéo et audio numériques haut de gamme ; cependant, le connecteur IEEE 1394 peut également être utilisé pour brancher des disques durs, imprimantes, scanneurs et lecteurs de DVD.

Page 40: Cours informatique

40

Cours Informatique

Connexion à chaud dans une station d'accueil

Processus consistant à insérer un ordinateur portable dans une station d'accueil alors que l'ordinateur est en cours d'exécution, et à activer automatiquement l'affichage vidéo et d'autres fonctions de la station d'accueil.

Connexion d'accès à distance

Connexion à votre réseau si vous utilisez un périphérique qui emploie le réseau téléphonique. Il s'agit notamment des modems avec ligne téléphonique standard, des cartes RNIS avec lignes RNIS à haut débit, et des réseaux X.25.

Si vous êtes un utilisateur ordinaire, il est probable que vous disposiez d'une ou deux connexions d'accès à distance, par exemple à Internet et à votre réseau d'entreprise. Dans une situation plus complexe, plusieurs connexions de modems réseau pourraient être utilisées pour mettre en oeuvre un routage avancé.

Connexion directe par câble

Liaison entre les ports d'E/S de deux ordinateurs, obtenue au moyen d'un câble plutôt qu'à l'aide d'un modem ou d'autres périphériques d'interface. En général, une connexion directe par câble est établie à l'aide d'un câble null modem.

Connexion large bande

Connexion à haut débit. Les connexions large bande offrent généralement un débit de 256 kilo-bits par seconde (Kbits/s) ou supérieur. Les connexions de type DSL et câble sont des connexions large bande.

Connexion réseau infrarouge

Connexion réseau entrante ou directe à un serveur d'accès distant au moyen d'un port infrarouge.

Connexion tunnel sollicitée

Tunnel qui est établi par le client. Transmet en utilisant un tunnel PPP sur IP, du client vers le serveur tunnel, avant que celui-ci transfère les données à l'hôte cible.

Connexions réseau

Composant qui permet d'accéder aux ressources et aux fonctionnalités du réseau, que vous soyez connecté physiquement au réseau localement ou à distance. En utilisant le dossier Connexions réseau, vous pouvez créer, configurer, stocker et surveiller les connexions.

Console de récupération

Interface de ligne de commande qui propose un jeu restreint de commandes d'administration utiles pour réparer un ordinateur.

Page 41: Cours informatique

41

Cours Informatique

Conteneur virtuel

Conteneur qui permet l'accès via Active Directory à un répertoire compatible LDAP.

Contenu actif

Contenu dynamique, par exemple un téléscripteur de cotations boursières, une carte des prévisions météo ou des informations, qui sont habituellement mises à jour à partir du World Wide Web ou une chaîne.

Contexte d'appellation

Voir la définition pour : partition de répertoire

Contraste élevé

Fonction d'affichage qui prescrit aux programmes d'adopter un modèle de couleur à contraste élevé et d'améliorer la lisibilité chaque fois que cela est possible.

Contrôle d'accès

Mécanisme de sécurité qui permet de déterminer quelles opérations un utilisateur, groupe, service ou ordinateur est autorisé à effectuer sur un objet particulier comme un fichier, une imprimante, une clé de registre ou un objet de service d'annuaire.

Contrôle strict de la RFC

Pour DNS, forme de contrôle de nom de domaine qui examine les caractères utilisés dans les noms DNS pour une conformité avec les exigences de noms DNS et l'utilisation de caractères valides comme indiqué dans la RFC 1123, Requirements for Internet Hosts -- Applications and Support. Pour le contrôle strict de la RFC, les noms de domaines DNS utilisent des étiquettes de noms composées uniquement de lettres majuscules et minuscules valides, de chiffres et de tirets (A à Z, a à z, 0 à 9 et -) séparés par des points.

Contrôleur de domaine

Dans un environnement de domaine Windows, ordinateur qui exécute Active Directory et gère l'accès des utilisateurs au réseau, ce qui comprend l'ouverture de session, l'authentification et l'accès à l'annuaire et aux ressources partagées.

Contrôleur de schéma

Contrôleur de domaine assigné au contrôle de toutes les mises à jour du schéma à l'intérieur d'une forêt. À tout moment, il ne peut exister qu'un contrôleur de schéma dans la forêt.

Contrôleur principal de domaine (PDC, Primary Domain Controller)

Dans un domaine Windows NT Server 4.0 ou version antérieure, l'ordinateur exécutant Windows NT Server et qui authentifie les ouvertures de session sur le domaine et maintient la

Page 42: Cours informatique

42

Cours Informatique

base de données de l'annuaire du domaine. Le contrôleur principal de domaine gère les modifications apportées aux comptes de tous les ordinateurs d'un domaine. Il est le seul ordinateur à recevoir directement ces modifications. Un domaine ne peut posséder qu'un seul contrôleur principal de domaine. Dans cette version de Windows, l'un des contrôleurs de domaine de chaque domaine est identifié en tant que PDC (contrôleur de domaine principal) pour assurer la compatibilité avec Windows NT 4.0 et les versions antérieures de Windows NT.

Contrôleur secondaire de domaine (BDC, Backup Domain Controller)

Dans Windows NT Server 4.0 ou version précédente, ordinateur fonctionnant sous Windows NT Server qui reçoit une copie de la base de données de l'annuaire du domaine (qui contient tous les informations sur les comptes et les stratégies de sécurité pour le domaine).

Cette copie est automatiquement synchronisée à intervalles réguliers avec la copie principale du contrôleur principal de domaine (PDC, Primary Domain Controller). Les contrôleurs secondaires de domaine (BDC, Backup Domain Controller) sont également chargés d'authentifier les informations relatives à l'ouverture de session des utilisateurs et peuvent être promus au rang de contrôleur principal de domaine si nécessaire. Plusieurs contrôleurs secondaires de domaine peuvent exister dans un domaine. Les contrôleurs de domaine Windows NT 3.51 et 4.0 peuvent faire partie d'un domaine Windows 2000 quand ce domaine est configuré en mode mixte.

Convention d'affectation des noms (UNC, Universal Naming Convention)

Convention de nommage des fichiers et d'autres ressources commençant par deux barres obliques inversées (\), qui indiquent que la ressource se trouve sur un ordinateur en réseau. Les noms UNC respectent la syntaxe \\NOMSERVEUR\NOMPARTAGE, où NOMSERVEUR est le nom du serveur et NOMPARTAGE le nom de la ressource partagée. Le nom UNC d'un répertoire ou d'un fichier peut également inclure le chemin du répertoire après le nom de partage, avec la syntaxe suivante : \\NOMSERVEUR\NOMPARTAGE\RÉPERTOIRE\NOMFICHIER.

Convergence

Processus de stabilisation du système lorsque des modifications ont eu lieu sur le réseau. Si un itinéraire n'est plus disponible, les routeurs envoient des messages de mise à jour sur le réseau d'interconnexion et rétablissent les informations sur les itinéraires préférés.

Pour l'équilibrage de charge réseau, processus par lequel les hôtes échangent des messages afin de déterminer un nouvel état cohérent du cluster et de choisir l'hôte avec la priorité la plus élevée, appelé hôte par défaut. Lors de la convergence, une nouvelle distribution de charge est déterminée pour les hôtes qui partagent la gestion du trafic réseau entre des ports TCP ou UDP spécifiques.

Page 43: Cours informatique

43

Cours Informatique

Coordinateur de transactions distribuées Microsoft (MS DTC, Microsoft Distributed Transaction Coordinator)

Gestionnaire de transactions qui coordonne les transactions réparties entre plusieurs gestionnaires de ressources, notamment Message Queuing et Microsoft SQL Server. MS DTC est automatiquement installé en même temps que Message Queuing.

Corbeille

Emplacement dans lequel Windows stocke les fichiers supprimés. Vous pouvez récupérer des fichiers supprimés par erreur ou vider la Corbeille pour augmenter l'espace disque disponible.

Correctement connecté

Connectivité suffisante pour que le réseau et Active Directory soient utiles pour les clients du réseau. La signification précise de correctement connecté dépend de vos besoins.

Couche d'adaptation ATM (AAL, ATM adaptation layer)

Couche de la pile de protocole ATM qui analyse les données de la portion de la charge utile de la cellule ATM en vue d'un transport sur un réseau ATM.

Coût de la liaison de routage

Pour Message Queuing, nombre permettant de déterminer la route que les messages peuvent emprunter entre deux sites. Ce nombre représente le coût financier relatif de la communication sur une liaison. Un lien de routage possède un coût de lien de routage par défaut égal à 1 qui ne doit pas être modifié, sauf en présence de plusieurs liens de routage entre deux sites et pour autant que vous vouliez appliquer le routage des messages sur un lien de routage déterminé.

Cryptage

Déguisement d'un message de données en vue d'en masquer la substance.

Cryptage par clé publique

Méthode de cryptage qui fait appel à deux clés de cryptage entre lesquelles il existe une relation mathématique. Une clé est appelée privée et demeure confidentielle. L'autre est appelée publique et est librement distribuée à tous les correspondants potentiels. Dans un scénario normal, un expéditeur utilise la clé publique du destinataire pour crypter un message. Seul le destinataire possède la clé privée correspondante qui permet de décrypter le message. La complexité de la relation entre la clé publique et la clé privée signifie que, pour autant que les clés soient suffisamment longues, il n'est pas possible de déterminer par calcul une clé en se basant sur une autre. Le cryptage par clé publique est aussi appelé cryptage asymétrique.

Cryptage symétrique

Algorithme de cryptage qui exige la même clé secrète pour le cryptage et le décryptage. En raison de sa vitesse, le cryptage symétrique est généralement utilisé lorsque l'expéditeur d'un

Page 44: Cours informatique

44

Cours Informatique

message doit crypter d'importantes quantités de données. Le cryptage symétrique est aussi appelé cryptage par clé secrète.

CryptoAPI

Interface de programmation d'application (API, Application Programming Interface) fournie dans Microsoft Windows. CryptoAPI fournit un jeu de fonctions qui permettent aux applications de crypter ou de signer numériquement des données, de manière souple, tout en assurant la protection des données sensibles de la clé privée de l'utilisateur. Les opérations cryptographiques proprement dites sont exécutées par des modules indépendants désignés sous le nom de fournisseurs de services cryptographiques (CSP, Cryptographic Service Providers).

Cryptographie

Moyens, art et science de préserver la sécurité des données et des messages. La cryptographie permet de mettre en oeuvre et de préserver la confidentialité, l'intégrité des données, l'authentification (origine de l'entité et des données) ainsi que la non-répudiation.

Cryptographie de clé publique

Méthode de cryptographie utilisant deux clés : une clé publique pour le cryptage des données et une clé privée pour leur décryptage. La cryptographie par clé publique est aussi appelée cryptographie asymétrique.

D

Data Communications Equipment (DCE)

Un des deux types de matériel connecté par l'intermédiaire d'une connexion série RS-232-C, l'autre étant un périphérique DTE (Data Terminal Equipment). Un DCE est un périphérique intermédiaire qui transforme souvent l'entrée provenant d'un DTE avant de l'envoyer à un destinataire. Un modem, par exemple, est un DCE qui module les données provenant d'un micro-ordinateur (DTE) et les envoie par l'intermédiaire d'une connexion téléphonique.

Data Link Control (DLC)

Adresse qui identifie de façon unique un noeud sur un réseau. Chaque carte réseau dispose d'une adresse DLC ou d'un identificateur DLC (DLCI). Certains protocoles réseau, tels que Ethernet et Token Ring, utilisent exclusivement des adresses DLC. D'autres protocoles, tels que TCP/IP, utilisent une adresse logique au niveau de la couche réseau OSI pour identifier les noeuds.

Cependant, toutes les adresses réseau doivent être traduites en adresses DLC. Dans les réseaux TCP/IP, cette traduction est réalisée par le protocole ARP (Address Resolution Protocol).

Page 45: Cours informatique

45

Cours Informatique

Data Terminal Equipment (DTE)

Dans la norme régissant le matériel RS-232-C, périphérique quelconque, notamment un client ou un serveur d'accès distant, qui est capable de transmettre des informations sous forme numérique par l'intermédiaire d'un câble ou d'une ligne de communication.

Datagramme

Paquet, ou unité, d'informations qui comprend les informations de livraison appropriées, telles que l'adresse de destination, qui sont envoyées via un réseau de commutation de paquets.

Dateur

Certification par une tierce partie approuvée spécifiant qu'un message déterminé existait à une heure et date données. Dans un contexte numérique, les tierces parties approuvées génèrent un datage approuvé pour un message donné. Un service de datage ajoute une valeur horaire à un message, puis signe numériquement le résultat.

De référence

Pour DNS, décrit un serveur DNS hôte d'une zone ou une zone contenant un nom ou un enregistrement. Lorsqu'un serveur DNS est configuré pour héberger une zone, celui-ci est appelé serveur faisant autorité pour les noms qui existent ou pourraient exister dans cette zone. Un serveur DNS est autorisé à répondre d'une manière faisant autorité aux requêtes de noms de domaines pour lesquels il fait autorité. On dit qu'une zone fait autorité sur un nom si ce nom existe ou pourrait exister dans une zone, et fait autorité sur un enregistrement si le nom du propriétaire de l'enregistrement existe ou pourrait exister dans une zone.

Débit (en bauds)

Vitesse de communication d'un modem. Le débit en bauds indique le nombre de fois que la condition de la ligne change. Ce nombre n'est égal au nombre de bits transmis par seconde que si chaque signal correspond à un bit de données transmises.

Pour pouvoir communiquer entre eux, les modems doivent utiliser le même débit en bauds. Habituellement, si les débits en bauds sont différents, le modem le plus rapide modifie sa vitesse pour l'adapter à celle du modem le plus lent.

Débogueur

Programme conçu pour faciliter la détection, la recherche et la correction des erreurs dans un autre programme en permettant au programmeur d'exécuter le programme pas à pas, d'examiner les données et d'analyser certaines conditions, notamment les valeurs des variables.

Décodeur DVD

Composant matériel ou logiciel qui permet à un lecteur DVD (Digital Video Disc) d'afficher des films sur l'écran de votre ordinateur.

Page 46: Cours informatique

46

Cours Informatique

Décodeur logiciel

Type de décodeur DVD (Digital Video Disc) qui permet à un lecteur de DVD d'afficher des films sur l'écran de votre ordinateur. Un décodeur logiciel ne recourt qu'à des éléments logiciels pour afficher des films.

Décodeur matériel

Type de décodeur DVD (Digital Video Disc) qui permet à un lecteur de DVD d'afficher des films sur l'écran de votre ordinateur. Un décodeur matériel recourt à la fois à des éléments matériels et logiciels pour afficher des films.

Déconnecter d'une station d'accueil

Déconnecter un ordinateur ou autre appareil portable de sa station d'accueil.

Définir

Applique toutes les modifications que vous avez apportées, sans fermer la boîte de dialogue.

Défragmentation

Processus de réécriture de parties d'un fichier dans des secteurs contigus d'un disque dur en vue d'augmenter la vitesse d'accès et de récupération des données. Lorsque des fichiers sont mis à jour, l'ordinateur a tendance à les enregistrer sur le plus grand espace continu du disque dur, qui se trouve souvent sur un secteur différent de celui sur lequel sont enregistrées les autres parties du fichier. Lorsque des fichiers sont ainsi fragmentés, l'ordinateur doit examiner le disque dur chaque fois qu'il ouvre le fichier afin d'en rechercher les différentes parties, ce qui réduit son temps de réponse.

Délégation

Possibilité d'affecter la responsabilité de la gestion et de l'administration d'une portion de l'espace de noms à un autre utilisateur, groupe ou organisation.

Pour DNS, enregistrement de service de nom dans la zone parent qui répertorie le serveur de noms qui fait autorité dans la zone déléguée.

Demande d'un client

Demande de service d'un ordinateur client à un ordinateur serveur ou, pour l'équilibrage de charge réseau, un cluster d'ordinateurs. L'équilibrage de charge réseau transfère chaque demande du client vers un hôte spécifique à l'intérieur d'un cluster en fonction de la stratégie de l'équilibrage de la charge de l'administrateur système.

Démarrer l'application activée

Quand cette case à cocher est activée, l'application DDE serveur démarre automatiquement lorsqu'une application DDE client tente d'initier une conversation DDE. Lorsqu'elle est

Page 47: Cours informatique

47

Cours Informatique

désactivée, les tentatives d'ouverture d'une conversation DDE n'aboutissent que si l'application DDE serveur est déjà en cours d'exécution.

Démonter

Pour retirer une bande ou un disque d'un lecteur.

Dépendance

Relation de dépendance entre deux ressources qui les obligent à s'exécuter dans le même groupe, au sein du même noeud. Par exemple, une application est dépendante des disques qui contiennent ses ressources de données.

Désactiver

Pour désactiver une option en supprimant la coche (X) d'une case à cocher. Vous désactivez une case à cocher en cliquant dessus ou en la sélectionnant, puis en appuyant sur ESPACE.

Désactiver

Rendre un périphérique inopérant. Par exemple, si vous désactivez un périphérique dans une configuration matérielle, vous ne pouvez plus l'utiliser lorsque votre ordinateur emploie cette configuration matérielle. La désactivation d'un périphérique libère les ressources qui lui étaient allouées.

Descripteur

Dans l'interface utilisateur, interface ajoutée à un objet qui facilite le déplacement, le dimensionnement, le changement de forme ou d'autres fonctions propres à un objet. En programmation, pointeur vers un pointeur, c'est-à-dire, un élément qui permet à un programme d'accéder à une ressource identifiée.

Descripteur de sécurité

Structure de données qui contient des informations de sécurité associées à un objet protégé. Les descripteurs de sécurité comprennent des informations sur le propriétaire de l'objet, les utilisateurs qui peuvent y accéder et de quelle manière ainsi que sur les types d'accès qui feront l'objet d'audits.

Désinstaller

En matière de logiciel, suppression de votre disque dur des dossiers et des fichiers de programme et suppression des données correspondantes dans le Registre afin que le logiciel ne soit plus disponible.

En matière de matériel, suppression de votre disque dur des pilotes de périphérique correspondant et retrait physique du périphérique de l'ordinateur.

Page 48: Cours informatique

48

Cours Informatique

Détection de support

Fonctionnalité qui, lorsqu'elle détecte une panne du câble de connexion réseau, supprime les protocoles liés de la carte réseau défaillante tant que la connexion par câble n'est pas rétablie. Sans ces protocoles liés, l'interface réseau connectée via la carte réseau défaillante n'est pas disponible pour la communication de cluster.

Détection d'erreur

Technique permettant de détecter la perte de données lors des transmissions. Permet au logiciel de récupérer les données perdues en signifiant à l'ordinateur émetteur qu'il doit recommencer la transmission.

DFS de domaine

Implémentation DFS dans laquelle les informations de topologie DFS sont stockées dans Active Directory. Dans la mesure où ces informations sont disponibles sur plusieurs contrôleurs de domaine du domaine, le DFS de domaine fournit la tolérance de pannes pour n'importe quel système de fichiers DFS (Distributed File System) dans le domaine.

Diffusion

Adresse destinée à tous les hôtes sur un segment de réseau particulier.

Digital Signature Standard (DSS)

Norme qui utilise l'algorithme DSA (Digital Signature Algorithm) pour son algorithme de signature et SHA-1 comme algorithme de hachage des messages. DSA est un moyen de cryptage par clé publique qui n'est utilisé que pour générer des signatures numériques et qui ne peut pas être employé pour le cryptage des données.

DirectX

Extension du système d'exploitation Microsoft Windows. La technologie DirectX permet aux jeux et aux programmes d'exploiter les capacités multimédia avancées de votre matériel.

Disponibilité

Mesure de la tolérance de pannes d'un ordinateur et de ses programmes. Un ordinateur à grande disponibilité fonctionne 24 h/24, 7 jours sur 7.

Disposition de clavier

Disposition qui permet la saisie des caractères spéciaux et des symboles utilisés dans des langues différentes. Les dispositions de clavier affectent la correspondance entre les caractères affichés et la frappe au clavier. Lorsque vous avez modifié la disposition du clavier, il se peut que les caractères qui apparaissent à l'écran ne correspondent plus à ceux qui figurent sur les touches du clavier.

Page 49: Cours informatique

49

Cours Informatique

Disque

Périphérique de stockage associé à un ordinateur.

Disque de base

Disque physique auquel peuvent accéder MS-DOS et tous les systèmes d'exploitation Windows. Les disques de base peuvent contenir jusqu'à quatre partitions principales, ou trois partitions principales et une partition étendue avec plusieurs lecteurs logiques. Si vous souhaitez créer des partitions fractionnées sur plusieurs disques, vous devez d'abord convertir le disque de base en disque dynamique grâce au composant Gestion des disques ou à l'utilitaire de ligne de commande Diskpart.exe.

Disque de cluster

Disque sur un bus partagé et connecté aux nœuds du cluster, auquel tous les noœuds du cluster peuvent accéder (mais pas en même temps).

Disque dur

Périphérique (appelé aussi lecteur de disque dur) qui contient un ou plusieurs plateaux rigides, revêtus d'un matériau, sur lequel les données peuvent être enregistrées magnétiquement à l'aide de têtes de lecture/écriture. Le disque dur est logé dans un boîtier hermétiquement clos qui le protège et permet à la tête de lecture/écriture de circuler très vite, à une distance de 4 à 10 millionièmes de centimètre au-dessus de la surface du plateau. La lecture et l'écriture des données y sont beaucoup plus rapides que sur une disquette.

Disque DVD (Digital Video Disc)

Type de technologie de stockage sur disque optique. Un DVD (Digital Video Disc) ressemble à un CD-ROM, mais peut stocker des quantités de données beaucoup plus importantes. Les DVD servent souvent à l'enregistrement de films cinématographiques et de contenus multimédias qui exigent un espace de stockage très important.

Disque dynamique

Disque physique auquel seuls Windows 2000 et Windows XP. peuvent accéder. Les disques dynamiques fournissent des fonctionnalités que les disques de base n'offrent pas, telle que la prise en charge des volumes fractionnés sur plusieurs disques. Les disques dynamiques utilisent une base de données cachée pour conserver les informations relatives aux volumes dynamiques sur le disque et aux autres disques dynamiques de l'ordinateur. Vous pouvez convertir des disques de base en disques dynamiques grâce au composant Gestion de disques ou à l'utilitaire de ligne de commande DiskPart. Lors de la conversion d'un disque de base en disque dynamique, tous les volumes de base existants deviennent des volumes dynamiques.

Disque principal

Disque dur qui contient les partitions système et d'amorçage utilisées pour démarrer Windows.

Page 50: Cours informatique

50

Cours Informatique

Disque quorum

Disque cluster sur lequel les données de configuration sont tenues à jour dans le journal quorum, le point de contrôle de la base de données des clusters et les points de contrôle des ressources. Le disque quorum est géré par la ressource Quorum, qui est généralement un type de ressource de disque physique particulier.

Disque système

Disque qui contient les fichiers système MS-DOS requis pour démarrer MS-DOS.

DLL

Voir la définition pour : bibliothèque de liaison dynamique (DLL, Dynamic-link Library)

DLL de ressource

Bibliothèque de liaison dynamique (DLL) contenant une mise en oeuvre de l'API (Application Programming Interface) de ressource pour un type de ressource déterminé. DLL de ressource est chargée dans l'espace d'adresse de son moniteur de ressource.

DNS

Voir la définition pour : système de nom de domaine (DNS, Domain Name System)

Document

Travail autonome créé au moyen d'une application auquel vous affectez un nom de fichier unique lors de son enregistrement sur le disque en vue de pouvoir le récupérer.

Document de destination

Document dans lequel est inséré un package d'installation ou un objet lié ou incorporé. Dans le cas d'un objet incorporé, ce document est parfois aussi appelé document container.

Document source

Document dans lequel un objet lié ou incorporé a été initialement créé.

Domaine

Groupe d'ordinateurs faisant partie d'un réseau et partageant une même base de données d'annuaire. Un domaine est administré comme une unité régie par des règles et des procédures communes. Chaque domaine possède un nom unique.

Un domaine Active Directory est constitué d'un ensemble d'ordinateurs définis par l'administrateur d'un réseau Windows. Ces ordinateurs partagent une base de données d'annuaires commune, des stratégies de sécurité et des relations de sécurité avec d'autres domaines. Un domaine Active Directory fournit l'accès aux comptes de groupe et aux

Page 51: Cours informatique

51

Cours Informatique

comptes d'utilisateur centralisés qui sont gérés par l'administrateur du domaine. Une forêt Active Directory se compose d'un ou plusieurs domaines, qui peuvent s'étendre sur plusieurs emplacements physiques.

Un domaine DNS est une arborescence ou sous-arborescence au sein de l'espace de noms DNS. Bien que les noms des domaines DNS correspondent souvent aux domaines Active Directory, les domaines DNS ne doivent pas être confondus avec les domaines Active Directory.

Domaine

Jeu de principes de sécurité soumis à l'authentification Kerberos au sein d'un environnement non-Windows.

Domaine de ressources

Un domaine Windows NT 4.0 utilisé pour l'hébergement de fichier, l'impression ou d'autres services d'applications.

Domaine d'origine

Nom de domaine DNS parent qui est utilisé pour placer à la racine une zone ou un enregistrement de ressource à l'intérieur d'une zone. Ce nom est lié à la fin des noms de domaines non qualifiés ou relatifs pour former un nom de domaine pleinement qualifié (FQDN, fully qualified domain name) à l'intérieur de la zone. Dans le Gestionnaire DNS, le domaine d'origine correspond à Nom de la zone tel qu'il s'affiche dans l'Assistant Ajout de zone ou le nom qui s'affiche dans le champ Nom du domaine parent pour les enregistrements de ressources créés à l'intérieur de cette zone.

Domaine in-addr.arpa

Domaine DNS spécial de premier niveau réservé pour le mappage inversé des adresses IP en noms d'hôte DNS.

Domaine maître

Domaine Windows NT 4.0 utilisé pour la gestion des comptes d'utilisateurs et de groupe au sein d'un réseau comportant plusieurs domaines.

Domaine parent

Pour DNS et Active Directory, domaines qui sont situés dans l'arborescence de l'espace de nommage directement au dessous d'autres noms de domaines dérivés (domaines enfants). Par exemple, microsoft.com est le domaine parent du domaine enfant example.microsoft.com.

Domaine racine

Point de départ de l'espace de noms du système de noms de domaine (DNS, Domain Name System). Dans Active Directory, domaine d'origine dans une arborescence Active Directory. Il s'agit également du domaine d'origine d'une forêt.

Page 52: Cours informatique

52

Cours Informatique

Domaines de niveau supérieur

Noms de domaines qui sont situés au premier niveau de la hiérarchie de l'espace de noms de domaines immédiatement sous la racine (.) de l'espace de noms DNS. Sur Internet, les noms de domaines de premier niveau tels que .com et .org sont utilisés pour classer et affecter des noms de domaines de second niveau (par exemple, microsoft.com) aux organisations et sociétés individuelles en fonction de leurs besoins.

Domaines de second niveau

Noms de domaines qui sont situés au second niveau de la hiérarchie de l'espace de noms de domaines immédiatement sous les noms de domaines de premier niveau, par exemple .com et .org. Lorsque DNS est utilisé sur Internet, les domaines de second niveau sont des noms tels que microsoft.com qui sont enregistrés et délégués à des organisations et des sociétés en fonction de leur classification de premier niveau. L'organisation est responsable de la gestion de la parenté et de la croissance de son nom sur des sous-domaines supplémentaires.

Données différentielles

Copies enregistrées des données changées pouvant être appliquées à un volume original pour générer un instantané de volume.

Dossier

Dans une interface utilisateur graphique, conteneur de programmes et de ficiers symblisé par une icône de dossier. Un dossier est un outil permettant de classer les programmes et les documents sur un disque et capable de contenir à la fois des fichiers et des sous-dossiers.

Dossier de base

Dossier (généralement sur un serveur de fichiers) que les administrateurs peuvent attribuer à des utilisateurs ou groupes individuels. Les administrateurs utilisent des dossiers de base pour consolider les fichiers utilisateurs sur des serveurs de fichiers spécifiques afin d'en faciliter la sauvegarde. Certains programmes utilisent les dossiers de base comme dossiers par défaut pour les boîtes de dialogue Ouvrir et Enregistrer sous. Les dossiers de base sont parfois appelés répertoires de base.

Dossier partagé

Dossier sur un autre ordinateur rendu disponible pour que les personnes y accèdent par le réseau.

Dossier-boîte aux lettres

Dans l'environnement Macintosh, dossier pour lequel vous possédez l'autorisation Modifier, mais pas l'autorisation Voir fichiers ou Voir dossiers. Vous pouvez copier des fichiers dans un dossier-boîtes aux lettres, mais pas visualiser les fichiers et sous-dossiers qu'il contient.

Page 53: Cours informatique

53

Cours Informatique

Double amorçage

Configuration d'ordinateur capable de démarrer deux systèmes d'exploitation différents.

Droit de connexion

Droit d'utilisateur qui est assigné à un utilisateur et qui spécifie les manières dont il peut ouvrir une session sur un système. Le droit d'ouvrir une session sur un système à distance est un exemple de droit d'ouverture de session.

Droits de l'utilisateur

Tâches qu'un utilisateur est autorisé à effectuer sur un ordinateur ou un domaine. Il existe deux types de droits d’utilisateur : privilèges et droits d’ouverture de session. Le droit de fermer le système est un exemple de privilège. Le droit d’ouvrir une session sur un ordinateur localement est un exemple de droit d’ouverture de session. Les privilèges et les droits sont attribués par les administrateurs à des utilisateurs ou groupes particuliers dans le cadre de la configuration des paramètres de sécurité de l'ordinateur.

DSL (Digital Subscriber Line)

Type de connexion à haut débit utilisant les lignes téléphoniques standard. Également appelé connexion à large bande.

Duplex

Système capable de transmettre des informations dans les deux sens sur un canal de communication.

Duplex intégral

Système capable de transmettre simultanément des informations dans les deux sens sur un canal de communication.

Durée de vie (TTL, Time to Live)

Valeur incluse dans les paquets envoyés sur des réseaux TCP/IP qui indiquent aux destinataires la durée pendant laquelle conserver ou utiliser le paquet ou les données qu'il contient avant l'expiration ou le rejet du paquet ou des données. Pour DNS, les valeurs de durée de vie sont utilisées dans les enregistrements de ressources au sein d'une zone pour déterminer la durée pendant laquelle les clients demandeur mettent en cache et utilisent ces informations lorsqu'elles apparaissent dans la réponse d'un serveur DNS à une requête pour cette zone.

Durée de vie minimale

Valeur d'une durée de vie (TTL, Time-To-Live) par défaut défini en secondes à utiliser avec tous les enregistrements de ressources d'une zone. Cette valeur est définie dans l'enregistrement de ressource SOA (start-of-authority) pour chaque zone. Par défaut, le serveur DNS ajoute cette valeur dans les réponses aux requêtes pour informer les destinataires

Page 54: Cours informatique

54

Cours Informatique

de la durée de stockage et de l'utilisation des enregistrements de ressources fournis dans la réponse aux requêtes avant l'expiration des données des enregistrements stockés. Lorsque les valeurs TTL sont définies pour les enregistrements de ressources, ces valeurs remplacent la durée de vie minimale.

DWORD

Type de données composé de données hexadécimales et dont l'espace alloué maximal est de 4 octets.

Dynamic Host Configuration Protocol (DHCP)

Protocole de service TCP/IP qui offre une configuration louée dynamique d'adresses IP hôte et qui distribue d'autres paramètres de configuration aux clients réseau admissibles. DHCP fournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflits d'adresse et permet de continuer à utiliser des adresses IP par clients sur le réseau.

DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP dans le cadre de leur procédure d'amorçage réseau.

E

Écart d’erreurs de pagination

Dans le Gestionnaire des tâches, changement intervenu dans le nombre d'erreurs de pagination depuis la dernière mise à jour.

Écart d’utilisation de la mémoire

Dans le Gestionnaire des tâches, modification de la mémoire utilisée (en kilo-octets) depuis la dernière mise à jour.

Échange dynamique de données (DDE, Dynamic Data Exchange)

Forme de communication interprocessus (IPC, Interprocess Communication) mise en oeuvre dans la famille des systèmes d'exploitation Microsoft Windows. Deux programmes ou davantage qui prennent en charge l'échange dynamique de données (DDE, Dynamic Data Exchange) peuvent échanger des commandes et des informations.

Échec

État qui s'applique à une ressource ou un noeud au sein d'un cluster. Ressource ou noeud placé en état d'échec après une tentative infructueuse de passage en ligne.

Économiseur d’écran

Image ou motif mobile qui apparaît à l'écran quand vous n'utilisez pas la souris ou le clavier pendant une durée spécifiée.

Page 55: Cours informatique

55

Cours Informatique

Écoulement

Pour l'équilibrage de charge réseau, commande qui désactive le traitement du nouveau trafic pour la règle dont l'étendue de port contient le port indiqué. Tous les ports spécifiés par la règle de port sont concernés.

Éditeur de méthode d'entrée (IME, Input Method Editor)

Programmes utilisés pour entrer des milliers de caractères différents dans des langues asiatiques écrites, à partir d'un clavier 101 touches standard. Un éditeur de méthode d'entrée est constitué à la fois d'un moteur qui convertit les frappes de touches en caractères phonétiques et idéographiques, et d'un dictionnaire des mots idéographiques les plus usités. Au fur et à mesure que l'utilisateur frappe sur les touches, le moteur de l'éditeur de méthode d'entrée tente de reconnaître le ou les caractères dans lesquels convertir les frappes de touches.

EFI (Extensible Firmware Interface)

Dans les ordinateurs à processeur Itanium d'Intel, interface entre le microprogramme, le matériel et le système d'exploitation de l'ordinateur. L'interface EFI définit un nouveau style de partition appelé GPT (table de partition GUID). L'interface EFI remplit la même fonction pour les ordinateurs de type Itanium que le BIOS dans les ordinateurs x86. Toutefois, elle possède des capacités étendues offrent un moyen cohérent de démarrer n'importe quel système d'exploitation compatible et d'ajouter facilement des pilotes EFI pour de nouveaux périphériques amorçables sans nécessiter de mettre à jour le microprogramme de l'ordinateur.

Emetteur-récepteur

Périphérique capable de transmettre et de recevoir des signaux. Dans les réseaux locaux, l'émetteur-récepteur est le périphérique connecté à un ordinateur du réseau qui convertit les signaux entre parallèle et série, et inversement.

Émission multiple en protocole Internet

Extension de la technologie de multidiffusion LAN à un réseau TCP/IP. Les hôtes envoient et reçoivent des datagrammes de multidiffusion, dont les champs de destination indiquent les adresses de groupe hôte IP plutôt que les adresses IP individuelles. Un hôte indique qu'il est membre d'un groupe par l'intermédiaire du protocole IGMP (Internet Group Management Protocol).

Emplacement de numérotation

Code de pays, indicatif régional et autres exigences de numérotation du lieu à partir duquel vous appelez. Dès que vous avez créé un emplacement de numérotation, vous pouvez décider d'appliquer les exigences de numérotation à tous vos appels. Pour changer d'emplacement d'appel, sélectionnez-en un autre ou créez-le.

Page 56: Cours informatique

56

Cours Informatique

Emplacement réseau

Dossier d'un serveur Web. Vous pouvez afficher les fichiers et les dossiers présents sur des serveurs Web exactement comme si vous consultiez les fichiers et les dossiers de serveurs de réseau. Toutefois, lorsque vous enregistrez un fichier dans un emplacement réseau, il est enregistré sur un serveur Web et pas sur le disque dur de votre ordinateur. Vous pouvez créer des emplacements réseau à l'aide de l'Assistant Ajout d'un favori réseau, que vous trouverez sous Favoris réseau. Les emplacements réseau ne sont accessibles que sur les serveurs Web qui prennent en charge le protocole WEC (Web Extender Client), les extensions FrontPage et les protocoles DAV (Distributed Authoring and Versioning).

Émulation LAN (LANE, LAN emulation)

Ensemble de protocoles qui permettent aux services LAN Ethernet et Token Ring d'être déployés sur un réseau ATM. L'émulation LAN permet la connectivité entre les stations LAN et ATM attachées.

En attente

État qui désigne une ressource d'un cluster qui est en train d'être connectée ou mise hors connexion.

En attente d'un appel

Signal téléphonique signifiant que Connexions réseau a placé le modem en mode d'écoute, en attente d'appels entrants.

En ligne

État qui marque la disponibilité d'un composant au sein d'un cluster. Quand un noeud est en ligne, il est un membre actif du cluster. Il peut posséder et exécuter des groupes ainsi qu'honorer des mises à jour de la base de données du cluster, soumettre des votes à l'algorithme de quorum, et gérer des pulsations. Les ressources et les groupes peuvent aussi avoir un état en ligne.

Encre

ption qui vous permet d'entrer du texte manuscrit. Au lieu de convertir votre texte manuscrit en texte tapé, le texte est converti en un objet et affiché exactement comme vous l'avez écrit.

Exemple : .

Enhanced small device interface (ESDI)

Norme qui peut être utilisée avec des disques durs, des lecteurs de disquette et des lecteurs de bande haute capacité pour leur permettre de communiquer avec un ordinateur à des vitesses extrêmement élevées.

Page 57: Cours informatique

57

Cours Informatique

Enregistrement de démarrage principal (MBR, Master Boot Record)

Premier secteur du disque dur, chargé du démarrage du processus d'amorçage de l'ordinateur. Le MBR contient la table de partition du disque et une petite quantité de code exécutable appelé code de démarrage principal.

Enregistrement de résolution par requêtes successives

Enregistrement de ressources pour les informations hors zone utilisées pour fournir un pointeur vers l'emplacement des serveurs DNS qui ont reçu une autorité pour des sous-domaines spécifiques dérivés du domaine d'origine d'une zone. Ces enregistrements sont utilisés pour « coller » les zones entre elles et fournir une délégation efficace et un chemin de référence que d'autres serveurs DNS suivent lors d'une recherche récursive afin de résoudre complètement un nom.

Enregistrement de ressource (RR, Resource Record)

Structure de base de données DNS standard qui contient les informations utilisées pour traiter les requêtes DNS. Par exemple, un enregistrement de ressource de type adresse (A) contient l'adresse IP correspondant à un nom d'hôte. La plupart des types d'enregistrements de ressources de base sont définis dans la RFC 1035, mais des types RR supplémentaires ont été définis dans d'autres RFC et approuvés pour une utilisation avec DNS.

Enregistrement de ressource A (adresse)

Enregistrement de ressource utilisé pour mapper un nom de domaine DNS vers une adresse IP hôte sur le réseau.

Enregistrement de ressource canonique (CNAME, canonical resource record)

Enregistrement de ressource utilisé pour mapper un autre nom d'alias sur un nom de domaine DNS canonique principal utilisé dans la zone.

Enregistrement de ressource d'adresse (A)

Enregistrement de ressource utilisé pour mapper un nom de domaine DNS vers une adresse IP hôte sur le réseau.

Enregistrement de ressource de service (SRV)

Enregistrement de ressource utilisé dans une zone pour inscrire et rechercher les services TCP/IP connus. L'enregistrement de ressource SRV est spécifié dans RFC 2782 et utilisé pour localiser les contrôleurs de domaine pour Active Directory.

Enregistrement de ressource du serveur de nom (NS, Name server)

Enregistrement de ressource utilisé dans une zone pour désigner les noms de domaines DNS pour les serveurs DNS faisant autorité pour cette zone.

Page 58: Cours informatique

58

Cours Informatique

Enregistrement de ressource pointeur (PTR)

Enregistrement de ressource utilisé dans une zone de recherche indirecte créée à l'intérieur du domaine in-addr.arpa pour spécifier un mappage inverse d'une adresse IP de l'hôte sur un nom de domaine DNS hôte.

Enregistrement de ressource SOA (start-of-authority)

Enregistrement qui indique le point de départ ou le point d'autorité d'origine pour les informations stockées dans une zone. L'enregistrement de ressource (RR) SOA est le premier enregistrement de ressource créé lors de l'ajout d'une nouvelle zone. Il contient également plusieurs paramètres utilisés par d'autres ordinateurs qui utilisent DNS pour déterminer la durée d'utilisation des informations de cette zone et la fréquence requise des mises à jour.

Enregistrement d'événements

Processus d'enregistrement d'une entrée d'audit dans le journal d'audit quand certains événements se produisent, notamment le démarrage et l'arrêt des services ou les ouvertures et fermetures de session des utilisateurs et l'accès aux ressources. L'Observateur d'événements vous permet d'examiner les événements Windows ainsi que les événements d'intégration réseau AppleTalk.

En-tête de paquet

Dans les communications de protocole réseau, champ réservé d'une longueur de bit déterminée qui est attaché à l'avant d'un paquet en vue d'acheminer et de transférer des informations de contrôle. Lorsque le paquet atteint sa destination, le champ est détaché et éliminé alors que le paquet est traité et désassemblé dans un ordre inverse correspondant, pour chaque couche du protocole.

Entrée de contrôle d'accès (ACE, Access Control Entry)

Entrée de la liste de contrôle d'accès discrétionnaire (DACL, Discretionary Access Control List) qui accorde des autorisations à un utilisateur ou un groupe. Une entrée de contrôle d'accès (ACE, Access Control Entry) est une liste du contrôle d'accès système (SACL, System Access Control List (SACL) d'un objet qui spécifie les événements de sécurité à auditer pour un utilisateur ou un groupe.

Environnement de démarrage

Sur des systèmes à amorçage double ou à amorçage multiple, paramètres de configuration qui spécifient le système à démarrer et comment démarrer chaque système.

Équilibrage de charge

Technique utilisée par Windows Clustering pour mettre à l'échelle les performances d'un programme serveur (par exemple un serveur Web) en distribuant les demandes du client sur plusieurs serveurs situés à l'intérieur du cluster. Chaque hôte peut indiquer le pourcentage de charge qu'il peut prendre en charge ou bien la charge peut être répartie équitablement entre

Page 59: Cours informatique

59

Cours Informatique

tous les hôtes. Si un hôte tombe en panne, le Clustering Windows répartit dynamiquement la charge sur les hôtes restants.

Erreur d'arrêt

Erreur grave qui affecte le système d'exploitation et qui risque de mettre vos données en péril. Le système d'exploitation génère un message clair, un écran signalant une erreur d'arrêt, plutôt que de poursuivre et d'altérer éventuellement vos données. L'erreur d'arrêt est aussi appelée erreur irrécupérable ou fatale.

Erreur de délai

Condition qui survient lorsqu'un caractère attendu n'est pas reçu en temps voulu. En pareil cas, le logiciel suppose que les données ont été perdues et demande leur retransmission.

Erreur de pagination

Interruption qui survient lorsque le logiciel tente de lire ou d'écrire dans un emplacement de la mémoire virtuelle qui est marqué comme non présent.

Dans le Gestionnaire des tâches, l'erreur de pagination représente le nombre de fois que des données ont été récupérées sur le disque pour un processus, car elles étaient introuvables en mémoire. La valeur de l'erreur de pagination ne cesse de s'incrémenter depuis le démarrage du processus.

Erreur de saturation du tampon

État dans lequel l'ordinateur émetteur envoie les caractères plus vite que l'ordinateur destinataire peut les recevoir. Si ce problème persiste, réduisez la vitesse de transmission (nombre de bits par seconde).

Erreurs CRC

Erreurs causées par l'échec d'un contrôle de redondance cyclique. Une erreur CRC indique qu'un ou plusieurs caractères du paquet de données reçu étaient altérés.

Espace de couleurs

Ensemble de trois valeurs qui définit le mode de représentation d'une couleur sur un périphérique informatique, notamment un moniteur, un scanneur et une imprimante. Dans l'espace de couleurs LAB, par exemple, les termes luminance ou niveau de blanc (L) niveau de rouge-vert (A) et niveau de jaune-bleu (B) sont utilisés tandis que dans le système HVC, on emploie plutôt les termes teinte (H), valeur (V) et couleur (C). L'espace de couleurs désigne l'espace tridimensionnel qui est défini par les différentes valeurs, par exemple, L, A, et B.

Page 60: Cours informatique

60

Cours Informatique

Espace de couleurs CMJN

Espace de couleurs multidimensionnel constitué par les intensités cyan, magenta jaune et noire qui constituent une couleur donnée. Les périphériques couleur utilisés en imprimerie emploient généralement ce système d'encres quadrichromiques.

Espace de couleurs RVB

Espace de couleurs multidimensionnel constitué par les intensités rouge, verte et bleue qui constituent une couleur donnée. Ce système est généralement utilisé dans les scanneurs, les appareils photo numériques, les moniteurs et imprimantes pour ordinateur.

Espace de noms

Ensemble de noms uniques de ressources ou d'éléments utilisés dans un environnement informatique partagé.

Dans le cas de la console MMC (Microsoft Management Console), l'espace de noms est représenté par l'arborescence de la console qui affiche l'ensemble des composants logiciels enfichables et des ressources accessibles à une console.

Dans le cas de DNS (Domain Name System), l'espace de noms est constitué par la structure verticale ou hiérarchique de l'arborescence des noms de domaine. Par exemple, chaque étiquette de domaine, notamment host1 ou exemple, utilisée dans un nom de domaine complet, par exemple host1.exemple.microsoft.com, indique une branche de l'arborescence de l'espace de noms de domaine.

Espace de noms de domaine

Structure de base de données utilisée par le DNS (Domain Name System).

Espace libre

Espace disponible que vous utilisez pour créer des lecteurs logiques au sein d'une partition étendue.

Espace non alloué

Espace disque qui n'est alloué à aucun volume. Le type de volume que vous pouvez créer sur un espace disque non alloué varie en fonction du type de disque. Sur les disques de base, vous pouvez utiliser l'espace non alloué pour créer des partitions principales ou étendues. Sur les disques dynamiques, vous pouvez utiliser l'espace non alloué pour créer des volumes dynamiques.

État de reliaison

État utilisé par les clients DHCP pour étendre et renouveler leur bail d'adresse lorsque le bail actuel va bientôt expirer. Dans cet état, le client transmet sur le réseau pour rechercher un serveur DHCP qui peut renouveler ou remplacer sa configuration de location actuelle. L'état de reliaison commence lorsque 87,5 pour cent de la durée du bail du client s'est écoulée.

Page 61: Cours informatique

61

Cours Informatique

Étendue

Plage d'adresses IP disponibles pour être allouées ou assignées aux clients DHCP par le service DHCP.

Étendue de multidiffusion

Étendue d'adresses IP de groupe de multidiffusion de l'étendue d'adresses de classe D qui peuvent être allouées ou affectés à des clients DHCP de multidiffusion par DHCP.

Ethernet

Standard IEEE 802.3 pour les réseaux en litige. Ethernet utilise une topologie en bus ou en étoile et repose sur une forme d'accès appelée CSMA/DC (Carrier Sense Multiple Access with Collision Detection) pour réguler le trafic des communications sur la ligne. Les nœuds des réseaux sont reliés par du câble coaxial, de la fibre optique ou une paire de câbles torsadés. Les données sont transmises dans des trames de longueur variable qui contient des informations de contrôle et de remise, et jusqu'à 1 500 octets de données. Le standard Ethernet fournit une transmission en bande de base à la vitesse de 10 mégabits (10 millions de bits) par seconde.

Événement

Tout fait important se produisant dans le système ou dans une application et devant être signalé aux utilisateurs ou consigné dans un journal.

Explorateur MSMQ

Composant qui permet d'afficher et de gérer les journaux des événements, de recueillir des informations sur les problèmes matériels et logiciels et de surveiller les événements de sécurité. L'Observateur d'événements tient à jour des journaux relatifs aux événements du programme, de la sécurité et du système.

Extension de l'Administrateur de cluster

Composant logiciel qui met en oeuvre API (Application Programming Interface) d'extension de l'Administrateur de cluster en autorisant ce dernier à configurer un nouveau type de ressource.

BOOTP

Ensemble de types d'informations facultatives défini à l'origine dans la RFC 1497 pour une utilisation avec le service BOOTP et pris en charge dorénavant par DHCP. Dans DHCP, ces extensions forment l'ensemble de base légué des paramètres clients disponibles et pris en charge par la plupart des serveurs DHCP et BOOTP standard.

Extraire

Extraire un fichier consiste à créer une copie décompressée de ce fichier dans le dossier que vous spécifiez. Le fichier d'origine est conservé dans le dossier compressé.

Page 62: Cours informatique

62

Cours Informatique

F

Faire glisser

Déplacer un élément à l'écran en le sélectionnant, puis en cliquant le bouton de la souris et en le maintenant enfoncé pendant le déplacement de la souris. Vous pouvez, par exemple, changer l'emplacement d'une fenêtre à l'écran en faisant glisser sa barre de titre.

FAT

Voir la définition pour : table d'allocation des fichiers (FAT, File Allocation Table)

FAT32

Variante du système de fichiers FAT (File Allocation Table). FAT32 prend en charge des tailles de cluster moins importantes et des volumes plus grands que FAT, assurant ainsi une allocation d'espace plus efficace.

Federal Information Processing Standard 140-1 (FIPS 140-1)

Norme intitulée Security Requirements for Cryptographic Modules. FIPS 140-1 décrit les exigences officielles que doivent remplir les cryptomodules matériels et logiciels pour une utilisation sensible mais non classifiée (SBU Sensitive but Unclassified).

Fenêtre

Portion de l'écran dans laquelle les programmes et les processus peuvent être exécutés. Vous pouvez ouvrir plusieurs fenêtres à la fois. Par exemple, vous pouvez consulter vos message électroniques dans une fenêtre, travailler sur un budget dans une feuille de calcul ouverte dans une autre fenêtre, télécharger des images de votre caméscope dans une autre fenêtre et faire vos courses en ligne dans une autre fenêtre. Les fenêtres peuvent être fermées, redimensionnées, déplacées, réduites en bouton dans la barre des tâches ou affichées en plein écran.

Fenêtre d'impression

Aussi appelée vue de la file d'attente, la fenêtre Imprimante affiche des informations relatives aux travaux d'impression en attente, destinés à l'imprimante. Pour chaque imprimante installée ou connectée, vous pouvez ainsi voir un certain nombre d'informations, notamment le nombre de documents en attente d'impression, leur propriétaire et leur taille.

Fenêtre d'invite

Fenêtre affichée sur le Bureau et qui fait office d'interface avec le système d'exploitation MS-DOS. Les commandes MS-DOS sont tapées au niveau d'un point d'entrée signalé par un curseur clignotant.

Page 63: Cours informatique

63

Cours Informatique

Fichier bribe

Fichier qui est créé lorsque vous faites glisser une partie d'un document sur le Bureau.

Fichier cache

Fichier utilisé par le serveur DNS (Domain Name System) pour précharger ses noms mis en cache lorsque le service est démarré. Le fichier cache est également appelé fichier « indications racine » car DNS utilise les enregistrements de ressources stockés dans ce fichier pour aider à rechercher les serveurs racine qui fournissent des références aux serveurs faisant autorité pour les noms distants. Pour les serveurs DNS Windows, le fichier cache est appelé Cache.dns et est situé dans le dossier %Systemroot%\System32\Dns.

Fichier d'amorçage BIND

Fichier de configuration utilisé par les serveurs DNS (Domain Name System) exécutés sous des versions de l'implémentation logicielle BIND (Berkeley Internet Name Domain). Le fichier de démarrage BIND est un fichier texte, Named.boot, dans lequel les lignes répertorient les directives de démarrage utilisées pour démarrer un service lors du démarrage du serveur DNS. Par défaut, les serveurs DNS Microsoft utilisent des paramètres de service DNS stockés dans le registre, mais ils permettent l'utilisation d'un fichier de démarrage BIND contenant les paramètres de configuration de démarrage.

Fichier de pagination

Fichier caché sur le disque dur dans lequel Windows conserve des parties de programme et des fichiers de données qui ne trouvent pas place en mémoire. Le fichier d'échange et la mémoire physique (MEV) comprennent la mémoire virtuelle. Windows déplace les données du fichier d'échange vers la mémoire en fonction de ses besoins et déplace des données de la mémoire vers le fichier d'échange lorsqu'il doit libérer de la place pour de nouvelles données. Un fichier d'échange est également appelé fichier de page.

Fichier hôte

Fichier texte local de même format que le fichier UNIX/etc/hosts 4.3 de BSD (Berkeley Software Distribution). Ce fichier mappe les noms d'hôtes et les adresses IP, et est stocké dans le dossier \%Systemroot%\System32\Drivers\Etc.

Fichier journal

Fichier dans lequel sont stockés les messages générés par une application, un service ou le système d'exploitation. Ces messages permettent de suivre l'exécution des opérations. Les serveurs Web, par exemple, gèrent des fichiers journaux qui répertorient toutes les requêtes adressées au serveur. Les fichiers journaux sont généralement des fichiers en texte clair (ASCII) qui possèdent souvent l'extension .log.

Dans l'utilitaire de sauvegarde, il s'agit d'un fichier qui contient un enregistrement de la date de création des bandes ainsi que le nom des fichiers et des répertoires qui ont été sauvegardés et restaurés. Le service Journaux et alertes de performance crée également des fichiers journaux.

Page 64: Cours informatique

64

Cours Informatique

Fichier Lmhosts

Fichier texte local qui mappe les noms NetBIOS (fréquemment utilisé pour les noms d'ordinateurs) en adresses IP pour les hôtes qui ne se trouvent pas sur le sous-réseau local. Dans cette version de Windows, ce fichier est stocké dans le répertoire racinesystème\System32\Drivers\Etc.

Fichier orphelin

Fichier stocké à l'intérieur du Porte-documents et qui n'est lié à aucun autre fichier situé à l'extérieur de celui-ci. Lorsque vous mettez des fichiers à jour, le fichier orphelin n'est synchronisé avec aucun autre fichier.

Fichier PIF (PIF, Program Information File)

Fichier qui fournit à Windows des informations sur la manière optimale d'exécuter des programmes MS-DOS. Quand vous démarrez un programme MS-DOS, Windows recherche le PIF à utiliser avec ce programme. Les PIF contiennent des éléments tels que le nom d'un fichier, un répertoire de démarrage ainsi que des options multitâches.

Fichier PostScript encapsulé (EPS)

Fichier s'imprimant avec la meilleure résolution fournie par votre imprimante. Un fichier EPS peut s'imprimer plus vite que toute autre représentation graphique. Certains programmes graphiques Windows et non Windows peuvent importer des fichiers EPS.

Fichier son

Un fichier son comporte les informations permettant à Windows de lire les sons sur l'ordinateur. Les fichiers audio portent l'extension de nom de fichier .wav.

Fichier système

Fichiers utilisés par Windows pour charger, configurer et exécuter le système d'exploitation. En général, les fichiers système ne doivent jamais être supprimés ou déplacés.

Fichiers d'amorçage

Fichiers système nécessaires au démarrage de Windows. Les fichiers d'amorçage comprennent Ntldr et Ntdetect.com.

File d'administration

Pour Message Queuing, file d'attente qui stocke les messages d'accusé de réception.

File d'attente

Liste de programmes ou de tâches en attente d'exécution. Dans la terminologie d'impression Windows, une file d'attente désigne un groupe de documents en attente d'impression. Dans les

Page 65: Cours informatique

65

Cours Informatique

environnements NetWare et OS/2, les files d'attente correspondent à l'interface logicielle principale entre l'application et le périphérique d'impression. C'est aux files d'attente que les utilisateurs soumettent des documents. Cependant, avec Windows, l'imprimante correspond à cette interface et le document est envoyé vers une imprimante et non vers une file d'attente.

File d'attente de lettres mortes

Pour Message Queuing, file d'attente qui stocke des messages non transactionnels qui ne peuvent pas être remis ou qui ont expiré. Ces files d'attente stockent ces messages sur l'ordinateur sur lequel ils ont expiré. Les messages de ces files d'attente sont enregistrés sur disque et demeurent donc récupérables.

File d'attente de lettres mortes de transaction

Pour Message Queuing, file d'attente qui stocke les messages transactionnels ne pouvant atteindre leur file d'attente de destination. Les files d'attente de lettres mortes de transaction stockent ces messages sur l'ordinateur sur lequel ils ont expiré. Les messages de ces files d'attente sont enregistrés sur disque et demeurent donc récupérables.

File d'attente de rapports

Pour Message Queuing, file d'attente contenant les messages des rapports sur l'ordinateur source. Les files d'attente de rapports peuvent être utilisés lors de l'envoi de messages tests et de recherche de routes de messages.

File d'attente de réponses

Pour Message Queuing, file d'attente crée par l'application émettrice et utilisée par l'application réceptrice pour répondre aux messages. Une application peut, par exemple, envoyer un message de réponse à une file d'attente de réponses chaque fois qu'elle reçoit un message.

File d'attente d'impression

Une file d'attente d'impression est une liste de documents qui attendent d'être imprimés. La file d'attente d'impression affiche des informations telles que la taille et l'expéditeur de chaque document ainsi que des informations d'état pour l'impression.

File d'attente du connecteur

Pour Message Queuing, file d'attente créée sur des serveurs exécutant une application Connecteur. L'application Connecteur vous permet d'échanger des messages avec des ordinateurs qui exécutent d'autres produits de mise en file d'attente des messages.

File d'attente du journal

Pour Message Queuing, file d'attente qui stocke les messages du journal.

Page 66: Cours informatique

66

Cours Informatique

File d'attente privée

Pour Message Queuing, file d'attente qui n'est pas publiée dans Active Directory et qui n'est accessible qu'aux applications qui peuvent accéder au nom de format complet du nom de la file d'attente.

File d'attente publique

Pour Message Queuing, file d'attente qui est publiée dans Active Directory et répliquée à travers une entreprise Windows. Les files d'attente publiques peuvent ainsi se trouver sur n'importe quel ordinateur exécutant Message Queuing au sein de l'entreprise.

File d'attente système

Pour Message Queuing, file d'attente qui stocke divers types de messages d'administration. Message Queuing utilise jusqu'à cinq files d'attente système, toutes privées. Les files d'attente système ne peuvent pas être supprimées.

File de test

Pour Message Queuing, file d'attente qui stocke les messages d'essai envoyés.

File Transfer Protocol (FTP)

Membre de la suite de protocoles TCP/IP, utilisé pour copier des fichiers entre deux ordinateurs sur Internet. Les deux ordinateurs doivent prendre en charge leur rôle FTP respectif : l'un doit être un client FTP et l'autre un serveur FTP.

Filtre

Pour le service d'indexation, logiciel qui extrait le contenu et les valeurs des propriétés d'un document en vue de les indexer.

Pour IPSec, spécification de trafic IP qui offre la possibilité de déclencher des négociations de sécurité dans le cadre d'une communication basée sur la source, la destination et le type de trafic IP.

Fonction Son texte

Fonction qui prescrit aux programmes qui transmettent généralement les informations sous forme de sons de fournir aussi une représentation visuelle de ces informations, par exemple en affichant des légendes ou des icônes.

Forêt

Ensemble d'un ou plusieurs domaines Windows partageant un schéma, une configuration et un catalogue global communs et liés par des relations d'approbation transitives bidirectionnelles.

Page 67: Cours informatique

67

Cours Informatique

Format

Structure d'un fichier définissant la manière avec laquelle il est stocké et affiché à l'écran ou à l'impression. Le format d'un fichier est généralement indiqué par son extension. Par exemple, l'extension .txt indique que le ficier est un document de texte et l'extension .doc indique que le fichier est un document Word.

Format LDIF (LDAP Data Interchange Format)

Fichiers qui contiennent les instructions LDAP qui modifient les informations d'annuaire. Avant que les commandes LDAP d'un fichier LDIF (LDAP Data Interchange Format) soient exécutées, elles peuvent être lues ou modifiées, afin d'améliorer leur performance.

Formulaire

Spécification des caractéristiques physiques, notamment le format de papier (A4 ou Lettre) et les marges de la zone d'impression du papier ou d'un autre support. Par exemple, dans le formulaire Lettre, le papier est de format A4 par défaut et ne prévoit pas d'espaces pour les marges.

FORTEZZA

Famille de produits de sécurité, comprenant notamment des cartes PCMCIA, des périphériques port série compatibles, des cartes combinées (notamment FORTEZZA/Modem et FORTEZZA/Ethernet), des cartes serveurs, etc. FORTEZZA est une marque déposée de l'Agence de sécurité nationale américaine (National Security Agency).

Fournisseur de services cryptographiques

Code qui exécute les services d'authentification, de codage et de cryptage auxquels les applications Windows accèdent par l'intermédiaire de CryptoAPI. Un fournisseur de services cryptographiques est chargé de créer les clés, de les détruire et de les utiliser pour diverses opérations cryptographiques. Chaque fournisseur de service cryptographique fournit une mise en oeuvre différente de CryptoAPI. Certains proposent des algorithmes cryptographiques plus puissants tandis que d'autres contiennent des composants matériels, notamment des cartes à puce.

Fournisseur de services Internet (ISP, Internet Service Provider)

Société qui permet à des personnes ou des entreprises d'accéder à Internet et au World Wide Web. Un fournisseur de services Internet fournit un numéro de téléphone, un nom d'utilisateur, un mot de passe et d'autres informations de connexion permettant aux utilisateurs de connecter leur ordinateur aux ordinateurs du fournisseur de services. En règle générale, un fournisseur de services Internet applique un tarif de connexion mensuel ou horaire.

Fournisseur de transport

Fichiers du pilote et de support qui fournissent les services de transport dans un environnement réseau.

Page 68: Cours informatique

68

Cours Informatique

Fractionnement

Commande du Porte-documents qui sépare la copie du fichier renfermée dans le Porte-documents de la copie située à l'extérieur de celui-ci.

Fragmentation

Dispersion des différentes parties d'un fichier dans plusieurs zones du disque. La fragmentation est engendrée par la suppression et l'ajout de fichiers sur un disque. Elle ralentit les accès au disque et altère les performances générales de toutes les opérations impliquant le disque, même si cela n'est généralement pas très grave.

Fréquence d'actualisation

Fréquence d'actualisation de l'écran visant à empêcher tout scintillement de l'image. La zone d'affichage de la plupart des moniteurs est rafraîchie environ 60 fois par seconde.

Full zone transfer (AXFR)

Type de requête standard pris en charge par tous les serveurs DNS pour mettre à jour et synchroniser les données de zone lorsque la zone a été modifiée. Lorsqu'une requête DNS est effectuée à l'aide du type de demande AXFR, la réponse transférée correspond à l'intégralité de la zone.

Fuseau

Dans l'environnement Macintosh, groupement logique qui simplifie le processus de recherche des ressources sur le réseau, telles que des serveurs et des imprimantes.

Dans une base de données DNS, unité gérable de la base de données DNS qui est administrée par un serveur DNS. Une zone stocke les noms de domaines et les données du domaine sous un nom correspondant, à l'exception des noms de domaines stockés dans les sous-domaines délégués.

G

Gamme de couleurs

La plage de couleurs particulière que peut produire un périphérique. Un périphérique comme un scanneur, un moniteur ou une imprimante peut produire une plage de couleurs uniques, qui est déterminée par les caractéristiques du périphérique proprement dit.

Gestion de l'ordinateur

Composant qui permet d'afficher et de contrôler de nombreux aspects de la configuration d'un ordinateur. La Gestion de l'ordinateur associe plusieurs utilitaires d'administration dans l'arborescence d'une seule console, fournissant un accès facile aux propriétés et aux outils d'administration des ordinateurs locaux ou distants.

Page 69: Cours informatique

69

Cours Informatique

Gestion des couleurs

Processus de restitution précise et cohérente de la couleur par divers périphériques d'entrée et de sortie. Un système de gestion des couleurs (CMS), Color Management System) établit une correspondance entre les couleurs de périphériques tels que des scanneurs, des moniteurs et des imprimantes ; transforme les couleurs d'un espace de couleurs en un autre (par exemple de RVB vers CMJN) ; et fournit un aperçu précis des couleurs à l'écran ou sur papier.

Gestionnaire de périphériques

Outil d'administration qui vous permet de gérer les périphériques de votre ordinateur. Grâce au Gestionnaire de périphériques, vous pouvez afficher et modifier les propriétés des périphériques, mettre à jour les pilotes de périphérique, configurer les paramètres des périphériques et désinstaller ces derniers.

Gestionnaire des tâches

Utilitaire qui fournit des informations sur les programmes et les processus en cours d'exécution sur l'ordinateur. Utilisez le Gestionnaire des tâches pour arrêter ou exécuter des programmes, ou mettre fin à des processus, et afficher une vue d'ensemble dynamique des performances de votre ordinateur.

Gigaoctet (Go)

1 024 mégaoctets. Cette valeur est souvent arrondie à un milliard d'octets environ.

GPT (GUID partition table)

Schéma de partitionnement utilisé par l'interface EFI (Extensible Firmware Interface) sur les ordinateurs à processeur Itanium. La table GPT offre plus d'avantages que le partionnement d'enregistrement de démarrage principal (MBR, Master Boot Record) car elle autorise plus de 128 partitions par disque, prend en charge des volumes à hauteur de 18 exaoctets en taille, des tables de partition principales et de sauvegarde pour les redondances, et des identificateurs uniques globaux (GUID).

Groupe

Ensemble d'utilisateurs, d'ordinateurs, de contacts et d'autres groupes. Les groupes peuvent être utilisés comme des ensembles de distribution électronique ou de sécurité. Les groupes de distribution ne sont utilisés que pour la messagerie. Les groupes de sécurité sont utilisés à la fois pour accorder l'accès à des ressources et comme listes de distribution électronique.

Groupe de distribution

Groupe qui est utilisé uniquement pour une distribution électronique et pour lequel la sécurité n'est pas activée. Les groupes de distribution ne peuvent pas être répertoriés dans des listes de contrôle d'accès discrétionnaire (DACL, discretionary access control list) utilisées pour définir les autorisations sur les ressources et les objets. Les groupes de distribution peuvent être utilisés uniquement avec des applications de courrier électronique (par exemple Microsoft Exchange) pour envoyer du courrier à un ensemble d'utilisateurs. Si vous n'avez pas besoin

Page 70: Cours informatique

70

Cours Informatique

d'un groupe pour des raisons de sécurité, créez un groupe de distribution à la place d'un groupe de sécurité.

Groupe de programmes commun

Groupes qui apparaissent dans la liste des programmes du menu Démarrer de tous les utilisateurs qui ouvrent une session sur l'ordinateur. Seuls les administrateurs sont autorisés à créer ou modifier les groupes de programmes communs.

Groupe de sécurité

Groupe qui peut être répertorié dans des listes de contrôle d'accès discrétionnaire (DACL, discretionary access control list) utilisées pour définir les autorisations sur les ressources et les objets. Un groupe de sécurité peut également être utilisé comme une entité de courrier électronique. Lorsque vous envoyez un message de courrier électronique à un groupe, ce message est envoyé à tous les membres du groupe.

Groupe de travail

Regroupement simple d'ordinateurs, conçu uniquement pour aider les utilisateurs à trouver des imprimantes et des dossiers partagés à l'intérieur de ce groupe. Les groupes de travail dans Windows n'offrent pas les comptes d'utilisateurs centralisés et l'authentification proposés par les domaines.

Groupe global

Groupe de sécurité ou de distribution qui peut avoir pour membres des utilisateurs, des groupes et des ordinateurs de son propre domaine. Groupes de sécurité globaux auxquels des droits et autorisations peuvent être accordés sur des ressources dans tout domaine de la forêt. Il n'est pas possible de créer ou de gérer des groupes globaux sur des ordinateurs qui exécutent Windows XP Professional. Cependant, pour les ordinateurs Windows XP Professional qui font partie d'un domaine, les groupes globaux du domaine peuvent détenir des droits et autorisations sur ces stations de travail. Ils peuvent aussi devenir membres de groupes locaux de celles-ci.

Groupe local

Pour les ordinateurs exécutant Windows et les serveurs membres, groupe auquel peuvent être accordés des droits et des autorisations à partir de son propre ordinateur, et (si ce dernier appartient à un domaine) des comptes d'utilisateurs et des groupes globaux à partir de son propre domaine et de domaines approuvés.

Groupe local de domaine

Groupe de sécurité ou de distribution qui peut contenir des groupes universels, des groupes globaux et des comptes provenant de n'importe quel domaine de l'arborescence de domaines ou de la forêt de domaines. Un groupe local de domaine peut également contenir d'autres groupes de domaines locaux de son propre domaine. Les droits et autorisations peuvent être affectés uniquement au domaine contenant le groupe.

Page 71: Cours informatique

71

Cours Informatique

Groupe universel

Groupe de sécurité ou de distribution qui peut être utilisé n'importe où dans l'arborescence ou la forêt de domaine. Un groupe universel peut contenir des membres de n'importe quel domaine Windows de l'arborescence ou la forêt de domaine. Il peut également contenir d'autres groupes universels, des groupes globaux et des comptes provenant de n'importe quel domaine de l'arborescence ou de la forêt de domaine. Les droits et les autorisations doivent être affectés en fonction de chaque domaine, mais peuvent être affectés à n'importe quel domaine de l'arborescence ou de la forêt de domaine.

Les groupes universels peuvent être membres des groupes locaux de domaine et d'autres groupes universels mais ils ne peuvent pas être membres de groupes globaux. Les groupes universels s'affichent dans le catalogue global et contiennent des principalement des groupes globaux.

Groupes prédéfinis

Groupes de sécurité installés par défaut avec le système d'exploitation. Les groupes prédéfinis sont dotés d'une série de droits et de fonctions prédéfinis extrêmement utiles.

Dans la plupart des cas, les groupes prédéfinis confèrent à un utilisateur donné toutes les possibilités nécessaires. Par exemple, si un compte d'utilisateur sur un domaine appartient au groupe prédéfini Administrateurs, toute ouverture de session avec ce compte donne à l'utilisateur des capacités d'administrateur sur le domaine et les serveurs du domaine. Pour attribuer à un compte d'utilisateur un ensemble de possibilités données, assignez-le au groupe prédéfini approprié.

H

Hachage

Résultat de taille fixe qui est obtenu en appliquant une fonction mathématique unidirectionnelle (parfois appelée algorithme de hachage) à une quantité arbitraire de données. Toute modification aux données d'entrée est répercutée dans le hachage. Le hachage peut être utilisé dans de nombreuses situations, telles que les opérations d'authentification et de signature numérique. Le hachage est également appelé message résumé.

Hash-based Message Authentication Mode (HMAC)

Mécanisme d'authentification des messages utilisant des fonctions de hachage cryptographique. HMAC peut être utilisé avec n'importe quelle fonction de hachage cryptographique itérative (par exemple, MD5 ou SHA-1) combinée avec une clé partagée secrète. La puissance cryptographique de HMAC dépend des propriétés de la fonction de hachage sous-jacente.

Héritage

Mécanisme qui autorise la copie d'une entrée de contrôle d'accès (ACE, access control entry) spécifique du conteneur auquel elle s'applique sur tous les enfants de ce conteneur. L'héritage

Page 72: Cours informatique

72

Cours Informatique

peut être associé à la délégation afin d'accorder des droits d'administration à l'intégralité d'une sous-arborescence du répertoire en une seule opération de mise à jour.

Hexadécimal

Système en base -16 représenté par les chiffres 0 à 9 ainsi que par les lettres majuscules ou minuscules A (équivalant au nombre décimal 10) à F (équivalant au nombre décimal 15).

Hiérarchie de certification

Modèle d'approbation des certificats dans lequel des chemins d'accès de la certification sont créés par l'établissement de relations parent-enfant entre les autorités de certification.

Histogramme

Graphique constitué de barres horizontales ou verticales dont les largeurs ou les hauteurs représentent les valeurs de certaines données.

Hors connexion

État qui marque comme non disponible un composant d'un cluster. Un noeud qui est hors connexion ne fonctionne pas ou est inactif. Les ressources et les groupes peuvent aussi avoir un état hors connexion.

Hôte

Ordinateur Windows qui exécute un programme serveur ou un service utilisé par les clients réseau ou distants. Pour l'équilibrage de charge réseau, un cluster se compose de plusieurs hôtes connectés sur un réseau local.

Hôte de sécurité

Outil d'authentification, complémentaire aux systèmes de sécurité standard Windows et de serveur d'accès à distance, qui vérifie si un appelant à partir d'un client à distance est autorisé à se connecter au serveur d'accès à distance.

Hôte par défaut

Hôte disposant de la priorité la plus élevée et pour lequel une commande drainstop n'est pas en cours. Après la convergence, l'hôte par défaut traite tout le trafic réseau pour les ports TCP et UDP qui ne sont pas gérés par d'autres règles du port.

HTTP (Hypertext Transfer Protocol)

Protocole utilisé pour transférer les informations sur le World Wide Web. Adresse HTTP (un type de localisateur de ressource universelle) qui présente le format suivant : http://www.microsoft.com.

Page 73: Cours informatique

73

Cours Informatique

Hypertext Markup Language (HTML)

Langage à balises simple utilisé pour la création de documents hypertextes portables d'une plate-forme à une autre. Les fichiers HTML sont de simples fichiers texte ASCII dans lesquels sont incorporés des codes (désignés par des balises) indiquant la mise en forme et les liens hypertextes.

I

Icône

Petite image affichée à l'écran qui représente un objet pouvant être manipulée par l'utilisateur. Les icônes servent de moyens mnémotechniques visuels et permettent aux utilisateurs de contrôler certaines actions de l'ordinateur sans avoir à se souvenir des commandes ou à les taper au clavier.

Identificateur de processus (PID, Process Identifier)

Identificateur numérique qui désigne, de manière unique, un processus en cours d'exécution. Utilisez le Gestionnaire des tâches pour afficher les PID.

Identificateur de sécurité (SID, Security ID)

Structure de données de longueur variable qui identifie les comptes d'utilisateur, de groupe et d'ordinateur. Chaque compte du réseau reçoit un SID personnel au moment de sa création. Les processus internes de Windows se réfèrent au SID d'un compte plutôt qu'à son nom d'utilisateur ou de groupe.

IEEE 1394

Norme relative aux périphériques série haute vitesse, notamment les appareils de copie audio numériques et vidéo numériques.

IETF (Internet Engineering Task Force)

Communauté ouverte des concepteurs réseau, opérateurs, fabricants et chercheurs impliqués dans l'évolution de l'architecture Internet et son bon fonctionnement. Le travail technique est réalisé par des groupes de travail organisés autour de sujets (par exemple, le routage, le transport et la sécurité) et par l'intermédiaire de listes de distribution. Les normes Internet sont développées dans des RFC (Requests for Comments) IETF (Internet Engineering Task Force), qui sont des ensembles de remarques traitant de nombreux aspects de l'informatique et de la communication informatique et qui se concentrent sur les protocoles, programmes et concepts réseau.

Imprimante

Dispositif qui reproduit du texte ou des images sur papier ou sur tout autre média d'impression. Parmi les différents types d'imprimantes, citons notamment les imprimantes laser et les imprimantes matricielles.

Page 74: Cours informatique

74

Cours Informatique

Imprimante locale

Imprimante directement connectée à un des ports de votre ordinateur.

Imprimante logique

Interface logicielle entre le système d'exploitation et l'imprimante sous Windows. Si l'imprimante est le périphérique qui effectue l'impression, l'imprimante logique est son interface logicielle sur le serveur d'impression. Cette interface logicielle détermine comment un travail d'impression est traité et comment il est routé vers sa destination (vers un port local ou réseau, vers un fichier ou un partage d'impression distant). Lorsque vous imprimez un document, il est mis en file d'attente (stocké) sur l'imprimante logique avant d'être envoyé à l'imprimante proprement dite.

Imprimante par défaut

Imprimante à laquelle un ordinateur envoie des documents si vous sélectionnez la commande Imprimer sans préciser préalablement l'imprimante que vous souhaitez utiliser avec un programme. Il ne peut exister qu'une seule imprimante par défaut, à savoir celle que vous utilisez le plus souvent.

Imprimante partagée

Imprimante qui reçoit des données de plusieurs ordinateurs. Par exemple, une imprimante attachée à un autre ordinateur du réseau peut être partagée afin que vous puissiez l'utiliser. Une imprimante partagée est aussi appelée imprimante réseau.

Imprimante PostScript

Imprimante qui utilise le langage de description de page (PDL, Page-Description Language) PostScript pour reproduire du texte et des graphismes sur le support d'impression, qu'il s'agisse de papier ou de transparents. Apple LaserWriter, NEC LC-890 et QMS PS-810 sont des exemples d'imprimante PostScript.

Imprimantes et télécopieurs

Dossier du Panneau de configuration qui renferme l'Assistant Ajout d'imprimante ainsi que les icônes correspondant à l'ensemble des imprimantes installées sur votre ordinateur.

Indications racine

Informations locales stockées sur un serveur DNS qui fournissent des enregistrements de ressources d'aide pour diriger le serveur vers ses serveurs racine. Pour DNS, les indications racine sont stockées dans le fichier Cache.dns, situé dans le dossier racine_système\System32\Dns. Les indications racine sont également appelées indications cache.

Informations de configuration du disque

Informations du registre de Windows relatives aux lettres assignées, aux volumes simples, aux volumes agrégés par bande, aux volumes en miroir, aux volumes fractionnés et aux

Page 75: Cours informatique

75

Cours Informatique

volumes RAID-5. Vous pouvez modifier la configuration des disques à l'aide de Gestion des disques.

Informations d'identification

Ensemble d'informations comprenant l'identification et la preuve d'identification utilisées pour accéder aux ressources locales et réseau. Parmi les informations d'identification, on trouve les noms et les mots de passe des utilisateurs, les cartes à puce et les certificats.

Infrarouge (IR)

Lumière située au-delà du rouge dans le spectre des couleurs. Alors que la lumière n'est pas visible aux yeux humains, les émetteurs et les récepteurs infrarouges peuvent envoyer et recevoir des signaux infrarouges.

Infrastructure de gestion Windows (WMI, Windows Management Instrumentation)

Infrastructure de gestion qui, dans Windows, prend en charge la surveillance et le contrôle des ressources du système par l'intermédiaire d'un jeu commun d'interfaces, et qui fournit un modèle de fonctionnement, de configuration et d'état de Windows qui se caractérise par sa cohérence et son organisation logique.

Initialiser

Dans la Gestion des disques, processus de suppression d'un disque ou d'un volume et affectation d'un état (par exemple, sain) et d'un type (par exemple, dynamique).

Initier vers l'application activée

Quand cette case à cocher est activée, de nouvelles connexions au partage DDE sont autorisées. Lorsqu'elle est désactivée, seules les conversations DDE en cours sont autorisées.

Installation

En matière de logiciel, ajouter des dossiers et des fichiers de programme à votre disque dur et des données connexes à votre Registre afin que votre logiciel s'exécute correctement. L'installation se distingue de la mise à jour dans laquelle les fichiers de programme, les dossiers et les entrées de Registre existants sont mis à jour et remplacés par une version plus récente.

En matière de matériel, connecter physiquement le périphérique à l'ordinateur, charger les pilotes de périphériques sur l'ordinateur, et configurer les paramètres ainsi que les propriétés du périphérique.

Instance de l'objet de performance

Dans le Moniteur système, terme utilisé pour différencier plusieurs objets de performance de même type sur un ordinateur.

Page 76: Cours informatique

76

Cours Informatique

Instantané de volume

Voliume représentant une duplication du volume original au moment de l'instantané.

Integrated device electronics (IDE)

Type d'interface de lecteur de disque dans laquelle les circuits du contrôleur résident sur le lecteur proprement dit, ce qui évite de recourir à une carte séparée. L'IDE offre des avantages tels que la mise en antémémoire pour de meilleures performances globales.

Intention de rendu

Dans la gestion des couleurs, approche utilisée pour mapper les couleurs spécifiées dans un fichier image à la gamme de couleurs de votre écran ou de votre imprimante. La gamme de couleurs est la plage de couleurs qu'un périphérique peut produire.

Interconnexion

Réseau privé qui connecte des noeuds dans un cluster.

Interface de configuration et d'énergie avancée (ACPI, Advanced Configuration and Power Interface)

Norme industrielle ouverte qui définit la gestion de l'alimentation d'une large gamme d'ordinateurs et de périphériques de bureau et serveurs mobiles. L'interface ACPI constitue le fondement même de l'initiative industrielle OnNow qui permet aux fabricants de systèmes de livrer des ordinateurs qui démarreront par la simple pression d'une touche de clavier. La conception ACPI est essentielle pour tirer pleinement parti des fonctionnalités de gestion de l'alimentation et de Plug-and-Play.

Interface de programmation d’applications (API)

Ensemble de routines qu'une application utilise pour demander et traiter des services de bas niveau effectués par le système d'exploitation d'un ordinateur. En règle générale, ces routines exécutent les tâches de maintenance, telles que la gestion des fichiers et l'affichage des informations.

Interface du fournisseur de services

Conventions d'appel que les services en arrière-plan utilisent pour être accessibles aux applications en premier plan.

Interface NetBEUI (NetBIOS Extended User Interface)

Protocole réseau natif des réseaux Microsoft. Il est généralement utilisé dans des petits réseaux locaux au sein d'un département regroupant entre 1 et 200 clients. Ce protocole peut utiliser le routage source Token Ring comme unique méthode de routage. Il s'agit de la version Microsoft de la norme NetBIOS.

Page 77: Cours informatique

77

Cours Informatique

Interface SCSI (small computer system interface)

Interface parallèle à haut débit définie par l'ANSI (American National Standards Institute). L'interface SCSI est utilisée pour connecter des micro-ordinateurs à des périphériques, notamment des disques durs et des imprimantes, à d'autres ordinateurs et à des réseaux locaux.

Interface TDI (Transport Driver Interface)

Ensemble commun de routines pour les composants de la couche réseau qui communique avec la couche session du modèle OSI (Open Systems Interconnection). Ces routines permettent aux composants logiciels situés au-dessus et en dessous de la couche transport d'être mélangés et mis en correspondance sans reprogrammation.

International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)

Secteur de l'ITU (International Telecommunication Union) responsable des normes de télécommunication. L'ITU-T remplace le CCITT (Comité Consultatif International de Télégraphie et Téléphonie). Parmi ses responsabilités, citons la normalisation de la conception et des fonctions des modems ainsi que la normalisation des protocoles de transmission de télécopies et par réseau. L'ITU est un organisme international au sein duquel les gouvernements et le secteur privé coordonnent les réseaux et les services de télécommunication à l'échelle planétaire.

Internet

Internet. Au moins deux segments de réseau connectés par des routeurs. Synonyme d'interconnexion.

Internet. Réseau mondial d'ordinateurs. Si vous avez accès à Internet, vous pouvez extraire des informations provenant de millions de sources différentes : écoles, administrations, entreprises et particuliers entre autres.

Internet Control Message Protocol (ICMP)

Protocole de maintenance requis dans la suite TCP/IP qui rapporte les erreurs et permet la mise en place d'une connectivité simple. Le protocole ICMP est utilisé par l'outil Ping dans ses opérations de dépannage TCP/IP.

Internet Group Management Protocol (IGMP)

Protocole utilisé par les hôtes IP pour signaler à tous les routeurs de multidiffusion de voisinage leurs appartenances au groupe de multidiffusion.

Internet Protocol (IP)

Protocole TCP/IP prenant en charge le routage responsable de l'adressage IP, du routage, ainsi que de la fragmentation et du réassemblage des paquets IP.

Page 78: Cours informatique

78

Cours Informatique

Internetwork Packet Exchange (IPX)

Protocole réseau d'origine NetWare qui contrôle l'adressage et le routage des paquets à l'intérieur des réseaux locaux et entre eux. IPX ne garantit pas qu'un message sera complet (qu'aucun paquet ne sera perdu).

Interruption (1)

Demande d'attention du microprocesseur. Lorsque le microprocesseur a reçu une interruption, il suspend les opérations en cours, enregistre l'état de son travail et passe la main à une routine spéciale appelée handler de l'interruption qui contient des instructions requises pour faire face à la situation qui a engendré l'interruption.

Interruption (2)

Dans le protocole SNMP (Simple Network Management Protocol), message envoyé par un agent à un système de gestion pour lui indiquer qu'un événement est survenu sur l'hôte qui exécute l'agent.

Intervalle avant nouvelle tentative

Durée, en seconde après l'expiration de l'intervalle d'actualisation, utilisée par les maîtres secondaires d'une zone pour déterminer la fréquence à laquelle contacter sa source pour obtenir des données de zone et voir si les données de zone répliquées doivent être actualisées. Cet intervalle est défini dans l'enregistrement de ressource SOA (start-of-authority) pour chaque zone.

Intervalle d'actualisation

Intervalle de temps utilisé par les maîtres secondaires d'une zone pour déterminer à quelle fréquence ils doivent contrôler l'actualisation des données de zone. Lorsque l'intervalle d'actualisation expire, le maître secondaire contrôle avec sa source pour la zone pour voir si les données de zone sont toujours actuelles ou si elles doivent être mises à jour à l'aide d'un transfert de zone. Cet intervalle est défini dans l'enregistrement de ressource SOA (start-of-authority) pour chaque zone.

Intervalle de balayage

Pour le contrôle de processus, la durée entre deux contrôles successifs des nouveaux processus démarrés sur le serveur. Vous pouvez le configurer dans le composant logiciel enfichable du contrôle de processus.

Intervalle de délai

Pour le contrôle de processus, la durée pendant laquelle le serveur attend, lorsqu'une commande ne peut pas exécutée, avant d'annuler la commande. Vous pouvez le configurer dans le composant logiciel enfichable du contrôle de processus.

Page 79: Cours informatique

79

Cours Informatique

Intervalle d'expiration

Pour DNS, nombre de secondes utilisées par les serveurs DNS qui jouent le rôle de maîtres secondaires pour une zone pour déterminer si les données de zone doivent expirer lorsque la zone n'est pas actualisée ou remplacée.

Intervalles d'interrogation

Fréquence à laquelle le moniteur de ressource contrôle que la ressource est disponible et fonctionnelle. Il existe deux niveaux d'interrogation : Semble actif et État actif. Le cluster serveur demande un contrôle plus approfondi de l'état de la ressource à chaque intervalle État actif qu'il ne le fait à l'intervalle Semble actif. C'est pourquoi l'intervalle d'interrogation État actif et plus long que l'intervalle d'interrogation Semble actif. Vous pouvez indiquer deux intervalles d'interrogation et une valeur de délai pour les ressources.

Intranet

Réseau d'entreprise qui utilise des protocoles et des technologies Internet, mais qui est accessible uniquement à certaines personnes, par exemple aux employés d'une société. Un intranet est également appelé réseau privé.

IP classique sur ATM (CLIP, classical IP over ATM)

Norme Internet à l'étude, décrite dans la RFC 2225, qui permet la communication IP directement sur la couche ATM, en ignorant un protocole supplémentaire (par exemple Ethernet ou Token Ring) dans la pile de protocoles.

IPX/SPX

Protocoles de transport utilisés sur les réseaux Novell NetWare, qui correspondent globalement à la combinaison des protocoles TCP et IP dans la suite de protocoles TCP/IP. Windows implémente IPX par l'intermédiaire de NWLink.

Itanium

Microprocesseur Intel qui utilise un mode de calcul à base de jeux d'instructions explicitement parallèles et l'adressage de mémoire 64 bits.

Itinéraires statiques

Itinéraires de la table de routage qui sont permanents. Les itinéraires statiques sont configurés manuellement par un administrateur réseau. Ils ne peuvent être modifiés que par l'administrateur. Si le protocole de routage est configuré pour prendre en charge les itinéraires autostatiques (itinéraires statiques ajoutés automatiquement), le routeur peut émettre une demande à un protocole afin d'obtenir une mise à jour des informations de routage sur une interface spécifique. Les résultats d'une telle mise à jour sont ensuite convertis et conservés en tant qu'itinéraires statiques.

J

Page 80: Cours informatique

80

Cours Informatique

Jeton

Élément textuel non réductible dans les données en cours d'analyse. Par exemple, l'utilisation dans un programme d'un nom variable, d'un mot réservé ou d'un opérateur. Le stockage des jetons en tant que codes courts réduit la taille et accélère l'exécution des fichiers programmes.

En matière de gestion de réseau, objet de donnée structuré unique ou message qui circule continuellement entre les nœuds d'un anneau à jetons (token ring) et décrit l'état actuel du réseau. Avant qu'un nœud puisse envoyer un message sur le réseau, il doit attendre de contrôler le jeton. Voir aussi token ring.

Jeu de réplicas

Un ou plusieurs dossiers partagés qui participent à la réplication.

Jeu de sauvegarde

Ensemble de fichiers, dossiers et autres données qui ont été sauvegardés et stockés dans un fichier ou encore sur une ou plusieurs bandes.

Jeu de travail

Pour un processus, quantité de mémoire physique allouée par le système d'exploitation.

Jeu de volumes

A partition consisting of disk space on one or more physical disks that was created with Windows NT 4.0 or earlier. You can delete volume sets only with Windows&nsbsp; 2000 or Windows XP. Pour créer des volumes répartis sur plusieurs disques, utilisez des volumes fractionnés sur des disques dynamiques.

Jeu d'enregistrements de ressource (RRset, Resource Record Set)

Ensemble de plusieurs enregistrements de ressources renvoyés dans une requête par un serveur DNS. Les jeux d'enregistrements de ressources (RRsets) sont utilisés dans les réponses lorsque plusieurs enregistrements font partie de la réponse.

Jeu en miroir

Partition à tolérance de pannes créée avec Windows NT 4.0 ou une version antérieure, qui duplique les données sur deux disques physiques. Vous pouvez seulement réparer, resynchroniser, diviser ou supprimer des jeux de disques en miroir dans Windows 2000. Pour créer de nouveaux volumes en miroir, utilisez des volumes en miroir sur des disques dynamiques.

Journal de traçage

Type de journal généré lorsque l'utilisateur sélectionne un fournisseur de données de suivi à l'aide de l'analyseur de performances. Les journaux de suivi se distinguent des journaux de

Page 81: Cours informatique

81

Cours Informatique

compteur par le fait qu'ils mesurent les données de manière continue plutôt que de prendre périodiquement des échantillons.

Journal quorum

Journal dans lequel la ressource quorum stocke des données. Celles-ci sont gérées par le logiciel de clustering. Également appelé journal de restauration ou de modification.

Journal sécurité

Journal d'événements contenant des informations sur les événements de sécurité spécifiés dans la stratégie d'audit.

Journalisation cible

Pour Message Queuing, processus de stockage d'une copie des messages entrants. La journalisation cible est configurée pour chaque file d'attente. Lorsque la journalisation cible est activée, une copie de chaque message entrant est placée dans la file d'attente du journal cible au moment où le message est récupéré (lu) dans la file d'attente de destination.

Journalisation de l'amorçage

Processus pour lequel un ordinateur qui démarre (amorçage) crée un fichier journal qui enregistre le chargement de charge périphérique et service. Ce fichier journal est appelé Ntbtlog.txt et est enregistré dans le répertoire racine du système.

Journalisation source

Pour Message Queuing, processus de stockage d'une copie d'un message sortant. La journalisation source est configurée sur base des messages et est définie par l'application émettrice. Lorsque la journalisation source est activée, une copie du message est placée dans la file d'attente du journal source de l’ordinatrice source au moment où le message parvient à la file d'attente de destination (cible).

K

Aucune entrée de glossaire ne commence par cette lettre.

L

L2TP (Layer 2 Tunneling Protocol)

Protocole de tunneling Internet standard. Contrairement au protocole PPTP (Point-to-Point Tunneling Protocol), le protocole L2TP n'exige pas de connectivité IP entre la station de travail cliente et le serveur. L2TP requiert seulement que le support du tunneling assure une connectivité point à point orientée paquet. Le protocole peut être employé sur des médias tels que ATM, Frame Relay et X.25. L2TP fournit les mêmes fonctionnalités que PPTP. Fondé sur les spécifications L2F (Layer 2 Forwarding) et PPTP, le protocole L2TP permet aux clients d'établir des tunnels sur les réseaux impliqués.

Page 82: Cours informatique

82

Cours Informatique

Lancement rapide

Barre d'outils personnalisable qui vous permet d'afficher un bureau Windows ou de démarrer un programme (par exemple, Internet Explorer) d'un simple clic de la souris. Vous pouvez ajouter des boutons pour démarrer vos programmes préférés à partir de la barre de Lancement rapide dans la barre des tâches.

Langage de description de page (PDL, Page-description language)

Langage informatique qui décrit la disposition du texte et des graphismes sur une page imprimée.

Langue d'entrée

Spécification de la langue dans laquelle vous souhaitez taper. Ce paramètre est reconnu par certains programmes conçus pour Windows. Lorsque vous ajoutez une nouvelle langue d'entrée, la disposition de clavier correspondante est elle aussi ajoutée.

Langue du clavier

Langue que vous utilisez lorsque vous tapez. Ce paramètre est reconnu par certains programmes écrits pour Windows. Lorsque vous ajoutez une nouvelle langue de clavier, la disposition du clavier correspondante est elle aussi ajoutée.

Large bande

Relatif à des systèmes de communication dans lesquels le média de transmission (tel qu'un câble ou une fibre optique) fait transiter plusieurs messages à la fois, chaque message étant modulé sur sa propre fréquence par un modem.

Latence

Dans la réplication Active Directory, délai entre l'application d'une mise à jour à un réplica spécifique et son application à un autre réplica. La latence est également appelée délai de propagation.

Lecteur

Zone de stockage formatée conformément à un système de fichiers et qui possède une lettre de lecteur. Le support de stockage peut être une disquette, un CD, un disque sur ou autre type de disque. Vous pouvez aussi afficher le contenu d'un lecteur en cliquant sur son icône dans l'Explorateur Windows ou Poste de travail.

Lecteur de carte à puce

Périphérique installé dans les ordinateurs pour lire les cartes à puce qui permettent de bénéficier de fonctionnalités de sécurité avancées.

Page 83: Cours informatique

83

Cours Informatique

Lecteur de DVD

Périphérique de stockage sur disque qui fait appel à la technologie DVD (Digital Video Disc). Un lecteur de DVD lit à la fois les CD-ROM et les DVD. Toutefois, un décodeur DVD est nécessaire pour afficher les films DVD sur l'écran de votre ordinateur.

Lecteur logique

Volume que vous créez au sein d'une partition étendue sur un disque MBR (Master Boot Record) de base. Les lecteurs logiques sont identiques aux partitions principales, à ceci près que vous êtes limité à quatre partitions principales par disque, tandis que vous vous créer autant de lecteurs logiques que vous voulez par disque. Un lecteur logique peut être formaté et une lettre de lecteur peut lui être assignée.

Lecteur monté

Lecteur attaché à un dossier vide dans un volume NTFS. Les lecteurs montés fonctionnent comme n'importe quel autre lecteur, mais une étiquette ou un nom leur est assigné plutôt qu'une lettre de lecteur. Le nom du lecteur monté est résolu en chemin d'accès complet du système de fichiers plutôt que d'être limité à une lettre de lecteur. Les membres du groupe Administrateurs peuvent créer des lecteurs montés et réassigner des lettres de lecteur à l'aide de Gestion des disques.

Lettre du lecteur

Convention de nom des lecteurs de disque des ordinateurs IBM et compatibles. Les lecteurs sont nommés par une lettre, en commençant par A, suivi d'un signe deux-points.

Licence par serveur

Mode de licence qui requiert une licence d'accès client séparée pour chaque connexion simultanée sur le serveur, qu'il existe ou non d'autres ordinateurs clients sur le réseau qui ne se connectent pas simultanément.

Licence par siège

Mode de licence qui requiert une licence d'accès client séparée pour chaque ordinateur client, que tous les clients accèdent ou non au serveur en même temps.

Lien de routage

Pour Message Queuing, lien de communication établi entre des sites Windows pour le routage des messages. Des serveurs Message Queuing spécialement configurés et disposant de services de routage sont utilisés pour créer un lien de routage entre les sites.

Lien DFS

Élément de l'espace de noms DFS (Distributed File System) qui repose sous la racine et mappe une ou plusieurs cibles correspondant chacune à un dossier partagé ou à une autre racine DFS.

Page 84: Cours informatique

84

Cours Informatique

Lien hypertexte

Texte de couleur et souligné ou graphique sur lequel vous cliquez pour atteindre un fichier, un emplacement dans un fichier, une page HTML sur le World Wide Web ou une page HTML d'un intranet. Les liens hypertexte peuvent également mener à des groupes de discussion et à des sites Gopher, Telnet et FTP.

Dans les dossiers Windows, les liens hypertexte sont des liens textuels qui apparaissent dans le volet gauche du dossier. Vous pouvez cliquer sur ces liens pour effectuer des tâches, comme déplacer ou copier un fichier, ou accéder à d'autres emplacements de l'ordinateur, tels que le dossier Mes documents ou le Panneau de configuration.

Lignes de requête d'interruption (IRQ)

Lignes sur lesquelles les périphériques peuvent envoyer des signaux pour attirer l'attention du processeur lorsque le périphérique est prêt à recevoir ou envoyer des informations. Chaque périphérique doit disposer d'une ligne IRQ unique.

Limite de la taille du Registre (RSL, Registry Size Limit)

Taille maximale universelle de l'espace du Registre qui empêche une application de remplir complètement la réserve paginée avec les données du Registre. L'espace maximal susceptible d'être occupé par les données du Registre (ruches) est limité par la limite de la taille du Registre.

Limite de nombre

Pour le contrôle de processus, le nombre maximum de processus actifs dans un groupe de processus. Vous pouvez le configurer dans le composant logiciel enfichable du contrôle de processus.

Limite de quota

Quantité d'espace disque disponible pour un utilisateur.

Line Printer Daemon (LPD)

Service du serveur d'impression qui reçoit des documents (travaux d'impression) d'utilitaires LPR (Line Printer Remote) exécutés sur les systèmes clients.

Line Printer Remote (LPR)

Utilitaire de connectivité qui s'exécute sur les systèmes clients et qui permet d'imprimer des fichiers sur un ordinateur exécutant un serveur LPD.

Link Control Protocol (LCP)

Protocole de contrôle PPP qui négocie la liaison et les paramètres PPP afin de configurer dynamiquement la couche des liaisons de données d'une connexion PPP.

Page 85: Cours informatique

85

Cours Informatique

Liste de certificats de confiance (CTL, Certificate Trust List)

Liste signée de certificats émis par des Autorités de certification racine qu'un administrateur estime dignes de confiance pour des rôles désignés, tels que l'authentification du client ou la messagerie électronique sécurisée.

Liste de notification

Liste tenue à jour par le maître principal pour une zone d'autres serveurs DNS qui doit être averti lorsque des modifications sont apportées à la zone. La liste de notification est composée d'adresses IP pour les serveurs DNS configurés en tant que maîtres secondaires pour la zone. Lorsque les serveurs répertoriés sont avertis d'une modification apportée à la zone, ils commencent un transfert de zone avec un autre serveur DNS et mettent à jour la zone.

Liste de révocation de certificats (CRL, Certificate Revocation List)

Document géré et publié par une Autorité de certification qui énumère les certificats qui ont été révoqués.

Liste de zone

Dans l'environnement Macintosh, liste qui comprend toutes les zones associées à un réseau particulier. Une liste de zone ne doit pas être confondue avec les zones DNS Windows.

Localisateur de contrôleur de domaines (Localisateur)

Algorithme qui s'exécute dans le contexte du service Net Logon et qui recherche les contrôleurs de domaines dans un réseau Windows 2000. Le localisateur peut trouver les contrôleurs à l'aide de noms DNS (pour les ordinateurs compatible IP/DNS) ou à l'aide de noms NetBIOS (pour les ordinateurs exécutant Windows 3.x, Windows pour Workgroups, Windows NT, version 3.5 ou ultérieure, Windows 95 ou Windows 98, ou être utilisé sur un réseau n'utilisant pas le mode de transport IP).

Lot

Icône qui représente des informations incorporées ou liées. Ces informations peuvent consister en un document complet, tel qu'une image bitmap de type Paint, ou en une partie d'un document, telle qu'une cellule de feuille de calcul. Quand vous cliquez sur le package d'installation, l'application avec laquelle il a été créé exécute l'objet (s'il s'agit d'un fichier son, par exemple) ou l'ouvre et l'affiche. Si vous modifiez les informations d'origine, les informations liées sont automatiquement mises à jour. Toutefois, vous devez mettre à jour manuellement les informations incorporées.

Luminosité

Luminosité d'une couleur de votre moniteur par rapport à l'échelle comprise entre le noir et le blanc.

M

Page 86: Cours informatique

86

Cours Informatique

Magasin de certificats

En général, stockage permanent qui renferme les certificats, les listes de révocation de certificats et les listes de certificats de confiance.

Maître de l'émulateur PDC

Contrôleur de domaine assigné à la fonction de contrôleur principal de domaine (PDC, Primary Domain Controller) Windows NT 4.0 utilisé par les clients réseau sur lesquels le logiciel client Active Directory n'est pas installé et pour répliquer les modifications du répertoire sur les contrôleurs secondaires de domaine (BDC, Backup Domain Controller) Windows NT du domaine.

Le maître de l'émulateur PDC reçoit une réplication préférentielle des modifications du mot de passe effectuées par d'autres contrôleurs de domaine du domaine et prend en charge les demandes d'authentification de mot de passe qui ont échoué sur le contrôleur de domaine local. Il ne peut exister qu'un maître d'émulateur PDC à la fois dans un domaine spécifique.

Maître de nommage de domaine

Contrôleur de domaine affecté au contrôle de l'ajout ou de la suppression de domaines dans la forêt. À tout moment, il ne peut exister qu'un maître de nommage de domaine dans la forêt.

Maître des ID relatifs

Contrôleur de domaine assigné à l'allocation de séquences d'ID relatifs à chaque contrôleur de domaine à l'intérieur de son domaine. Lorsqu'un contrôleur de domaine crée un principal de sécurité (objet utilisateur, groupe ou ordinateur), le contrôleur de domaine affecte à l'objet un ID de sécurité unique. L'ID de sécurité se compose d'un ID de sécurité du domaine, qui est identique pour tous les ID de sécurité créés dans un domaine spécifique, et d'un ID relatif qui est unique pour chaque ID de sécurité créé dans le domaine. À tout moment, il ne peut exister qu'un maître des ID relatifs dans un domaine spécifique.

Maître d'infrastructure

Contrôleur de domaine assigné à la mise à jour des références de groupe à utilisateur lorsque des appartenances à un groupe sont modifiées et à la réplication de ces modifications sur les autres contrôleurs de domaine du domaine. À tout moment, il ne peut exister qu'un maître d'infrastructure dans un domaine spécifique.

Maître d'opérations

Contrôleur de domaine auquel ont été affectés un ou plusieurs rôles spéciaux dans un domaine Active Directory.

Les contrôleurs de domaine auxquels ces rôles ont été affectés effectuent des opérations de serveur maître unique (qui ne peuvent pas se produire à plusieurs emplacements du réseau en même temps). Par exemple, allocation d'identificateur de ressource, modification de schéma, élection PDC et certaines modifications de l'infrastructure.

Page 87: Cours informatique

87

Cours Informatique

Le contrôleur de domaine qui contrôle une opération spécifique est propriétaire du rôle de maître des opérations pour cette opération. La propriété de ces rôles de maîtres des opérations peut être transférée à d'autres contrôleurs de domaine.

Maître initial

Dossier partagé dont les fichiers et les dossiers existants sont répliqués sur d'autres dossiers partagés lors de la configuration initiale de la réplication. Lorsque la réplication est terminée, il n'y a plus de maître initial, dans la mesure où tous les réplicas peuvent accepter les modifications et les propager sur d'autres réplicas. Le maître initial devient alors un autre réplica.

Maître principal

Serveur DNS faisant autorité pour une zone qui peut être utilisé comme point de mise à jour pour la zone. Seuls les maîtres principaux peuvent être mis à jour directement pour traiter les mises à jour de zone, qui comprennent l'ajout, la suppression ou la modification des enregistrements de ressources qui sont stockés comme données de zone. Les maîtres principaux sont également utilisés comme sources principales pour la réplication de la zone sur d'autres serveurs DNS.

Maître secondaire

Serveur DNS faisant autorité pour une zone qui est utilisé comme source pour la réplication de la zone sur d'autres serveurs. Les maîtres secondaires mettent à jour leurs données de zone en transférant les données de zone situées sur d'autres serveurs DNS. Ils ne peuvent pas réaliser des mises à jour de zone.

Management Information Base (MIB)

Ensemble d'objets qui représentent différents types d'informations relatives à un périphérique, utilisé par le protocole SNMP (Simple Network Management Protocol) pour gérer le périphérique. Comme différents services de gestion réseau sont utilisés pour divers types de périphériques et de protocoles, chaque service possède son propre ensemble d'objets.

Mapper

Pour traduire une valeur en une autre valeur. Sur des systèmes de mémoire virtuelle, un ordinateur peut mapper une adresse virtuelle en adresse physique.

Masque de sous-réseau

Valeur à 32 bits permettant au destinataire d'un paquet IP de distinguer les parties ID réseau et ID d'hôte dans l'adresse IP. En règle générale, les masques de sous-réseau utilisent le format 255.x.x.x.

Matériel

Composants physiques d'un système informatique avec ses équipements périphériques (imprimantes, modems, souris).

Page 88: Cours informatique

88

Cours Informatique

MBR Protectif

Premier secteur d'un disque à table de partition GTP (GUID partition table) qui est structuré comme le premier secteur d'un disque MBR (Master Boot Record) pour empêcher les utilitaires de disque de type x86 de détruire les partitions GPT. Le MBR Protectif contient une partition qui réserve l'ensemble de l'espace utilisé sur le disque par les partitions GPT.

MD2

Algorithme de hachage qui crée une valeur de hachage 128 bits et qui a été développé par RSA Data Security, Inc.

MD4

Algorithme de hachage qui crée une valeur de hachage 128 bits et qui a été développé par RSA Data Security, Inc.

MD5

Modèle de hachage 128 bits unidirectionnel standard développé par RSA Data Security, Inc., et utilisé par divers fournisseurs PPP (Point-to-Point Protocol) pour l'authentification cryptée. Un modèle de hachage est une méthode de transformation des données (par exemple un mot de passe) en un résultat unique qui ne peut plus retrouver sa forme d'origine. Le protocole d'authentification CHAP utilise un système de question/réponse avec hachage MD5 unidirectionnel de la réponse. Vous pouvez ainsi démontrer au serveur que vous connaissez votre mot de passe sans envoyer réellement celui-ci sur le réseau.

Médiateur

Pour le contrôle de processus, un processus utilisé pour conserver les informations lorsqu'un service s'arrête ou démarre.

Mémoire étendue

Mémoire au-delà d'un mégaoctet sur les ordinateurs 80286, 80386, 80486 et Pentium.

Mémoire morte (MEM)

Circuit à semi-conducteurs qui contient des informations qu'il est impossible de modifier.

Mémoire non paginée

Mémoire qui ne peut pas être paginée sur le disque. La pagination n'est autre que le déplacement de parties peu utilisées de la mémoire de travail d'un programme, de la MEV vers un autre support de stockage, généralement le disque dur.

Page 89: Cours informatique

89

Cours Informatique

Mémoire paginée

Type de mémoire qui peut être ajoutée aux ordinateurs personnels IBM. L'utilisation de la mémoire paginée est définie dans la spécification EMS (Expanded Memory Specification), qui prend en charge des cartes mémoire dont la MEV peut être activée ou désactivée par logiciel.

Mémoire virtuelle

Stockage temporaire dans lequel un ordinateur exécute des programmes dont les besoins en mémoire dépassent la mémoire disponible. Par exemple, des programmes pourraient accéder à 4 gigaoctets de mémoire virtuelle sur le disque dur d'un ordinateur, bien que celui-ci ne possède que 32 mégaoctets de MEV. Les données du programme qui ne trouvent pas place dans la mémoire de l'ordinateur sont enregistrées dans des fichiers d'échange.

Mémoire virtuelle de l'imprimante

Sur une imprimante PostScript, partie de la mémoire qui stocke les informations relatives aux polices. La mémoire des imprimantes PostScript est divisée en deux parties : la mémoire de bandes et la mémoire virtuelle. La mémoire de bandes contient les informations relatives aux graphismes et à la mise en page requises pour imprimer vos documents. La mémoire virtuelle contient toutes les informations de police envoyées à votre imprimante lorsque vous imprimez un document ou téléchargez des polices.

Mémoire vive (RAM, Random access memory)

Mémoire dans laquelle un ordinateur ou d'autres périphériques peuvent exécuter des opérations de lecture et d'écriture. Les informations stockées dans la RAM disparaissent lorsque l'ordinateur est hors tension.

Menu Système

Menu qui contient des commandes qui vous permettent de manipuler une fenêtre ou de fermer un programme. Vous pouvez cliquer sur l'icône de programme sur la gauche de la barre de titre pour ouvrir le menu Système.

Mes documents

Dossier dans lequel vous pouvez stocker des documents, des graphismes ou d'autres fichiers auxquels vous voulez pouvoir accéder rapidement. Lorsque vous enregistrez un fichier dans un programme tel que WordPad ou Paint, ce fichier est automatiquement placé dans Mes documents, à moins que vous ayez spécifié un emplacement différent.

Message

Pour Message Queuing, unité d'information échangée entre des ordinateurs qui exécutent Message Queuing. Le message peut contenir du texte ou des données binaires définies par l'application émettrice. Tous les messages, y compris les messages d'état, sont stockés dans des files d'attente sur les ordinateurs Message Queuing.

Page 90: Cours informatique

90

Cours Informatique

Message Authentication Code (MAC)

Algorithme qui garantit la qualité d'un bloc de données.

Message d'accusé de réception

Pour Message Queuing, classe de message qui indique qu'un message est arrivé ou a été récupéré par l'application cible (accusé de réception positif) ou qu'une erreur est survenue avant que le message d'origine puisse être récupéré (accusé de réception négatif). Ces messages sont envoyés aux files d'attente d'administration de l'ordinateur source.

Message de rapport

Pour Message Queuing, message qui contient des informations d'état et qui est envoyé à des files d'attente de rapports sur l'ordinateur source. Il s'agit, par exemple, de messages d'essai et de messages de suivi de route.

Message de réponse

Pour Message Queuing, message envoyé par une application réceptrice à la file d'attente de réponses spécifiée par une application émettrice. N'importe quelle file d'attente disponible peut être spécifiée comme file d'attente de réponses.

Message Queuing

Système de mise en file d'attente et de routage des messages pour Windows qui permet à des applications distribuées, exécutées à des moments différents, de communiquer sur des réseaux hétérogènes et avec des ordinateurs qui sont peut-être hors connexion. Message Queuing garantit la remise des messages, l'efficacité de leur routage, de leur sécurité et de leur traitement selon leur priorité. Message Queuing s'appelait auparavant MSMQ.

Message rapide

Pour Message Queuing, message qui utilise moins de ressources et qui s'avère plus rapide qu'un message récupérable. Toutefois, comme les messages rapides sont mappés en mémoire, ils sont perdus en cas d'échec du stockage sur l'ordinateur.

Message récupérable

Pour Message Queuing, message qui peut être récupéré même en cas de défaillance de l'ordinateur, mais qui exige davantage de ressources tout en étant plus lent qu'un message rapide.

Message résumé

Voir la définition pour : hachage

Page 91: Cours informatique

91

Cours Informatique

Message transactionnel

Pour Message Queuing, message qui ne peut être envoyé et reçu qu'au sein d'une transaction. Ce type de message retrouve son état antérieur si une transaction se termine de manière impromptue. Un message transactionnel n'est supprimé de la file d'attente que si la transaction est validée ; sinon, il reste dans la file et peut être lu ultérieurement au cours d'une autre transaction.

Metadonnées

Données sur les données. Par exemple, le titre, le sujet, l'auteur et la taille d'un fichier constituent les méta-données d'un fichier.

Métrique

Valeur utilisée pour indiquer le coût d'une route dans une table de routage IP qui active la sélection de la meilleure route parmi les différentes possibles vers la même destination.

Microsoft Management Console (MMC)

Cadre d'hébergement des outils d'administration, appelés consoles. Une console peut contenir des outils, des dossiers ou d'autres conteneurs, des pages World Wide Web et d'autres éléments d'administration. Tous ces éléments sont affichés dans le volet gauche de la console, dans ce qu'il est convenu d'appeler l'arborescence de la console. Une console possède une ou plusieurs fenêtres qui affichent des représentations de l'arborescence de la console.

La fenêtre MMC principale regroupe les commandes et les outils des consoles de création. Les fonctionnalités de création de la console MMC et de l'arborescence de la console proprement dite peuvent être masquées lorsqu'une console est en mode Utilisateur.

Miniature

Version miniature d'une image souvent utilisée pour parcourir rapidement plusieurs images.

Mirror

L'un des deux volumes qui composent un volume en miroir. Chaque miroir d'un volume en miroir réside sur un disque différent. Si un miroir devient indisponible (en raison d'une défaillance de disque, par exemple), Windows peut utiliser le miroir restant pour accéder aux données du volume.

Mise à jour dynamique

Spécification mise à jour de la norme DNS qui permet aux hôtes qui stockent les informations de noms dans DNS d'inscrire et de mettre à jour dynamiquement leurs enregistrements dans les zones gérées par les serveurs DNS qui peuvent accepter et traiter les messages de mise à jour dynamique.

Page 92: Cours informatique

92

Cours Informatique

Mise à niveau propagée

Dans un cluster, processus de mise à niveau des noeuds de clusters les uns à la suite des autres pendant que les autres noeuds continuent de fournir le service.

Mise en cache

Processus consistant à stocker temporairement les valeurs de données utilisées récemment dans un pool de mémoire spécial permettant des accès rapides. Pour DNS, en règle générale, capacité du serveur DNS à stocker les informations apprises sur l'espace de nom DNS au cours de la résolution des requêtes DNS. (Par exemple, le serveur DNS peut mettre en mémoire cache des enregistrements DNS reçus d'autres serveurs DNS.) La mise en cache est également disponible par l'intermédiaire du service Client DNS pour permettre aux clients DNS de conserver un cache des informations obtenues au cours des dernières requêtes.

Mise en file d'attente

Sur un serveur, processus qui consiste à stocker sur un disque les documents à imprimer, jusqu'à ce qu'une imprimante soit prête à les traiter. Un spouleur accepte chaque document de n'importe quel client, le stocke, puis l'envoie vers une imprimante lorsque cette dernière est prête.

Mise en veille

Mode de fonctionnement dans lequel votre ordinateur consomme moins d'énergie lorsqu'il est inactif, tout en restant disponible pour une utilisation immédiate. Tant que votre ordinateur est en mode veille, les informations en mémoire ne sont pas enregistrées sur le disque dur. En cas de coupure de l'alimentation, ces informations sont donc perdues.

Mise en veille prolongée

Mode de fonctionnement dans lequel votre ordinateur s'éteint après avoir enregistré toutes les données en mémoire sur le disque dur. Lorsque vous tirez votre ordinateur du mode de veille prolongée, vous retrouvez sur le bureau toutes les applications et tous les documents qui étaient ouverts au moment de la mise en veille prolongée.

Mode caractère

Mode d'affichage dans lequel le moniteur peut afficher des lettres, des nombres et d'autres caractères textuels, mais aucune représentation graphique ou mise en forme des caractères (italique, exposant, etc.).

Mode compatibilité

Fonctionnalité d'un ordinateur ou d'un systèmes d'exploitation qui lui permet d'exécuter des programmes écrits pour un système différent. Les programmes s'exécutent souvent plus lentement en mode compatibilité.

Page 93: Cours informatique

93

Cours Informatique

Mode concentrateur

Mode dans lequel ARP/MARS fournit les adresses ATM aux clients qui le demandent sous la forme d'une valeur de listes de serveurs de multidiffusion (MCS, Multicast Server). Dans ce mode, ARP/MARS fait office de serveur de multidiffusion, assurant le transfert actif de l'ensemble du trafic de diffusion et de multidiffusion destiné aux adresses IP appartenant aux plages spécifiées dans la liste.

Mode de gestion de l'alimentation

Groupe d'options prédéfinies pour la gestion de l'alimentation. Par exemple, vous pouvez définir les délais de mise en veille de l'ordinateur, d'arrêt du moniteur et du disque dur. Enregistrez ces paramètres pour créer un mode de gestion de l'alimentation nommé.

Mode filtrage

Pour l'équilibrage de charge réseau, méthode grâce à laquelle le trafic réseau entrant sur un cluster est pris en charge par les hôtes à l'intérieur du cluster. Le trafic peut être pris en charge par un unique serveur, faisant l'objet d'un équilibrage de charge parmi les hôtes du cluster ou complètement désactivé.

Mode graphique

Mode d'affichage dans lequel les lignes et les caractères sont affichés pixel par pixel. Le mode graphique affiche des images en regroupant des points pour constituer des formes, par exemple la flèche du pointeur de la souris. Ce mode permet également d'obtenir un aperçu de la mise en forme des caractères, notamment le gras et l'italique, comme à l'impression.

Mode natif

Situation dans laquelle tous les contrôleurs de domaine du domaine ont été mis à niveau vers Windows 2000 et un administrateur a activé le fonctionnement en mode natif (dans Utilisateurs et ordinateurs Active Directory).

Mode non-concentrateur

Mode dans lequel l'ATM ARP/MARS ne transmet pas le trafic de diffusion et de multidiffusion des clients du groupe de multidiffusion. Dans ce mode, le service renvoie au client qui le demande une liste dynamique des hôtes ATM actuellement enregistrés pour l'adresse de groupe de multidiffusion. Les clients utilisent ensuite cette liste pour démarrer et établir leurs propres connexions virtuelles point à points multiples avec chacun des membres de la liste de multidiffusion.

Modèle de certificat

Construction Windows qui profile les certificats (c'est-à-dire, qu'il préspécifie le format et le contenu) en fonction de leur utilisation prévue. Lors d'une demande de certificat à une Autorité de certification d'entreprise Windows, les demandeurs de certificat peuvent, en fonction de leurs droits d'accès, faire un choix parmi plusieurs types de certificats basés sur des modèles de certificat, tels qu'Utilisateur et Signature du code.

Page 94: Cours informatique

94

Cours Informatique

Modèle de données Active Directory

Modèle dérivant du modèle de données LDAP. Ce répertoire contient des objets qui représentent des entités de différentes sortes, décrits par des attributs. Les objets et les classes d'objets qui peuvent être stockés dans le répertoire sont définis dans le schéma. Pour chaque classe d'objets, le schéma définit les attributs d'une instance de la classe, les attributs supplémentaires et sa classe parente.

Modèle de référence OSI (Open Systems Interconnection)

Modèle de gestion de réseau proposé par l'ISO (International Organization for Standardization) pour mrpomuvoir l'interopérabilité multi-fournisseurs. Le modèle OSI est un modèle conceptuel composé des sept couches suivantes : application, présentation, session, transport, réseau, liaison de données et physique.

Modem (modulateur/démodulateur)

Périphérique qui permet de transmettre des informations d'un ordinateur à l'autre via une ligne téléphonique. Le modem émetteur transforme les données informatiques numériques en signaux analogiques pouvant être acheminés par une ligne téléphonique. Le modem récepteur transforme les signaux analogiques en signaux numériques.

Modem câble

Périphérique qui active une connexion large bande à Internet en utilisant l'infrastructure de la télévision par câble. Les vitesses d'accès sont très variables, mais le débit maximum est de 10 Mbits/s (10 millions de bits par seconde).

Modifier

Autorisation de type Macintosh qui donne à des utilisateurs le droit de modifier le contenu d'un dossier, notamment modifier, renommer, déplacer, créer et supprimer des fichiers. Quand l'intégration réseau AppleTalk convertit des privilèges d'accès en autorisations, l'utilisateur qui possède le privilège Modifier bénéficie des permissions Lire et Supprimer.

Moniteur de ressource

Composant logiciel de cluster qui facilite la communication entre le cluster serveur d'un noeud et une ou plusieurs de ses ressources.

Monodiffusion

Dans les réseaux à communication de données, transmission de données d'un terminal à un autre, à savoir de client à serveur ou de serveur à serveur.??

Monter

Pour placer une bande ou un disque dans un lecteur.

Page 95: Cours informatique

95

Cours Informatique

Mot de passe

Mesure de sécurité utilisée pour limiter les noms d'ouverture de session sur les comptes d'utilisateurs ainsi que les accès aux systèmes et aux ressources. Un mot de passe est une chaîne de caractères qui doit être fournie pour qu'une ouverture de session ou un accès soit autorisé. Un mot de passe peut être composé de lettres, de chiffres ou de symboles. Les minuscules et majuscules sont différenciées.

Mot de passe crypté

Mot de passe brouillé. Les mots de passe cryptés sont plus sûrs que les mots de passe en texte clair, car ceux-ci sont susceptibles d'être découverts par des " renifleurs " à partir du réseau.

Mot de passe de l'utilisateur

Mot de passe stocké dans chaque compte d'utilisateur. Chaque utilisateur ne possède généralement qu'un seul mot de passe utilisateur, obligatoire pour ouvrir une session ou accéder à un serveur.

Motif de Bureau

Motif qui apparaît sur votre Bureau. Vous pouvez créer votre propre motif ou sélectionner un de ceux fournis par Windows.

MPPE (Microsoft Point-to-Point Encryption)

Algorithme de cryptage à clé de 128 bits ou de 40 bits utilisant RSA RC4. MPPE assure la confidentialité des paquets entre le client d'accès distant et le serveur tunnel ou d'accès distant. Il est utile lorsque la sécurité IP (IPSec) n'est pas disponible. Les clés 40 bits de MPPE sont utilisées pour répondre aux restrictions actuelles en matière d'exportation à partir de l'Amérique du Nord. MPPE est compatible avec la traduction d'adresses réseau.

MS-DOS (Microsoft Disk Operating System)

Système d'exploitation utilisé sur tous les ordinateurs personnels et compatibles. Comme pour n'importe quel autre système d'exploitation, notamment OS/2, les entrées au clavier de l'utilisateur sont converties en opérations exécutables par l'ordinateur. MS-DOS est facilement accessible à partir de l'invite de commandes, alors que les programmes MS-DOS peuvent être exécutés à partir de raccourcis du Bureau.

Multicast address resolution service (MARS)

Service de résolution d'adresses IP de multidiffusion en adresses ATM des clients qui ont rejoint ce groupe de multidiffusion. Le service de résolution d'adresses de multidiffusion (MARS) peut être utilisé conjointement avec le serveur de multidiffusion (MCS) et des clients en vue de distribuer des données de multidiffusion par l'intermédiaire de connexions point à points multiples.

Page 96: Cours informatique

96

Cours Informatique

Multidiffusion

Trafic réseau destiné à un ensemble d'hôtes appartenant à un groupe de multidiffusion.

Multidiffusion

Processus d'envoi d'un message simultanément à plusieurs destinataires sur le réseau.

Musical Instrument Digital Interface (MIDI)

Interface série standard qui permet la connexion de synthétiseurs, d'instruments de musique et d'ordinateurs. La norme MIDI repose à la fois sur le matériel et sur une description de la manière dont la musique et les sons sont encodés et échangés entre les périphériques MIDI. Les informations sont transmises entre les périphériques MIDI sous la forme d'un message midi qui encode certains aspects du son, notamment sa cadence et son volume, sous la forme d'octets de 8 bits d'informations numériques.

Les périphériques MIDI permettent de créer, d'enregistrer et de lire de la musique. Grâce à la norme MIDI, les ordinateurs, les synthétiseurs et les séquenceurs peuvent communiquer entre eux que ce soit pour maintenir le rythme ou contrôler la musique créée à partir d'un autre appareil connecté.

N

Négociation

Série de signaux confirmant que des communications peuvent être établies entre des ordinateurs ou des périphériques. Un établissement de liaison (" handshake ") matériel est un échange de signaux par l'intermédiaire de câbles déterminés (autres que les câbles de données), au cours duquel chaque périphérique indique s'il est prêt à envoyer ou recevoir des données. Un établissement de liaison (" handshake ") logiciel est constitué par des signaux transmis sur les mêmes câbles que ceux utilisés pour le transfert des données, par exemple les communications entre modems par l'intermédiaire de lignes téléphoniques.

Niveau d'avertissement

Seuil auquel les utilisateurs approchent de leur limite de quota.

Nom

Chaque partie d'un nom de domaine DNS complet qui représente un noeud dans l'arborescence de l'espace de noms du domaine. Les noms de domaines se composent d'une série d'étiquettes, telles que les trois étiquettes (exemple, microsoft et com) qui composent le nom de domaine DNS exemple.microsoft.com. Chaque étiquette utilisée dans un nom de domaine DNS ne doit pas comporter plus de 63 octets.

Nom

Identificateur de votre ordinateur sur le réseau.

Page 97: Cours informatique

97

Cours Informatique

Nom canonique

Nom unique d'un objet présenté avec la racine d'abord et sans les balises d'attributs LDAP (par exemple : CN=, DC=). Les segments du nom sont délimités par des barres obliques (/). Par exemple,

CN=MyDocuments,OU=MyOU,DC=Microsoft,DC=Com

se présente comme suit

microsoft.com/MyOU/MyDocuments

sous forme canonique.

Nom complet

Nom complet d'un utilisateur, généralement composé du nom de famille, du prénom et de la première lettre du deuxième prénom. Le nom complet peut être géré par les Utilisateurs et ordinateurs Active Directory ou les Utilisateurs et groupes locaux en tant qu'informations qui identifient et définissent un compte d'utilisateur.

Nom de communauté

Nom utilisé pour regrouper des hôtes SNMP. Ce nom est placé dans les messages SNMP échangés entre des périphériques gérés par SNMP, notamment des ordinateurs Windows 2000 Server et des stations de gestion SNMP. Habituellement, tous les hôtes font partie de Public, qui est le nom standard d'une communauté regroupant tous les hôtes SNMP.

Nom de domaine

Nom donné par un administrateur à un ensemble d'ordinateurs connectés en réseau partageant un annuaire commun. Appartenant à la structure de noms DNS (Domain Name System), les noms de domaine sont constitués d'une suite d'étiquettes de noms séparées par des points.

Nom de domaine

Préfixe ou suffixe d'identification ajouté au nom d'utilisateur pour permettre le routage et l'authentification appropriés lors d'un processus d'ouverture de session à distance.

Nom de domaine complet (FQDN, Fully Qualified Domain Name)

Nom de domaine DNS qui a été déclaré sans ambiguïté afin d'indiquer une certitude absolue quant à son emplacement dans l'arborescence de l'espace de nom de domaine. Les noms de domaines complets diffèrent des noms relatifs dans la mesure où ils comprennent généralement un point (.) - par exemple, host.example.microsoft.com. - pour qualifier leur position par rapport à la racine de l'espace de noms.

Page 98: Cours informatique

98

Cours Informatique

Nom de groupe

Nom unique identifiant un groupe local ou global pour Windows. Aucun nom de groupe ne doit être identique à un autre nom de groupe ou à un nom d'utilisateur au sein de son domaine ou sur son ordinateur.

Nom de l’image

Nom d'un processus tel qu'affiché dans le Gestionnaire des tâches.

Nom de l'utilisateur principal

Nom de compte d'utilisateur (parfois appelé nom d'ouverture de session de l'utilisateur) et nom de domaine identifiant le domaine dans lequel est situé le compte d'utilisateur. Il s'agit de la procédure standard de connexion à un domaine Windows. Le format est le suivant : [email protected] (comme pour une adresse de messagerie).

Nom de partage

Nom qui fait référence à une ressource partagée sur un serveur. Tout dossier partagé d'un serveur possède un nom de partage utilisé par les utilisateurs de PC pour faire référence au dossier. Les utilisateurs d'ordinateurs Macintosh utilisent le nom du volume accessible aux Macintos qui correspond à un dossier, et qui peut être identique au nom de partage.

Nom d'hôte

Nom DNS d'un périphérique d'un réseau. Ces noms permettent de rechercher les ordinateurs sur le réseau. Pour rechercher un ordinateur, il faut que son nom d'hôte figure dans le fichier Hosts ou qu'il soit connu du serveur DNS. Pour la plupart des ordinateurs Windows, le nom d'hôte est identique au nom d'ordinateur.

Nom du principal de sécurité

Nom qui identifie de façon unique un utilisateur, un groupe ou un ordinateur à l'intérieur d'un domaine. Ce nom peut ne pas être unique sur plusieurs domaines.

Nom d'utilisateur

Nom unique identifiant un compte d'utilisateur pour Windows. Le nom d'utilisateur d'un compte doit être unique parmi les autres noms de groupe et noms d'utilisateur au sein de son propre domaine ou groupe de travail.

Nom long

Nom de dossier ou nom de fichier plus long que les noms de fichier habituels au format 8.3 (huit caractères maximum suivis d'un point et d'une extension de trois caractères) du système de fichiers FAT. Cette version de Windows prend en charge les noms de fichier longs à hauteur de 255 caractères.

Page 99: Cours informatique

99

Cours Informatique

Dans un environnement Macintosh, les utilisateurs peuvent assigner des noms longs aux fichiers et aux dossiers du serveur. En utilisant l'intégration réseau AppleTalk, vous pouvez aussi assigner ce type de noms aux volumes accessibles aux Macintosh au moment de leur création. Cette version de Windows convertit automatiquement les noms de fichier et de dossier longs en noms au format 8.3 pour les utilisateurs MS-DOS et Windows 3.x.

Nom relatif

Nom de domaine DNS partiel configuré dans les enregistrements de ressources individuels pour rechercher et qualifier l'enregistrement dans une zone. Le nom relatif est lié au début du domaine parent (domaine d'origine) pour chaque enregistrement de ressource pour former un nom de domaine pleinement qualifié (FQDN, fully qualified domain name) à l'intérieur de la zone. Dans le gestionnaire DNS, le nom relatif correspond aux champs qui utilisent les propriétés de nom spécifiques à l'enregistrement, par exemple le champ Nom de l'ordinateur hôte utilisé dans un enregistrement de ressource d'adresse (A).

Nom UNC (Universal Naming Convention)

Nom complet d'une ressource sur un réseau. Ce nom est conforme à la syntaxe \\nomserveur\nompartage, où nomserveur est le nom du serveur et nompartage est le nom de la ressource partagée. Les noms UNC des répertoires ou des fichiers peuvent également inclure le chemin du répertoire sous le nom de partage, avec la syntaxe suivante :

\\servername\sharename\répertoire\nomfichier

Nom unique

Nom qui identifie de façon unique un objet à l'aide du nom unique relatif de l'objet, plus les noms des objets conteneur et les domaines qui contiennent l'objet. Le nom unique identifie l'objet ainsi que son emplacement dans une arborescence. Chaque objet dans Active Directory a un nom unique. Un nom unique typique peut être

CN=MyName,CN=Users,DC=Microsoft,DC=Com

Cela identifie l'objet utilisateur MyName dans le domaine microsoft.com.

Nom unique relatif

Partie du nom unique d'un objet qui est un attribut de l'objet lui-même. Pour la plupart des objets il s'agit de l'attribut Nom commun. Pour les principaux de sécurité, le nom commun par défaut est le nom du principal de sécurité, également appelé nom de compte SAM.

Pour le nom unique

CN=MyName,CN=Users,DC=Microsoft,DC=Com

le nom unique relatif de l'objet utilisateur MyName est CN= MyName. Le nom unique relatif de l'objet parent est CN=Users.

Page 100: Cours informatique

100

Cours Informatique

Nombre de handles

Dans le Gestionnaire des tâches, nombre de handles d'objet dans la table des objets d'un processus.

Nombre de threads

Dans le Gestionnaire des tâches, nombre de threads qui s'exécutent dans un processus.

Non Plug-and-Play

Périphérique comme une imprimante, un modem ou une manette de jeu qui nécessite une configuration manuelle de ses paramètres matériels avant de pouvoir être utilisé. Les périphériques non Plug-and-Play sont de plus en plus rares puisque les constructeurs ont massivement opté pour le développement de périphériques Plug-and-Play. Le qualificatif « non Plug-and-Play » s'applique essentiellement aux périphériques anciens.

Norme RS-232-C

Norme acceptée dans l'industrie pour les connexions de communication série. Adopté par l'Electric Industries Association, ce RS (Recommended Standard) définit les lignes spécifiques et les caractéristiques des signaux utilisés par les contrôleurs de communication série en vue de normaliser la transmission des données série entre des périphériques. La lettre C désigne le troisième élément d'une série.

Normes de modulation

Protocoles qui déterminent la manière dont les modems convertissent les données numériques en signaux analogiques à transmettre sur les lignes téléphoniques.

Initialement, Bell a défini des normes de modulation appliquées aux États-Unis tandis que la CCITT définissait des recommandations internationales. L'ITU-T (anciennement appelée CCITT) définit aujourd'hui des recommandations généralement adoptées par les fabricants de modems tant aux États-Unis que dans les autres pays. Les recommandations de la série V de l'ITU-T (notamment V.34 et V.90) définissent la transmission des données par l'intermédiaire du réseau téléphonique. Les suffixes -bis et -ter (par exemple, V.32bis) indiquent des versions ultérieures.

Noyau

Noyau de l'architecture à couches qui gère les opérations les plus élémentaires du système d'exploitation et du processeur. Le noyau (kernel) planifie différents blocs de code d'exécution, appelés threads, pour maintenir le processeur aussi occupé que possible et coordnne plusieurs processeurs pour optimiser les performances. Le noyau synchronise également les activités entre les sous-composants de niveau Exécutif, tels que le Gestionnaire E/S et le Gestionnaire de processus, et gère les exceptions matérielles et autres fonctions liées au matériel. Le noyau collabore étroitement avec la couche d'abstraction matérielle.

Page 101: Cours informatique

101

Cours Informatique

Nslookup

Outil de ligne de commande utilisé pour établir un diagnostic de l'infrastructure DNS (Domain Name System).

NTLM

Lot de sécurité qui permet l'authentification entre clients et serveurs.

Numéro de rappel

Numéro utilisé par un serveur d'accès distant pour rappeler un utilisateur. Ce numéro peut être prédéfini par l'administrateur ou spécifié par l'utilisateur au moment de chaque appel, selon la manière avec laquelle l'administrateur configure les options de rappel de l'utilisateur. Le numéro de rappel doit être celui de la ligne téléphonique à laquelle est connecté le modem de l'utilisateur.

Numéro de réseau

Dans l'environnement Macintosh, adresse de routage ou plage d'adresse assignée au réseau physique utilisé par les routeurs AppleTalk Phase 2 pour envoyer les informations au réseau approprié. Le numéro de réseau est aussi appelé plage réseau ou gamme de câble.

Numéro de réseau externe

Nombre hexadécimal de 4 octets utilisé à des fins d'adressage et de routage. Le numéro de réseau externe est associé aux cartes réseau et aux réseaux physiques. Pour qu'ils puissent communiquer entre eux, tous les ordinateurs d'un même réseau utilisant un type de trame spécifique doivent avoir le même numéro de réseau externe. Tous les numéros de réseau externe doivent être uniques au sein du réseau d'interconnexion IPX.

Numéro de réseau interne

Nombre hexadécimal de 4 octets utilisé à des fins d'adressage et de routage. Le numéro de réseau interne identifie un réseau virtuel à l'intérieur d'un ordinateur. Le numéro de réseau interne doit être unique au sein du réseau d'interconnexion IPX. Le numéro de réseau interne est aussi appelé numéro de réseau virtuel.

Numérotation à impulsions

Type de numérotation qui compose un numéro de téléphone au moyen de séries d'impulsions. L'utilisateur entend une série de déclics durant la numérotation. Les anciens appareils à cadran utilisent la numérotation par impulsions.

Numérotation à liaisons multiples

Combinaison de la bande passante de deux liens de communication physiques ou davantage en un lien logique local en vue d'augmenter le débit et la bande passante d'accès distant au moyen de liaisons multiples d'accès distant. Basées sur la norme RFC 1990 de l'IETF (Internet Engineering Task Force), les liaisons multiples vous permettent de combiner des

Page 102: Cours informatique

102

Cours Informatique

chemins de modems analogiques, des canaux B RNIS et des liens de communication analogiques et numériques mixtes tant sur vos ordinateurs serveurs que sur vos ordinateurs clients. Vous augmentez ainsi la vitesse d'accès à votre intranet et à Internet tout en réduisant le temps de connexion à un ordinateur distant.

Numérotation par touches-fréquence vocale

Type de numérotation qui compose un numéro de téléphone au moyen d'un signal à tonalités multiples. L'utilisateur entend une série de tonalités (bips) durant la numérotation. Les postes de téléphone à clavier utilisent habituellement la numérotation par touches-fréquence vocale.

NWLink

Mise en oeuvre des protocoles IPX (Internetwork Packet Exchange), SPX (Sequenced Packet Exchange) et NetBIOS utilisés dans les réseaux Novell. NWLink est un protocole réseau standard responsable du routage qui peut aussi prendre en charge des applications client-serveur NetWare, dans lesquelles des applications prenant en charge NetWare, basées sur les sockets, communiquent avec des applications IPX/SPX basées elles aussi sur les sockets.

O

Objet

Entité, par exemple un fichier, un dossier, un dossier partagé, une imprimante ou un objet Active Directory, identifiée par un jeu nommé et distinct d'attributs. Les attributs d'un objet Fichier, par exemple, couvrent son nom, son emplacement et sa taille tandis que les attributs d'un objet Utilisateur Active Directory peuvent comporter le prénom, le nom et l'adresse de messagerie de l'utilisateur.

Pour OLE et ActiveX, un objet peut aussi être n'importe quel élément d'information qui peut être lié (incorporé) à un autre objet.

Objet conteneur

Objet qui peut logiquement en contenir d'autres. Un dossier, par exemple, est un objet conteneur.

Objet de performance

Dans le Moniteur système, ensemble logique de compteurs associé à une ressource ou un service qui peut être analysé.

Objet de référence croisée

Objets dans lesquels Active Directory stocke les informations relatives aux partitions de répertoire et aux services d'annuaire externes. Un exemple de service d'annuaire externe est un autre répertoire LDAP.

Page 103: Cours informatique

103

Cours Informatique

Objet enfant

Objet qui réside dans un autre objet. Un objet enfant implique une relation. Un fichier, par exemple, est un objet enfant qui réside dans un dossier (objet parent).

Objet incorporé

Informations créées dans un autre programme et qui ont été collées dans votre document. Quand des informations sont incorporées, vous pouvez les modifier dans le nouveau document en utilisant les barres d'outils et les menus du programme qui a servi à créer ces informations.

Pour modifier les informations incorporées, double-cliquez dessus. Les barres d'outils et les menus du programme d'origine utilisé pour créer ces informations sont alors affichés. Les informations incorporées ne sont pas liées à la source d'origine. De ce fait, les modifications apportées dans l'un des documents ne sont pas répercutées dans l'autre.

Objet lié

Objet qui, bien qu'inséré dans un document, existe toujours dans un fichier source. Quand des informations sont liées, le nouveau document est mis à jour automatiquement si les informations changent dans le document d'origine. Si vous souhaitez modifier les informations liées, double-cliquez dessus. Les barres d'outils et les menus du programme d'origine utilisé pour créer ces informations sont alors affichés. Les modifications que vous apportez aux informations liées sont également répercutées dans le document d'origine si ce dernier se trouve sur votre ordinateur.

Objet non-conteneur

Objet qui ne peut logiquement contenir aucun autre objet. Un fichier, par exemple, est un objet non-conteneur.

Objet NTDS-DSA

Objet qui représente la configuration du service Active Directory exécuté sur un contrôleur de domaine spécifique. Par exemple, l'objet NTDS-DSA contient le paramètre qui détermine si le service Active Directory offre ou non des services de catalogue global. Les objets NTDS-DSA sont créés et supprimés au cours de l'exécution de l'assistant d'installation d'Active Directory (dcpromo.exe).

Un objet NTDS-DSA est stocké dans la partition du répertoire de configuration et est toujours un enfant de l'objet serveur qui représente le contrôleur de domaine où ce service Active Directory particulier est exécuté. Par exemple, si le nom distingué d'un objet NTDS-DSA est :

CN=Paramètres NTDS,CN=RESKIT1,CN=Servers,

CN=Washington,CN=Sites,CN=Configuration,DC=reskit,DC=com

alors, le nom distingué de l'objet serveur correspondant est :

Page 104: Cours informatique

104

Cours Informatique

CN=RESKIT1,CN=Servers,CN=Washington,CN=Sites,

CN=Configuration,DC=reskit,DC=com

Objet parent

L'objet dans lequel réside un autre objet. Un objet parent implique une relation. Un dossier, par exemple, est un objet parent dans lequel réside un fichier (objet enfant). Un objet peut être tout à la fois parent et enfant. Un sous-dossier, par exemple, qui contient des fichiers est à la fois l'enfant du dossier parent et le dossier parent des fichiers.

Objet Stratégie de groupe

Ensemble de paramètres de stratégie de groupe. Les objets Stratégie de groupe sont essentiellement des documents créés par le composant logiciel enfichable Stratégie de groupe (un utilitaire Windows). Les objets Stratégie de groupe sont stockés au niveau du domaine et affectent les utilisateurs et les ordinateurs contenus dans des sites, des domaines et des unités d'organisation. En outre, chaque ordinateur Windows possède exactement un groupe de paramètres qui sont stockés localement. Il s'agit de l'objet Stratégie de groupe local.

Objet Travail

Structure au niveau du système qui permet aux processus d'être regroupés et gérés comme une seule unité.

Objet Utilisateur

Objet du Gestionnaire de fenêtre qui comprend les fenêtres, les menus, les curseurs, les icônes, les hooks, les accélérateurs, les moniteurs, les dispositions de clavier et autres objets internes. Dans le Gestionnaire des tâches, nombre d'objets USER actuellement utilisés par un processus.

Objets GDI

Objets de la bibliothèque GDI (Graphics Device Interface) des API (Application Programming Interface) des périphériques de sortie graphiques. Dans le Gestionnaire des tâches, nombre d'objets GDI actuellement utilisés par un processus.

Octets

Unité de donnée qui contient en règle générale un caractère (lettre, chiffre ou signe de ponctuation). Certains caractères occupent plus d'un seul octet.

OLE

Moyen de transfert et de partage d'informations entre des applications en prenant des informations créées dans une application et en les collant dans un document créé dans une autre application, notamment une feuille de calcul ou un fichier de traitement de texte.

Page 105: Cours informatique

105

Cours Informatique

Opérateur

Dans le domaine des mathématiques, de la programmation et des applications informatiques, symbole ou autre caractère indiquant une opération agissant sur un ou plusieurs éléments. Quatre opérateurs peuvent s'utiliser dans les calculs standard :

/ diviser

* multiplier

- soustraire

+ additionner

Pour le service d'indexation, mot ou caractère qui spécifie une relation au sein d'une requête.

Opérateur de serveur

Type de groupe local ou global qui contient les droits de l'utilisateur dont vous avez besoin pour sauvegarder et restaurer des fichiers et des dossiers. Les membres du groupe Opérateurs de sauvegarde peuvent sauvegarder et restaurer des fichiers et des dossiers, indépendamment des autorisations, de la propriété, du cryptage ou des paramètres d'audit.

Opérateur longue distance

Chiffres composés avant l'indicatif régional en vue d'accéder à un service téléphonique longue distance. Aux Etats-Unis d'Amérique, par exemple, vous composez le 1 avant l'indicatif régional : (1) (206) 000-0000. Les chiffres réels dépendent du pays, de la région ou du service téléphonique. Les indicatifs régionaux et les opérateurs longue distance ne sont pas utilisés dans tous les pays ou régions.

Option DHCP

Paramètres de configuration d'adresse assignés par un service DHCP aux clients. La plupart des options DHCP sont prédéfinies en fonction des paramètres facultatifs définis dans la RFC (Request For Comment) 1542, bien que des options étendues puissent être ajoutées par des fournisseurs ou des utilisateurs.

Ordinateur distant

L'ordinateur auquel vous ne pouvez accéder qu'au moyen d'une ligne ou d'un périphérique de communication, par exemple une carte réseau ou un modem.

Ordinateur étranger

Ordinateur qui utilise un autre système de mise en file d'attente des messages mais qui, par l'intermédiaire de l'application Connecteur, peut échanger des messages avec des ordinateurs qui exécutent Message Queuing.

Page 106: Cours informatique

106

Cours Informatique

Ordinateur local

Ordinateur sur lequel vous avez ouvert une session en tant qu'utilisateur. Plus généralement, un ordinateur local est celui auquel vous pouvez accéder directement sans recourir à une ligne ou un périphérique de communication, notamment un adaptateur réseau ou un modem.

Ordinateur multirésident

Ordinateur qui possède plusieurs adaptateurs réseau ou qui a été configuré avec plusieurs adresses IP pour un seul adaptateur réseau.

Orphelin

Membre d'un volume en miroir ou d'un volume RAID-5 qui a échoué pour une cause grave, notamment une panne de courant ou une défaillance totale de la tête de lecture/écriture du disque dur. Lorsque cela se produit, le pilote à tolérance de pannes décide qu'il ne peut plus utiliser le membre orphelin et redirige toutes les opérations de lecture-écriture vers les autres membres du volume à tolérance de pannes.

OS/2

Système d'exploitation multitâche en mode protégé avec mémoire virtuelle pour ordinateurs personnels équipés de processeurs Intel 80286, 80386, i486 et Pentium. OS/2 peut exécuter la plupart des programmes MS-DOS et lire tous les disques MS-DOS.

Outils de gestion et d'analyse

Composants logiciels qui comprennent des utilitaires pour la gestion et la surveillance du réseau, ainsi que des services qui prennent en charge la numérotation du client et la mise à jour des annuaires du client. Inclut également le protocole SNMP (Simple Network Management Protocol).

Ouverture de session

Opération permettant de commencer à utiliser le réseau en fournissant un nom d'utilisateur et un mot de passe afin de s'identifier sur le réseau.

Ouverture de session interactive

Ouverture de session réseau à partir du clavier d'un ordinateur, quand l'utilisateur tape des informations dans la boîte de dialogue Informations de session affichée par le système d'exploitation de l'ordinateur.

Ouverture de session unique

Processus qui permet à un utilisateur qui possède un compte de domaine d'ouvrir (à une seule reprise) une session sur un réseau en utilisant un mot de passe ou une carte à puce, et d'accéder à n'importe quel ordinateur du domaine.

P

Page 107: Cours informatique

107

Cours Informatique

PAD (packet assembler/disassembler)

Périphérique qui connecte un périphérique non-X.25, notamment un modem, à un réseau à commutation de paquets X.25.

Page

Sur des systèmes de mémoire virtuelle, unité de stockage de données placée dans la mémoire vive (RAM), généralement à partir d'un disque dur, lorsque les données requises ne se trouvent pas déjà dans la mémoire vive.

Page de code

Moyen de prendre en charge des jeux de caractères et des dispositions de clavier de différents pays ou de différentes régions. Une page de codes est une table qui met en correspondance les codes de caractères binaires utilisés par un programme et les touches du clavier ou les caractères affichés.

Palette de couleurs

Nombre de couleurs par pixel pris en charge par le moniteur et la carte graphique.

Panose

Méthode de classification des polices qui mesure les valeurs, telles que les serifs, le poids et les variations de frappe, pour une police TrueType. Ces valeurs sont représentées par un nombre Panose. Le nombre Panose est ensuite utilisé pour associer la police à d'autres polices de même apparence mais portant des noms différents. Plus les nombres Panose de deux polices sont proches, plus les polices sont semblables.

Paquet

Unité de transmission de la couche réseau du modèle OSI (Open Systems Interconnection) qui est constituée d'informations binaires représentant des données et d'un en-tête contenant un numéro d'identification, les adresses source et destination, ainsi que des données de contrôle d'erreur.

Paquet de données

Unité d'information transmise comme un tout d'un périphérique à un autre sur un réseau.

Paramètres de communication

Paramètres de fonctionnement, tels que le débit en bauds (b/s) et le type de modem, qui s'appliquent aux ports série d'un ordinateur.

Page 108: Cours informatique

108

Cours Informatique

Paramètres régionaux PC Card

Périphérique amovible d'une taille proche de celle d'une carte de crédit, que vous pouvez brancher dans un emplacement PCMCIA (Personal Computer Memory Card International Association) d'un ordinateur portable. Les périphériques PCMCIA peuvent être des modems, des cartes réseau et des disques durs.

Pare-feu

Ensemble de matériels et logiciels qui constitue un système de sécurité, en règle générale pour empêcher les accès non autorisés provenant de l'extérieur sur un réseau interne ou un intranet. Un pare-feu empêche les communications directes entre les ordinateurs du réseau et les ordinateurs externes en faisant passer les communications par un serveur proxy en dehors du réseau. Ce serveur proxy détermine s'il n'est pas dangereux de laisser passer un fichier sur le réseau. Un pare-feu est également appelé une passerelle de sécurité.

Parité

Valeur calculée utilisée pour reconstituer des données après une défaillance. Les volumes RAID-5 agrègent par bande les données et la parité de manière intermittente sur un jeu de disques. En cas de défaillance d'un disque, certains systèmes d'exploitation recréent les données sur le disque défaillant à partir des informations de parité et des données des bons disques.

Partager

Mettre des ressources telles que des dossiers et des imprimantes à la disposition des utilisateurs.

Partition

Partie d'un disque physique qui se comporte comme s'il s'agissait d'un disque physiquement distinct. Lorsque vous créez une partition, vous devez la formater et lui assigner une lettre de lecteur avant de pouvoir y stocker des données.

Sur les disques de base, les partitions sont appelées des volumes de base, qui peuvent être des partitions principales et des lecteurs logiques. Sur les disques dynamiques, les partitions sont appelées des volumes dynamiques qui peuvent être simples, fractionnés, agrégés par bande, en miroir ou RAID-5.

Partition active

Partition à partir de laquelle démarre un ordinateur de type x86. La partition active doit être une partition principale d'un disque de base. Si vous utilisez exclusivement Windows, la partition active peut être la même que celle du volume système.

Page 109: Cours informatique

109

Cours Informatique

Partition d'amorçage

Partition qui contient le système d'exploitation Windows et ses fichiers de prise en charge. La partition d'amorçage peut être la même que la partition système, mais pas nécessairement.

Partition de répertoire

Sous-arbre contigu du répertoire qui constitue une unité de réplication. Un réplica donné est toujours le réplica d'une partition de répertoire. Le répertoire possède toujours au moins trois partitions de répertoire :

Le schéma, qui définit les classes d'objets et les attributs contenus dans Active Directory.

La configuration, qui identifie les contrôleurs de domaine, la topologie de réplication et les autres informations associées relatives aux contrôleurs de domaine d'une implémentation spécifique de Active Directory.

Un ou plusieurs domaines qui contiennent les données de l'objet répertoire proprement dit.

Un contrôleur de domaine stocke toujours les partitions pour le schéma, la configuration et son domaine (uniquement). Le schéma et la configuration sont répliqués sur chaque contrôleur de domaine au sein de la forêt ou de l'arborescence de domaine. Le domaine n'est répliqué que sur les contrôleurs de domaine de ce domaine. Un sous-ensemble des attributs de tous les objets du domaine est répliqué dans le catalogue global.

Partition étendue

Type de partition que vous pouvez uniquement créer sur les disques d'enregistrement de démarrage principal (MBR, Master Boot Record) de base. Utilisez une partition étendue si vous souhaitez disposer de plus de quatre volumes sur votre disque MBR de base. Contrairement aux partitions principales, vous ne formatez pas une partition étendue avec un système de fichiers en lui attribuant ensuite une lettre de lecteur. Il faut à la place créer un ou plusieurs lecteurs logiques au sein de la partition étendue. Après avoir créé un lecteur logique, vous le formatez et lui assignez une lettre de lecteur. Les disques MBR de base peuvent contenir jusqu'à quatre partitions principales, ou trois partitions principales et une partition étendue avec plusieurs lecteurs logiques.

Partition MSR (Microsoft Reserved)

Partition requise sur tout disque GPT (GUID partition table). Les composants système peuvent allouer des portions de la partition MSR en de nouvelles partitions réservées à leur usage. Par exemple, lorsque vous convertissez un disque GPT de base en disque dynamique, le système alloue une portion de la partition MSR afin de l'utiliser comme partition de métadonnées LDM (Logical Disk Manager). La taille de la partition MSR varie en fonction de la taille du disque GPT. Pour les disques de moins de 16 Go, la taille de la partition MSR est de 32 Mo. Pour les disques de plus de 16 Go, la taille de la partition MSR est de 128 Mo. La partition MSR n'est pas visible dans Gestion des disques, et vous ne pouvez pas stocker les données de la partition MSR ou les supprimer.

Page 110: Cours informatique

110

Cours Informatique

Partition principale

Type de partition que vous pouvez créer sur les disques de base. Une partition principale est une partie de l'espace disque physique qui fonctionne comme un disque physiquement indépendant. Sur les disques MBR (Master Boot Record) de base, vous pouvez créer jusqu'à quatre partitions principales ou trois partitions principales et une partition étendue avec plusieurs lecteurs logiques. Sur les disques GPT de base, vous pouvez créer jusqu'à 128 partitions principales. Les partitions principales sont également appelées volumes.

Partition réseau

État dans lequel un ou plusieurs noeuds d'un cluster ne peuvent pas communiquer avec d'autres noeuds de cluster.

Partition système

Partition qui contient des fichiers propres au matériel qui sont indispensables au chargement de Windows (par exemple Ntldr, Osloader, Boot.ini, Ntdetect.com). La partition système peut être la même que la partition d'amorçage, mais pas nécessairement.

Partition système EFI

Sur les ordinateurs de type Itanium, partie du disque GPT (GUID partition table) formatée en système de fichiers FAT et qui contient les fichiers nécessaires au démarrage. Tout ordinateur de type Itanium doit posséder au moins un disque GPT avec une partition système EFI. La partition système EFI remplit la même fonction que le volume système des ordinateurs de type x86.

Passerelle

Périphérique connecté à plusieurs réseaux TCP/IP physiques, capable de router ou de remettre des paquets IP entre eux. Une passerelle exécute des conversions entre différents protocoles de transport ou formats de données (IPX et IP, par exemple). En règle générale, c'est essentiellement pour cette raison qu'elle est ajoutée à un réseau.

Dans le contexte d'une interopérabilité avec les réseaux Novell NetWare, une passerelle joue le rôle d'un pont entre le protocole SMB (server message block) utilisé par les réseaux Windows et le protocole NCP (NetWare core protocol) utilisé par les réseaux NetWare. Une passerelle est également appelée routeur IP.

Passerelle par défaut

Élément de configuration du protocole TCP/IP qui identifie l'adresse IP d'un router IP qu'il est possible d'atteindre directement. Configurer une passerelle par défaut crée une route par défaut dans la table de routage IP.

PCI (Peripheral Component Interconnect)

Spécification d'Intel Corporation définissant un système de bus local permettant jusqu'à 10 cartes d'extension PCI d'être installées dans l'ordinateur.

Page 111: Cours informatique

111

Cours Informatique

Périphérique

Tout équipement qui peut être connecté à un réseau ou à un ordinateur ; par exemple, une imprimante, une manette de jeu, une carte modem ou tout autre équipement périphérique. Les périphériques requièrent normalement un pilote de périphérique pour fonctionner avec Windows.

Périphérique

Périphérique, tel que lecteur de disques, imprimante, modem ou manette de jeu, connecté à un ordinateur et contrôlé par le processeur de cet ordinateur.

périphérique à commande par le souffle

Technologie informatique d'assistance aux personnes souffrant de handicaps moteurs. Un périphérique de ce type offre une alternative à l'utilsiation de la souris. Il permet à l'utilisateur privé de l'usage de ses mains de déplacer le pointeur de la souris en soufflant de l'air dans un tube.

Périphérique à commutation unique

Technologie informatique d'assistance aux personnes souffrant de handicaps moteurs. Un périphérique de ce type permet aux utilisateurs d'interagir avec l'ordinateur à l'aide de légers mouvements du corps.

Périphérique d'entrée audio

Un périphérique d'entrée audio enregistre des données musicales et vocales dans votre ordinateur. Les lecteurs de CD-ROM et les microphones sont des périphériques d'entrée audio.

Périphérique d'entrée d'écriture manuscrite

Outil comme un stylet ou une tablette numérique permettant d'entrer du texte en l'écrivant plutôt qu'en le tapant au clavier. Outre les tablettes d'écriture, il existe également les tablettes de dessin 3-D, les tablettes CAO ou les PC-tablettes. Vous pouvez également écrire à l'aide de la souris.

Périphérique infrarouge

Ordinateur ou périphérique, notamment une imprimante, capable de communiquer en utilisant la lumière infrarouge.

Périphérique intermédiaire

Périphérique situé entre une connexion réseau et le serveur d'accès distant, et qui n'est ni un modem, ni un PAD X.25. Ce périphérique est habituellement un commutateur de pool de modems ou un hôte de sécurité et il requiert une boîte de dialogue statique ou interactive entre le client et lui-même.

Page 112: Cours informatique

112

Cours Informatique

Périphérique Touches série

Cette fonction vous permet de connecter un périphérique d'entrée auxiliaire (appelé aussi périphérique de communication périodique) au port série de votre ordinateur. Elle est destinée aux personnes qui ne sont pas à même d'utiliser le clavier et la souris standard.

Pilote de carte réseau

Pilote de périphérique qui travaille directement avec la carte réseau en faisant office d'intermédiaire entre la carte et le pilote de protocole. Avec l'intégration réseau AppleTalk, la pile de protocoles AppleTalk sur le serveur est mise en oeuvre sous la forme d'un pilote de protocole et est liée à un ou plusieurs pilotes de carte réseau.

Pilote de périphérique

Programme qui permet à un périphérique spécifique, comme un modem, un adaptateur réseau ou une imprimante de communiquer avec le système d'exploitation. Tout périphérique installé sur votre système ne peut être utilisé par Windows que lorsque le pilote approprié a été installé et configuré.

Si un périphérique est répertorié dans la liste de compatibilité matérielle (HCL), un pilote est généralement fourni avec Windows. Les pilotes de périphériques se chargent automatiquement (pour tous les périphériques activés) au démarrage de l'ordinateur, et s'exécutent ensuite de manière invisible.

Pilote d'imprimante

Programme conçu pour permettre à d'autres programmes d'utiliser une imprimante déterminée sans se préoccuper de son langage interne ou de ses caractéristiques matérielles. En utilisant des pilotes d'imprimante qui gèrent les subtilités de chaque imprimante, les programmes peuvent communiquer correctement avec un large éventail d'imprimantes.

Ping

Utilitaire qui vérifie les connexions à un ou plusieurs hôtes distants. La commande ping utilise les paquets ICMP demande d'écho et réponse en écho afin de déterminer si un système IP donné d'un réseau fonctionne. La commande Ping est utile pour diagnostiquer les défaillances d'un routeur ou d'un réseau IP.

Pixel

Forme abrégée de l'anglais " picture element " (élément d'image), ce terme désigne un point d'une grille rectilinéaire composée de milliers de points semblables qui forment une image affichée ou imprimée. Un pixel est le plus petit élément susceptible d'être manipulé par le logiciel ou le matériel d'affichage ou d'impression en vue de créer des lettres, des chiffres ou des graphismes. Un pixel est aussi appelé un pel.

PKCS #10

Développé et géré par RSA Data Security, Inc. Syntaxe de demande de certificat.

Page 113: Cours informatique

113

Cours Informatique

PKCS #12

Personal Information Exchange Syntax Standard, développé et géré par RSA Data Security, Inc. Cette norme de syntaxe spécifie un format portable pour le stockage ou le transport des clés privées, des certificats et de divers secrets d'un utilisateur.

PKCS #7

Standard de syntaxe de message cryptographique. Il s'agit d'une syntaxe générale, développée et gérée par RSA Data Security, Inc., pour les données auxquelles la cryptographie peut être appliquée, notamment les signatures numériques et le cryptage. Fournit également une syntaxe pour la dissémination des certificats ou des listes de révocation de certificats.

Plug and Play

Ensemble de spécifications développé par Intel qui permet à un ordinateur de détecter et de configurer automatiquement un périphérique, ainsi que d'installer les pilotes appropriés.

Point d'arrivée d'un appel téléphonique (POTS, Point of Termination Station)

Connexions téléphoniques standard au réseau public commuté, sans ajout de fonctions ou de fonctionnalités. Le point d'arrivée d'un appel téléphonique est aussi appelé POTS (Point Of Termination Station).

Point de distribution CRL

Extension facultative d'un certificat X.509v3 qui identifie le mode d'obtention des informations. Aussi, une entrée d'annuaire ou une autre source de distribution de listes de révocation de certificats.

Point de jonction

Connexion physique d'un disque dur qui désigne les données situées ailleurs sur le disque dur ou sur un autre périphérique de stockage. Les points de jonction sont créés en même temps qu'un lecteur monté. Vous pouvez aussi créer un point de jonction à l'aide de la commande linkd.

Point de restauration

Représentation d'un état stocké de votre ordinateur. Le point de restauration est créé par Restauration Système à intervalles réguliers ou lorsque ce dernier détecte le début d'un changement de votre rdinateur. Vous pouvez également créer des points de restauration manuellement dès que vous le souhaitez.

Point d'insertion

Emplacement où vous texte sera inséré lorsque vous allez le taper. Le point d'insertion apparaît généralement sous forme de barre verticale clignotante dans la fenêtre de l'application ou dans une boîte de dialogue.

Page 114: Cours informatique

114

Cours Informatique

Points par pouce (DPI, Dots Per Inch)

Unité de mesure de la résolution de l'écran et de l'imprimante, qui spécifie le nombre de points qu'un périphérique peut afficher ou imprimer sur une longueur d'un pouce. Plus le nombre de points par pouce est élevé, meilleure est la résolution.

Point-to-Point Protocol (PPP)

Suite de protocoles standard de l'industrie régissant l'utilisation de liaisons point-par-point pour le transport de datagrammes multi-protocoles. PPP est documenté dans le RFC 1661.

Police

Représentation graphique appliquée à un ensemble de chiffres, de symboles et de caractères. Une police décrit un dessin de caractère déterminé ainsi que d'autres qualités telles que la taille, l'espacement et le pas.

Police contenue dans une cartouche

Police contenue dans une cartouche enfichable et utilisée pour ajouter des polices à une imprimante laser, à jet d'encre ou matricielle de haut de gamme. Vous ne devez pas confondre les polices contenues dans une cartouche avec d'une part les polices internes, qui résident dans la MEM de l'imprimante afin d'être disponibles en permanence, et d'autre part les polices téléchargeables (logicielles), qui résident sur disque et qui peuvent être envoyées à l'imprimante lorsqu'elle en a besoin.

Police d'imprimante

Polices résidant dans une imprimante ou destinées à celle-ci. Une police d'imprimante se trouve généralement dans la mémoire morte (MEM) de l'imprimante et peut être interne, téléchargée ou résider dans une cartouche de polices.

Police pour traceur

Police composée d'une série de points reliés par des lignes. Ces polices, qui peuvent être redimensionnées à n'importe quelle taille, sont le plus souvent imprimées sur des traceurs. Certaines imprimantes matricielles peuvent également prendre en charge les polices pour traceur.

Police vectorielle

Police rendue à partir d'un modèle mathématique, dans lequel chaque caractère est défini comme un ensemble de lignes tracées entre des points. Les polices vectorielles peuvent être redimensionnées en échelle à n'importe quelle taille ou taux d'aspect.

Polices d'écran

Dessin de caractère conçu pour être affiché sur l'écran du moniteur d'un ordinateur. Les polices d'écran sont souvent accompagnées de polices PostScript en vue de leur impression sur des imprimantes compatibles PostScript.

Page 115: Cours informatique

115

Cours Informatique

Polices du périphérique

Polices qui résident dans votre imprimante. Elles peuvent être incorporées à l'imprimante proprement dite ou être fournies par une cartouche ou une carte de polices.

Polices OpenType

Les polices de contour peuvent être rendues à partir de commandes de lignes et de courbes. Elles peuvent en outre subir une rotation et être mises à l'échelle. Les polices OpenType sont nettes et lisibles dans toutes les tailles et sur tous les périphériques de sortie pris en charge par Windows. OpenType est une extension de la technologie de police TrueType.

Polices PostScript

Polices définies par rapport au langage de description de page (PDL, Page-Description Language) PostScript et destinées à être reproduites sur une imprimante compatible PostScript. Quand un document affiché dans une police d'écran est envoyé vers une imprimante PostScript, cette dernière utilise la version PostScript si la police existe. Si ce n'est pas le cas et si une version est installée sur l'ordinateur, cette police est téléchargée vers l'imprimante. Si aucune police PostScript n'est installée sur l'imprimante ou sur l'ordinateur, la police en mode point (raster) est convertie en police PostScript et l'imprimante imprime le texte à l'aide de la police en mode point. Les polices PostScript se distinguent des polices en mode point par leur lissage, leurs détails et leur fidélité aux normes de qualité applicables en typographie.

Polices Raster

Polices stockées sous forme d'images en mode point. Les polices Raster sont conçues avec une taille et une résolution déterminées pour une imprimante donnée et ne peuvent subir ni rotation, ni mise à l'échelle. Si une imprimante ne prend pas en charge les polices Raster, elle ne les imprimera pas. Les cinq polices Raster sont : Courrier, MS Sans Serif, MS Serif, Small et Symbol. Les polices Raster sont aussi appelées polices en mode point.

Polices téléchargeables

Jeu de caractères stockés sur disque et envoyés (téléchargés) vers la mémoire d'une imprimante lorsqu'ils sont nécessaires pour l'impression d'un document. Les polices téléchargeables sont le plus généralement utilisées avec des imprimantes laser et autres imprimantes par page, bien que de nombreuses imprimantes matricielles puissent également en accepter certaines. Les polices téléchargeables sont également appelées polices logicielles.

Polices TrueType

Polices qui sont parfois générées sous la forme d'images en mode point ou de polices logicielles, selon les capacités de votre imprimante. Les polices TrueType sont des polices indépendantes du périphérique qui sont stockées sous la forme de contours. Elles peuvent être redimensionnées à n'importe quelle taille et peuvent être imprimées exactement telles qu'elles apparaissent à l'écran.

Page 116: Cours informatique

116

Cours Informatique

Polices Type 1

Polices vectorielles spécialement conçues pour être utilisées avec des périphériques PostScript.

Pool de médias

Ensemble logique de médias amovibles qui partagent les mêmes stratégies de gestion. Les applications utilisent les pools des médias pour contrôler l'accès à certaines bandes ou à certains disques au sein des bibliothèques gérées par le Stockage amovible. Il existe quatre pools de médias : non reconnu, d’importation, libre et spécifique à une application. Chaque pool de médias ne peut contenir que des médias ou d'autres pools de médias.

Pool de médias de sauvegarde

Ensemble logique de supports de stockage de données réservés à l'utilitaire Sauvegarde Microsoft Windows. Celui-ci utilise le Stockage amovible pour contrôler l'accès à certains supports déterminés d'une bibliothèque.

Pool de médias d'importation

Ensemble logique de supports de stockage de données qui n'ont pas été catalogués par le Stockage amovible. Les supports d'un pool de médias d'importation doivent être catalogués au plus vite afin d'être exploitables par une application.

Pool de médias libre

Ensemble logique de supports de stockage de données inutilisés exploitables par des applications ou d'autres pools de médias. Quand une application n'a plus besoin d'un support, celui-ci est renvoyé à un pool de médias libres afin de pouvoir être utilisé ailleurs.

Pool d'impression

Deux imprimantes identiques ou davantage qui sont connectées à un serveur d'impression et qui se comportent comme si elles ne constituaient qu'une seule et même imprimante. Dans ce cas, quand vous imprimez un document, le travail d'impression est envoyé à la première imprimante disponible dans le pool.

POP3 (Post Office Protocol 3)

Protocole couramment utilisé pour la réception de messages électroniques. Ce protocole est souvent utilisé par les FSI. Les serveurs POP3 permettent d'accéder à une boîte de réception unique, par opposition aux serveurs IMAP, qui permettent d'accéder à plusieurs dossiers du côté serveur.

Port de communication

Port d'un ordinateur permettant la communication asynchrone d'un octet à la fois. Un port de communication est aussi appelé un port série.

Page 117: Cours informatique

117

Cours Informatique

Port de jeu

Connecteur d'entrée/sortie auquel vous connectez un joystick ou autre manette de jeu à votre ordinateur. Il s'agit généralement d'un prise à 15 broches située à l'arrière de l'unité centrale du PC.

Port d'entrée/sortie (E/S)

Canal de transfert des données entre un périphérique et le microprocesseur. Le microprocesseur considère le port comme une ou plusieurs adresses mémoire qu'il peut utiliser pour envoyer ou recevoir des données.

Port infrarouge

Port optique d'un ordinateur qui permet la communication avec d'autres ordinateurs ou périphériques en utilisant la lumière infrarouge et pas de câbles. Certains ordinateurs portables, imprimantes et appareils photographiques numériques sont équipés de ports infrarouges.

Port parallèle

Connecteur entrée/sortie d'un périphérique sur l'interface parallèle. Les imprimantes sont généralement connectées à un port parallèle.

Port série

Interface d'ordinateur qui permet la transmission asynchrone de caractères de données un bit à la fois. Appelé également port de communication ou port COM.

Port USB

Interface de l'ordinateur qui voius permet de connecter un périphérique USB (Universal Serial Bus). Norme de bus externe qui permet des débits de transfert de données de 12 Mbits/s (12 millions de bits par seconde). Les ports USB acceptent une fiche de 7 x 1 mm environ.

Ports

Point de connexion de votre ordinateur auquel vous pouvez raccorder des périphériques qui passent des données de/vers un ordinateur. Une imprimante, par exemple, est généralement connectée à un port parallèle (aussi appelé port LPT) et un modem à un port série (aussi appelé port COM).

POSIX (Portable Operating System Interface for UNIX)

Norme IEEE (Institute of Electrical and Electronics Engineers) qui définit un ensemble de services du système d'exploitation. Les programmes conformes à la norme POSIX peuvent être facilement portés d'un système à un autre. POSIX est fondé sur les services système UNIX, mais a été créé de manière à autoriser sa mise en oeuvre par d'autres systèmes d'exploitation.

Page 118: Cours informatique

118

Cours Informatique

PostScript

Langage de description de pages (PDL, Page-description language), développé par Adobe Systems pour l'impression sur imprimante laser. PostScript offre des capacités de police flexibles et des graphiques de haute qualité. PostScript est la norme en PAO, car il est pris en charge par les imprimantes haute résolution utilisées par les imprimeurs.

PPPoE (Point-to-Point Protocol over Ethernet)

Spécification relative à la connexion d'utilisateurs d'un réseau Ethernet à l'Internet par l'intermédiaire d'une connexion à large bande, telle qu'une ligne DSL, un appareil sans fil ou un modem câble. Avec PPPoE et un modem à large bande, les utilisateurs du réseau local peuvent gagner un accès individuel et authentifié à des réseaux de donnés à grande vitesse. En combinant Ethernet et protocole PPP (Point-to-Point Protocol), PPPoE constitue un moyen efficace pour créer une connexion distincte à un serveur distant pour chaque utilisateur.

Préfixe international

Chiffres composés avant le code de pays en vue d'accéder au service téléphonique international. Les chiffres effectivement composés dépendent du pays ou de la région d'où vous appelez un numéro international. Aux Etats-Unis d'Amérique, par exemple, le préfixe pour les appels internationaux est le 011. Ainsi, si à partir des Etats-Unis d'Amérique vous appelez le Honduras, dont le code de pays est le 504, vous composez le numéro suivant : (011) (504) (000) 000-0000

Principal de sécurité

Propriétaire d'un compte auquel est automatiquement affecté un identificateur de sécurité pour l'accès aux ressources. Il peut s'agir d'un utilisateur, d'un groupe, d'un service ou d'un ordinateur.

Printer Control Language (PCL)

Langage de description de page (PDL), Page Description Language développé par Hewlett Packard pour ses imprimantes laser et à jet d'encre. Vu le grand succès des imprimantes laser, ce langage de commandes est devenu la norme dans de nombreuses imprimantes.

Printer Job Language (PJL)

Langage de commandes d'imprimante développé par Hewlett Packard en vue d'assurer le contrôle de l'imprimante au niveau des tâches d'impression. Grâce aux commandes PJL, vous pouvez modifier les paramètres par défaut de l'imprimante, notamment le nombre d'exemplaires imprimés. Les commandes PJL permettent aussi de permuter les langages d'impression, selon les tâches, sans intervention de l'utilisateur. Si les communications bidirectionnelles sont prises en charge, une imprimante compatible PJL peut envoyer des informations au serveur d'impression, notamment le modèle d'imprimante et l'état des tâches en cours.

Page 119: Cours informatique

119

Cours Informatique

Priorité

Pour le contrôle de processus, le niveau relatif d'un processus ou d'un groupe de processus par rapport à l'utilisation de l'UC et des ressources système. Vous pouvez le configurer dans le composant logiciel enfichable du contrôle de processus.

Priorité de base

Priorité qui détermine l'ordre de planification des threads d'un processus pour le processeur. Utilisez le Gestionnaire des tâches pour afficher et modifier les priorités de base.

Pour Message Queuing, une propriété qui spécifie la priorité de la file d'attente dans une file d'attente publique. Vous pouvez définir la priorité de base entre -32 768 et 32 767 ; la priorité par défaut étant 0. Les files d'attente privées ne prennent pas en charge la priorité de base. Message Queuing achemine et remet d'abord les messages par rapport à la priorité de base, puis ensuite par rapport à la priorité des messages.

Priorité de l'hôte

Pour l'équilibrage de charge réseau, priorité de l'hôte pour la prise en charge du trafic réseau par défaut pour les ports TCP et UDP. Elle est utilisée au cas où un hôte à l'intérieur du cluster est hors connexion et détermine quel hôte du cluster assume la responsabilité du trafic précédemment pris en charge par l'hôte déconnecté.

Private Branch Exchange (PBX)

Commutateur téléphonique automatique qui permet aux utilisateurs d'une organisation de s'appeler sans passer par le réseau téléphonique public. Les utilisateurs peuvent aussi appeler des numéros extérieurs.

Privilège

Droit d'un utilisateur d'effectuer une tâche spécifique, qui affecte généralement l'ensemble du système informatique plutôt qu'un objet particulier. Les privilèges sont attribués par les administrateurs à des utilisateurs ou groupes d'utilisateurs particuliers dans le cadre de la configuration des paramètres de sécurité de l'ordinateur.

Pro

Windows XP Professional

Processeur d'impression

Composant qui, conjointement avec le pilote d'imprimante, reçoit et modifie éventuellement les travaux d'impression en fonction de leur type de données afin qu'ils s'impriment correctement.

Page 120: Cours informatique

120

Cours Informatique

Processeur frontal (FEP, Front-end Processor)

Dans le domaine des communications, ordinateur situé entre des lignes de communication et un ordinateur principal (hôte), et qui sert à soulager ce dernier des tâches liées aux communications ; parfois employé comme synonyme de contrôleur de communication. Un processeur frontal est totalement dédié à la gestion des informations transmises, y compris le contrôle et la détection des erreurs ; la réception, l'envoi et éventuellement le codage des messages ; ainsi que la gestion des lignes le reliant à d'autres périphériques.

Processus

Espace d'adressage virtuel et les informations de contrôle nécessaires pour l'exécution d'un programme.

Profil couleur

Profil qui contient les données nécessaires à la conversion des valeurs d'une gamme de couleurs. Ces données comportent des informations relatives à la couleur, la teinte, la saturation et la luminosité.

Profil d'utilisateur

Fichier qui contient des informations de configuration (comme les paramètres du Bureau, les connexions réseau permanentes et les paramètres des applications) pour un utilisateur spécifique. Les préférences de chaque utilisateur sont enregistrées dans un profil d'utilisateur que Windows utilise pour configurer le Bureau chaque fois qu'un utilisateur ouvre une session.

Profil d'utilisateur itinérant

Profil d'utilisateur basé sur un serveur, qui est téléchargé sur l'ordinateur local lors d'une ouverture de session par un utilisateur et qui est mis à jour sur l'ordinateur local et sur le serveur lorsque l'utilisateur ferme la session. Les profils d'utilisateurs itinérants sont disponibles à partir du serveur lorsque vous ouvrez une session sur une station de travail ou un ordinateur serveur. À chaque ouverture de session, l'utilisateur a la possibilité d'utiliser le profil d'utilisateur local s'il est plus récent que la copie sur le serveur.

Profil d'utilisateur local

Enregistrement sur un utilisateur autorisé qui est créé automatiquement sur l'ordinateur la première fois que l'utilisateur ouvre une session sur une station de travail ou un ordinateur serveur.

Profil d'utilisateur obligatoire

Profil d'utilisateur qui n'est pas mis à jour au moment où l'utilisateur ferme une session. Il est téléchargé vers le Bureau de l'utilisateur chaque fois que celui-ci ouvre une session et est créé par un administrateur et assigné à un ou plusieurs utilisateurs en vue de créer des profils d'utilisateurs cohérents ou propres à une tâche déterminée. Seuls les membres du groupe Administrateurs peuvent modifier les profils.

Page 121: Cours informatique

121

Cours Informatique

Profil matériel

Données qui décrivent la configuration et les caractéristiques d'un équipement informatique particulier. Ces informations permettent de configurer les ordinateurs en vue de l'utilisation de périphériques.

Programme

Jeu d'instructions complet et autonome qui vous permet d'exécuter une tâche donnée : traitement de texte, comptabilité ou gestion des données, par exemple. Un programme est également appelé application.

Programme d'arrière-plan

Programme exécuté alors que l'utilisateur est occupé à une autre tâche. Le microprocesseur de l'ordinateur assigne moins de ressources aux programmes d'arrière-plan qu'aux programmes de premier plan.

Programme de commandes

Fichier ASCII (texte non mis en forme) contenant une ou plusieurs commandes du système d'exploitation. Le nom de fichier d'un programme de commandes possède une extension .cmd ou .bat. Lorsque vous tapez le nom de fichier à l'invite de commandes ou lorsqu'un programme de commandes est exécuté à partir d'un autre programme, ces commandes sont traitées de manière séquentielle. Les programmes de commandes sont également appelés fichiers de commandes.

Programme de premier plan

Programme exécuté dans la fenêtre active (fenêtre la plus en avant, avec la barre de titre mise en évidence). Le programme de premier plan réagit aux commandes entrées par l'utilisateur.

Programme d'interruption de trafic réseau

Pour l'équilibrage de charge réseau, commande qui désactive la prise en charge de trafic nouveau sur les hôtes indiqués. Les hôtes peuvent ensuite passer en mode écoulement pour terminer les connexions existantes.

Lors de l'écoulement, les hôtes restent dans le cluster et arrêtent leurs opérations de cluster lorsqu'il n'y a plus de connexions actives. Pour mettre fin au mode écoulement, arrêtez le mode de cluster avec la commande stop ou redémarrez la prise en charge du nouveau trafic avec la commande start. Pour écouler les connexions à partir d'un port spécifique, utilisez la commande drain.

Programme MS-DOS

Programme qui est spécialement conçu pour être exécuté sous MS-DOS, et risque donc de ne pas prendre en charge toutes les fonctionnalités Windows.

Page 122: Cours informatique

122

Cours Informatique

Programme pour les technologies d'assistance

Service qui fournit des recommandations en matière de terminologie en vue d'aider les personnes qui souffrent de handicaps.

Programme résident (TSR, Terminate-and-stay-resident)

Programme qui tourne sous MS-DOS et demeure chargé en mémoire même lorsqu'il n'est pas en cours d'exécution afin de pouvoir être rapidement appelé pour mener à bien une tâche spécifique pendant l'exécution d'une autre application.

Propriétaire

Dans un environnement Windows, personne qui contrôle la définition des autorisations pour tous les objets et l'octroi des autorisations aux autres utilisateurs.

Dans l'environnement Macintosh, le propriétaire correspond à l'utilisateur responsable de la définition des autorisations pour un dossier sur un serveur. Un utilisateur Macintosh qui crée un dossier sur le serveur devient automatiquement propriétaire de ce dossier et peut en transmettre la propriété à une tierce personne. Chaque volume accessible aux Macintosh sur le serveur possède aussi un propriétaire.

Propriétaire favori

Noeud sur lequel vous préférez exécuter chaque groupe. Par exemple, le modèle d'équilibrage de la charge statique donne de meilleurs résultats lorsque les groupes sont correctement équilibrés entre deux noeuds. En cas de défaillance d'un noeud, l'autre reprend les groupes du noeud défaillant, mais cela altère les performances. En paramétrant ces groupes afin de les restaurer sur leur serveur préféré (le noeud défaillant), vous restaurez automatiquement les performances optimales en cas de restauration. Un groupe n'est pas restauré si aucun propriétaire préféré n'est sélectionné.

Vous ne choisirez pas toujours un propriétaire préféré, car le lieu de résidence du groupe n'est pas toujours primordial ; ce qui est important, c'est que le groupe continue d'être exécuté sur un des deux noeuds. Il est également possible que les deux noeuds soient aussi bien capables l'un que l'autre de gérer la charge requise pour l'utilisation d'une partie ou de la totalité des ressources.

Propriétaires possibles

Liste qui spécifie les noeuds du cluster qui peuvent exécuter cette ressource. Par défaut, les deux noeuds apparaissent comme propriétaires possibles et la ressource peut donc être exécutée sur chacun d'eux. Dans la plupart des cas, il est préférable d'opter pour ce paramètre par défaut. Si vous souhaitez que la ressource puisse basculer, les deux modes doivent être désignés comme propriétaires possibles.

Page 123: Cours informatique

123

Cours Informatique

Propriété

Caractéristique ou paramètre d'une classe d'objets ou de périphériques. Par exemples, les fichiers Microsoft Word peuvent notamment posséder les propriétés Taille, Créé et Caractères.

Protection de l'alimentation

Fonctionnalité d'un onduleur qui supprime les pointes de tension et d'énergie, les baisses de tension ainsi que les parasites de l'alimentation.

Protocole bootstrap (BOOTP)

Protocole utilisé principalement sur des réseaux TCP/IP pour configurer des stations de travail sans disque. Les RFC 951 et 1542 définissent ce protocole. DHCP est un protocole de configuration de démarrage plus récent qui utilise ce protocole. Le service Microsoft DHCP fournit une prise en charge limitée du service BOOTP.

Protocole CCP (Compression Control Protocol)

Protocole utilisé au cours du processus de négociation d'une connexion PPP. Le protocole CCP (Compression Control Protocol) est un type de protocole NCP (Network Control Protocol). Les NCP établissent et configurent les paramètres réseau des protocoles IP, IPX et NetBEUI.

Protocole CHAP (Challenge Handshake Authentication Protocol)

Protocole d'authentification challenge-réponse pour les connexions PPP documentées dans le RFC 1994 qui utilise le schéma de cryptage unidirectionnel MD5 (Message Digest 5) standard de l'industrie pour hacher la réponse donnée à un challenge provenant du serveur d'accès distant.

Protocole d'allocation de bande passante (BAP, Bandwidth Allocation Protocol)

Protocole de contrôle PPP utilisé sur une connexion multitraitement pour ajouter et supprimer des liens de manière dynamique.

Protocole d'authentification Kerberos   V5

Mécanisme d'authentification utilisé pour vérifier l'identifité d'un utilisateur ou d'un hôte. Le protocole d'authentification Kerberos V5 est le service d'authentification par défaut de Windows 2000. Les services IPSec (Internet Protocol security) et QoS Admission Control Service utilisent le protocole Kerberos pour l'authentification.

Protocole d'authentification NTLM

Protocole d'authentification stimulation/réponse. Le protocole d'authentification NTLM était le protocole utilisé par défaut pour l'authentification réseau sous Windows NT version 4.0 et les versions antérieures. Ce protocole est reconnu par Windows 2000, bien qu'il ne constitue plus le protocole par défaut.

Page 124: Cours informatique

124

Cours Informatique

Protocole EAP (Extensible Authentication Protocol)

Extension du protocle PPP (Point-to-Point) qui permet l'utilisation de mécanismes d'authentification arbitraires pour la validation des connexions PPP.

Protocole LDAP (Lightweight Directory Access Protocol)

Protocole d'accès principal pour Active Directory. Le protocole LDAP (Lightweight Directory Access Protocol) version 3 est défini par un ensemble de documents standard préliminaires dans IETF (Internet Engineering Task Force) RFC 2251.

Protocole MADCAP (Multicast Address Dynamic Client Allocation Protocol)

Extension de la norme de protocole DHCP utilisée pour prendre en charge l'affectation et la configuration dynamiques des adresses de multidiffusion IP sur les réseaux TCP/IP.

Protocole MNP4 (Microcom Networking Protocol Four)

Protocole de communication standard de l'industrie qui permet aux modems de retransmettre automatiquement les données endommagées, en garantissant que seules les données exemptes d'erreurs passent à travers le modem. Les normes MNP2 et MNP3 sont incluses dans MNP4.

Protocole MNP5 (Microcom Networking Protocol Five)

Norme de compression des données permettant aux modems d'augmenter leur débit en compressant les données avant leur transmission. Les données peuvent être compressées à un taux pouvant atteindre 2:1. Le protocole MNP5 développe parfois les données qui ont été compressées, provoquant alors de faibles performances. Si vous avez un modem MNP5, n'activez pas la compression par modem et par logiciel en même temps. Pour activer la compression MNP5, vous devez aussi activer le contrôle d'erreur MNP4.

Protocole NCP (NetWare Core Protocol)

Protocole de partage des fichiers qui régit les communications relatives aux ressources (notamment les disques et les imprimantes), le bindery et les opérations NDS entre les ordinateurs serveurs et clients sur un réseau Novell NetWare. Les requêtes des ordinateurs clients sont transmises par le protocole IPX. Les serveurs répondent de la manière prévue dans les instructions NCP.

Protocole NNTP (Network News Transfer Protocol)

Membre de la suite de protocoles TCP/IP¨utilisée pour distribuer les messages d'informations réseau aux serveurs et clients NNTP (lecteurs de News) sur Internet. Le protocole NNTP est conçu afin de stocker les articles de News sur un serveur dans une base de données centrale, ce qui permet à un utilisateur de sélectionner des éléments spécifiques à lire.

Page 125: Cours informatique

125

Cours Informatique

Protocole PAP (Password Authentication Protocol)

Schéma d'authentification textuel simple permettant d'authentifier les connexions PPP. Le nom d'utilisateur et le mot de passe sont requis par le serveur d'accès à distance et renvoyés par le client d'accès à distance sous forme de texte.

Protocole PPTP (Point-to-Point Tunneling Protocol)

Technologie de réseau qui prend en charge les réseaux privés virtuels (VPN, Virtual Private Network) multiprotocoles et permet aux utilisateurs distants d'accéder aux réseaux d'entreprise en toute sécurité par l'intermédiaire d'Internet, soit en appelant un fournisseur de services Internet, soit en se connectant directement à Internet. Le protocole PPTP (Point-to-Point Tunneling Protocol) transmet (encapsule) le trafic IP, IPX ou NetBEUI à l'intérieur de paquets IP en utilisant une connexion tunnel. Autrement dit, les utilisateurs peuvent exécuter à distance des applications qui sont tributaires d'un protocole réseau déterminé.

Protocole RIPX (Routing Information Protocol over IPX)

Protocole utilisé par les routeurs pour échanger des informations entre des routeurs situés sur un réseau IPX et des hôtes afin de déterminer le routeur approprié à utiliser lors du transfert du trafic IPX sur un réseau IPX distant.

Protocole RSVP (Resource Reservation Protocol)

Protocole de signalisation qui permet à l'expéditeur et au destinataire d'une communication de configurer une autoroute réservée pour la transmission des données avec une qualité de service déterminée.

Protocole SDP (Session Description Protocol)

Protocole utilisé par TAPI pour promouvoir les conférences multidiffusion IP. Ce protocole décrit les sessions multimédia dans le cadre d'annonces de sessions, d'invitations à des sessions et autres formes d'initiations de sessions. Les descripteurs SDP sont stockés dans Active Directory. Le protocole SDP est décrit dans la RFC 2327 de IETF.

Protocole SLIP (Serial Line Internet Protocol)

Ancienne norme de l'industrie intégrée dans le client d'accès distant Windows pour préserver l'interopérabilité avec d'autres logiciels d'accès distant.

Protocole SMTP (Simple Mail Transfer Protocol)

Membre de la suite de protocoles TCP/IP qui régit l'échange de courrier électronique entre des agents de transfert de message.

Protocole SNTP (Simple Network Time Protocol)

Protocole utilisé pour synchroniser les horloges sur l'Internet. Le protocole SNTP permet aux ordinateurs clients de synchroniser leur horologe avec un serveur de temps sur l'Internet.

Page 126: Cours informatique

126

Cours Informatique

Protocole TCP/IP (Transmission Control Protocol/Internet Protocol)

Ensemble de protocoles réseau largement utilisés sur Internet qui assurent les communications entre des réseaux interconnectés d'ordinateurs possédant des architectures matérielles et des systèmes d'exploitation différents. TCP/IP comprend des normes qui régissent la manière dont les ordinateurs communiquent ainsi que des conventions relatives à la connexion des réseaux et au routage du trafic.

Protocole TFTP (Trivial File Transfer Protocol)

Protocole utilisé par le serveur IntelliMirror pour télécharger les fichiers initiaux nécessaires pour commencer le processus d'amorçage-installation.

Protocoles

Ensemble de règles et de conventions relatives à l'envoi d'informations sur un réseau. Ces règles régissent le contenu, le format, la synchronisation, la mise en séquence et le contrôle des erreurs des messages échangés entre les périphériques du réseau.

Proxy WINS

Ordinateur qui écoute les émissions de demande de nom et répond pour ceux qui ne se trouvent pas sur le sous-réseau local. Le proxy communique avec un serveur WINS pour résoudre les noms, puis les place en mémoire cache pendant un temps déterminé.

Public Key Cryptography Standards (PKCS)

Famille de norme de cryptographie par clé publique comprenant le cryptage RSA, l'accord de clé Diffie-Hellman, le cryptage par mot de passe, la syntaxe étendue, la syntaxe de message cryptographique, la syntaxe d'informations de clés privées et la syntaxe de demande de certificat, ainsi que certains attributs. Développé et maintenu par RSA Data Security, Inc. qui en est également le propriétaire.

Public key infrastructure (PKI)

Terme généralement utilisé pour décrire les lois, stratégies, normes et logiciels qui régissent ou manipulent les certificats ainsi que les clés publiques et privées. Dans la pratique, il s'agit d'un système de certificats numériques, d'Autorités de certification et d'autres autorités d'enregistrement qui vérifient et authentifient la validité de chacune des parties impliquées dans une transaction électronique. Les normes relatives à l'infrastructure PKI évoluent sans cesse, même si elles sont largement mises en oeuvre en tant qu'élément indispensable au commerce électronique.

Q

Query

Pour le service d'indexation, instruction structurée qui spécifie les documents à rechercher. La requête la plus simple porte sur un seul mot.

Page 127: Cours informatique

127

Cours Informatique

Quota de la file d'attente

Pour Message Queuing, limite de taille de stockage des messages dans les files publiques. Quand le quota d'une file d'attente est atteint, Message Queuing ne peut plus envoyer de message à cette file d'attente aussi longtemps qu'un ou plusieurs messages n'en ont pas été supprimés. Message Queuing applique le quota de l'ordinateur avant d'appliquer le quota de la file d'attente sur un ordinateur.

Quota de l'ordinateur

Pour Message Queuing, limite de la taille de stockage des messages sur un ordinateur, calculée d'après la taille totale des messages. Quand le quota d'un ordinateur est atteint, Message Queuing ne peut plus envoyer de message à cet ordinateur aussi longtemps qu'un ou plusieurs messages n'ont pas été supprimés des files d'attente. Message Queuing applique le quota de l'ordinateur avant d'appliquer le quota de la file d'attente sur un ordinateur.

Quota du journal

Pour Message Queuing, propriété qui spécifie la limite cumulée des messages du journal dans une file d'attente du journal. La limite est fixée en fonction de la taille cumulée des messages du journal. Le stockage des messages prend fin quand le quota d'une file d'attente du journal est atteint.

R

Raccourci

Lien vers n'importe quel élément accessible sur votre ordinateur ou sur un réseau, notamment un programme, un fichier, un dossier, un lecteur de disque, une page Web, une imprimante ou un autre ordinateur. Vous pouvez placer des raccourcis à différents endroits, notamment sur le Bureau, dans le menu Démarrer ou dans des dossiers déterminés.

Racine

Niveau le plus haut ou le plus élevé dans un ensemble d'informations organisé hiérarchiquement. La racine est le point de départ de l'arborescence logique des sous-ensembles qui va d'une vision générale à une vision plus en détail au fur et à mesure de la descente dans la hiérarchie.

Racine DFS

Point de départ de l'espace de noms DFS (Distributed File System). La racine est souvent utilisée pour faire référence à l'espace de noms dans son ensemble. Une racine mappe une ou plusieurs cibles, correspondant chacune à un dossier partagé sur un serveur.

Racinesystème

Chemin d'accès et nom du dossier dans lequel se situent les fichiers système Windows. Généralement, il s'agit de C:\Windows, bien que vous puissiez désigner un lecteur ou un dossier différent quand vous installez Windows. Vous pouvez utiliser la valeur %systemroot%

Page 128: Cours informatique

128

Cours Informatique

pour substituer l'emplacement réel du dossier qui contient les fichiers système de Windows. Pour identifier votre dossier racinesystème, cliquez sur Démarrer, sur Exécuter, tapez %racinesystème%, puis cliquez sur OK.

RAM

Voir la définition pour : mémoire vive (RAM, Random access memory)

Rappel automatique prédéfini

Type de sécurité selon lequel un serveur d'accès distant contrôle les utilisateurs en les rappelant à des numéros fournis par l'administrateur réseau au moment de l'octroi des privilèges d'utilisateur. Seul un administrateur réseau peut modifier un numéro de rappel prédéfini. Ainsi, personne ne peut emprunter le mot de passe d'un utilisateur et se connecter au serveur à partir d'un emplacement autre que le site normal de l'utilisateur.

Rappel défini par l'appelant

Dans Connexions réseau, forme de rappel dans laquelle l'utilisateur fournit le numéro de téléphone que le serveur d'accès distant utilise pour le rappel. Ce paramètre évite à l'utilisateur les frais de communications téléphoniques longue distance.

Recherche de résolution par requêtes successives

Requêtes de suivi ou recherches successives qui sont effectuées pour résoudre les enregistrements de résolution par requêtes successives d'une zone sur d'autres serveurs DNS distants qui font autorité pour une zone dérivée. Lorsque des recherches de ce type sont effectuées, les enregistrements de ressources NS (name server) pour les serveurs DNS délégués sont « pourchassés » ou suivis à l'aide de requêtes successives afin de résoudre les serveurs indiqués dans les enregistrements NS en enregistrements de ressources (A) d'adresse hôte et d'obtenir les adresses IP serveur.

Recherche indirecte

Dans DNS, processus de requête par lequel l'adresse IP d'un ordinateur hôte fait l'objet d'une recherche pour trouver son nom de domaine DNS complet. Dans le Gestionnaire DNS, les zones de recherche indirectes sont basées sur le nom de domaine DNS et en règle générale, contiennent les enregistrements de ressources pointeur (PTR).

Reconnaissance de l'écriture manuscrite

Capacité d'interpréter et de convertir un texte manuscrit en un texte lisible par l'ordinateur. Les programmes de reconnaissance de textes manuscrits vous permettent d'entrer du texte à l'aide d'un stylet ou autre périphérique d'entrée, à la place du clavier.

Reconnaissance vocale

Capacité d'interpréter et de convertir les mots prononcés en un texte lisible par l'ordinateur. Les programmes de reconnaissance vocale vous permettent d'entrer du texte en le dictant dans un microphone au lieu de le taper au clavier.

Page 129: Cours informatique

129

Cours Informatique

Réduire

Réduire une fenêtre à un bouton dans la barre des tâches à l'aide du bouton Réduire (situé sur la droite de la barre de titre) ou en appuyant sur ALT+ESPACE, puis en appuyant sur n.

Redundant Array of Independent Disks (RAID)

Méthode utilisée pour normaliser et classer les systèmes de disques à tolérance de pannes. Les différents niveaux RAID offrent différentes combinaisons de performances, de fiabilité et de coûts. Certains serveurs proposent trois niveaux RAID : Niveau 0 (agrégat par bande), Niveau 1 (en miroir), et niveau 5 (RAID-5).

Région

Bloc contigu de stockage sur un disque.

Registre

Emplacement de base de données destiné aux informations relatives à la configuration d'un ordinateur. Le Registre contient des informations auxquelles Windows se réfère en permanence, notamment :

les profils de chacun des utilisateur ;

les programmes installés sur l'ordinateur et les types de documents que chacun peut créer ;

les paramètres des propriétés des dossiers et des icônes de programme ;

le matériel présent sur le système ;

les ports en cours d'utilisation.

Le Registre est organisé de manière hiérarchique sous la forme d'une arborescence et est constitué de clés et de sous-clés, de ruches et de rubriques valuées.

Règle du port

Pour l'équilibrage de charge réseau, ensemble de paramètres de configuration qui déterminent le mode filtrage à appliquer à une plage de ports.

Relation d'approbation

Relations logiques qui sont établies entre des domaines, permettant une authentification directe au cours de laquelle un domaine autorisé à approuver honore les authentifications d'ouverture de session d'un domaine approuvé. Les comptes d'utilisateurs et les groupes globaux définis sur un domaine approuvé peuvent recevoir des droits et autorisations d'accès sur un domaine privé à approuver, même si ces comptes ou groupes n'existent pas dans l'annuaire du domaine autorisé à approuver.

Page 130: Cours informatique

130

Cours Informatique

Relation d'approbation bidirectionnelle

Type de relation d'approbation dans laquelle les deux domaines de la relation s'approuvent mutuellement. Dans une relation d'approbation bidirectionnelle, chaque domaine a établi une relation unidirectionnelle avec l'autre domaine. Par exemple, le domaine A approuve le domaine B et le domaine B approuve le domaine A. Les relations d'approbation bidirectionnelles peuvent être transitives ou non-transitives. Toutes les relations d'approbation bidirectionnelles entre les domaines Windows de la même arborescence ou de la même forêt de domaine sont transitives.

Remplacer la commande par

Quand cette case à cocher est activée, ouvre l'application DDE serveur conformément à l'entier spécifié en valeur : les valeurs possibles sont 1 (normale), 2 (réduite en icône), 3 (agrandie) ou 10 (valeur par défaut de l'application).

Lorsqu'elle est désactivée, l'application DDE serveur s'ouvre.

Répétition alternée

Mécanisme simple utilisé par les serveurs DNS afin de partager et de distribuer les charges pour les ressources réseau. La répétition alternée est utilisée pour faire tourner l'ordre des enregistrements de ressources (RR, Resource Records) renvoyées en réponse à une requête lorsque plusieurs enregistrements de ressources de même type existent pour un nom de domaine DNS ayant fait l'objet d'une requête.

Réplica

Dossier à l'intérieur d'un jeu de réplicas.

Réplication

Processus de copie des données d'un magasin de données ou d'un système de fichiers sur plusieurs ordinateurs afin de synchroniser les données. Active Directory assure une réplication multimaître du répertoire entres les contrôleurs de domaine d'un domaine donné. Les réplicas du répertoire sur chaque contrôleur de domaine sont inscriptibles. Cela permet d'appliquer les mises à jour à n'importe quel réplica d'un domaine donné. Le service de réplication copie automatiquement les modifications d'un réplica donné sur tous les autres réplicas.

Réplication multimaître

Modèle de réplication dans lequel n'importe quel contrôleur de domaine accepte et réplique les modifications du répertoire sur tout autre contrôleur de domaine. Il diffère des autres modèles de réplication pour lesquels un ordinateur stocke la seule copie modifiable du répertoire et les autres ordinateurs stockent des copies de sauvegarde.

Page 131: Cours informatique

131

Cours Informatique

Réponse

Dans l'accès distant Windows, chaînes susceptibles de contenir des macros qui sont envoyées par le périphérique.

Réponse silencieuse

Protocole de réponse téléphonique selon lequel la réponse aux appels entrants consiste en un silence au lieu d'une tonalité. Certains systèmes de commutation téléphonique emploient ce protocole. Ces systèmes de commutation attendent que l'appelant fournisse une autre information (numéro de téléphone, code ou extension) après la réponse silencieuse.

Request for Comments (RFC)

Document officiel de l'IETF (Internet Engineering Task Force) qui fournit des informations détaillées sur les protocoles de la famille TCP/IP.

Réseau

Groupe d'ordinateurs et autres périphériques, tels que des imprimantes et des scanneurs, connectés entre eux par une liaison de communication permettant à tous les périphériques d'interagir entre eux. Les réseaux peuvent être de grande ou de petite taille, connectés durablement par des câbles, ou temporairement par des lignes téléphoniques ou des transmissions sans fils. Le plus grand réseau est l'Internet, qui est un groupement de réseaux du monde entier.

Réseau étendu (WAN)

Réseau de communication permettant de relier des ordinateurs, imprimantes ou autres périphériques éloignés géographiquement. N'importe quel périphérique connecté peut communiquer avec tous les autres périphériques du réseau étendu.

Réseau local (LAN, Local Area Network)

Réseau de communication permettant de connecter des ordinateurs, des imprimantes et d'autres périphériques situés dans une zone limitée (par exemple, dans un immeuble). N'importe quel périphérique connecté peut communiquer avec tous les autres périphériques du réseau local.

Réseau local émulé (ELAN, Emulated Local Area Network)

Réseau ATM logique qui émule les services d'un réseau local Ethernet ou Token Ring.

Réseau local virtuel (VLAN, Virtual Local Area Network)

Groupement logique d'hôtes sur un ou plusieurs réseaux locaux qui permet la communication entre les hôtes comme s'ils se trouvaient sur le même réseau local physique.

Page 132: Cours informatique

132

Cours Informatique

Réseau Numérique à Intégration de Services (RNIS)

Ligne téléphonique numérique utilisée pour obtenir une bande passante plus importante. En Amérique du Nord, le RNIS est généralement disponible sous deux formes : BRI (Basic Rate Interface) est constitué de deux canaux B de 64 kilobits par seconde (kbits/s) et d'un canal D de 16 kbits/s ; PRI (Primary Rate Interface) est constitué de 23 canaux B de 64 kbits/s et d'un canal D de 64 kbits/s. Une ligne RNIS doit être installée par la compagnie du téléphone à la fois sur le site appelant et sur le site appelé.

Réseau par défaut

Dans l'environnement Macintosh, réseau physique sur lequel les processus d'un serveur résident sous forme de noeuds et sur lequel le serveur apparaît aux yeux des utilisateurs. Le réseau par défaut du serveur doit être un réseau auquel ce serveur est connecté. Seuls les serveurs des interréseaux AppleTalk Phase 2 possèdent des réseaux par défaut.

Réseau privé

Réseau du cluster qui prend en charge uniquement les communications nœud à nœud.

Réseau privé virtuel (VPN)

L'extension d'un réseau privé qui couvre des liaisons encapsulées, cryptées et authentifiées sur des réseaux partagés ou publics. Les connexions VPN peuvent offrir des connexions routées et des connexions d'accès distant à des réseaux privés par l'intermédiaire d'Internet.

Réseau public

Réseau du cluster qui prend en charge les communications client-cluster (avec ou sans prise en charge de la communication nœud à nœud).

Réseau SAN

Configuration réseau, en règle générale sur un sous-réseau IP séparé, qui fournit aux données un chemin direct vers le matériel système.

Réseau téléphonique commuté (PSTN, Public Switched Telephone Network)

Lignes téléphoniques analogiques standard présentes partout dans le monde.

Réservation

Adresse IP spécifiée au sein d'une étendue réservée en permanence pour une utilisation allouée à un client DHCP déterminé. Les réservations de client s'opèrent dans la base de données DHCP à l'aide du Gestionnaire DHCP, sur base d'un identificateur de périphérique client unique pour chaque entrée réservée.

Dans ACS (Admission Control Service), allocation de ressources réseau, contenue dans une requête de réservation RSVP (Resource Reservation Protocol) administrée par l'ACS.

Page 133: Cours informatique

133

Cours Informatique

Réserve non paginée

Mémoire du système d'exploitation qui n'est jamais paginée sur le disque. La pagination n'est autre que le déplacement de parties peu utilisées de la mémoire de travail d'un programme, de la MEV vers un autre support de stockage, généralement le disque dur. Dans le Gestionnaire des tâches, quantité de mémoire utilisée par un processus, exprimée en kilo-octets.

Réserve paginée

Mémoire virtuelle allouée par le système qui a été chargée pour un processus et qui peut être paginée. La pagination n'est autre que le déplacement de parties peu utilisées de la mémoire de travail d'un programme, de la MEV vers un autre média de stockage, généralement le disque dur.

Dans le Gestionnaire des tâches, quantité (en kilo-octets) de mémoire virtuelle allouée par le système qui est utilisée par un processus.

Résolution de l'écran

Paramètre qui détermine la quantité d'informations (mesurée en pixels) qui s'affiche à l'écran. Une résolution basse, par exemple, 640 x 480, donne l'impression que les éléments affichés sont de grande taille, alors que la zone d'écran est petite. Une résolution élevée, par exemple 1024 x 768, agrandit globalement la zone d'écran, bien que les différents éléments affichés semblent être de petite taille.

Résolution de noms

Processus de traduction logicielle des noms faciles à utiliser pour les utilisateurs et les adresses IP numériques, qui sont difficiles pour les utilisateurs mais nécessaires pour les communications TCP/IP. La résolution de noms peut être fournie par des composants logiciels tels que DNS ou WINS.

Résolution du cache

Service de résolution de nom DNS côté client qui effectue les mises en cache des informations de noms de domaines DNS récemment obtenues. Le service de résolution du cache fournit un accès système aux programmes DNS pour les enregistrements de ressources obtenus à partir des serveurs DNS au cours du traitement des requêtes de noms. Les données mises en cache sont utilisées pendant une période limitée et vieillissent en fonction de la valeur de la durée de vie (TTL, Time-To-Live) actuelle. Vous pouvez définir cette valeur TTL de façon individuelle pour chaque enregistrement de ressource (RR, resource record). Dans le cas contraire, la valeur par défaut minimale de la durée de vie définie dans l'enregistrement de ressource SOA pour cette zone est utilisée.

Ressource

En général, partie quelconque d'un ordinateur ou d'un réseau, notamment un lecteur de disque, une imprimante ou de la mémoire, qui peut être allouée à un processus ou un programme d'exécution.

Page 134: Cours informatique

134

Cours Informatique

Pour le Gestionnaire de périphériques, un des quatre composants système qui contrôle la manière dont fonctionnent les périphériques sur un ordinateur. Ces quatre ressources système comprennent les lignes de requête d'interruption (IRQ), les canaux d'accès direct à la mémoire (DMA, Direct Memory Access, les ports d'entrée/sortie et les adresses mémoire.

Pour les clusters serveur, entité physique ou logique qui est susceptible d'être gérée par un cluster, d'être connectée et mise hors connexion, et d'être déplacée entre des noeuds. Une ressource peut être la propriété d'un seul nœud, à tout moment.

Ressource Adresse IP

Numéro 32 bits au format décimal pointé qui représente une adresse IP (Internet Protocol) et est pris en charge en tant que ressource de cluster par une DLL de ressource fournie avec Windows 2000.

Ressource de service DHCP

Type de ressource qui fournit des services DHCP à partir d'un cluster.

Ressource Disque physique

Disque sur un périphérique de stockage de cluster. Les disques physiques sont pris en charge en tant que ressources de cluster par une DLL de ressource.

Ressource fichier partagé

Partage de fichier accessible par un chemin réseau qui est pris en charge en tant que ressource de cluster par une DLL de ressource.

Ressource Instance de serveur IIS

Désignation de l'instance de serveur utilisée avec les Services Internet (IIS) qui prend en charge les services WWW et FTP. Les instances de serveur IIS sont prises en charge en tant que ressources de cluster par une DLL de ressource. Les ressources de l'instance de serveur IIS peuvent avoir des dépendances sur les ressources d'adresse IP, les ressources de nom de réseau et les ressources disque physique. Les informations d'accès pour les instances de serveur ne basculent pas.

Ressource Nom réseau

Nom d'un périphérique qui existe sur un réseau et qui est pris en charge en tant que ressource de cluster par une DLL de ressources fournie avec Windows.

Ressource partagée

Périphérique, données ou programme qui sont utilisés par plusieurs périphériques ou programmes. Sous Windows, toute ressource mise à la disposition des utilisateurs du réseau, par exemple des dossiers, des fichiers, des imprimantes et des canaux nommés. Une ressource partagée fait aussi référence à une ressource d'un serveur mise à la disposition des utilisateurs du réseau.

Page 135: Cours informatique

135

Cours Informatique

Ressource quorum

Ressource capable de quorum qui est sélectionnée pour gérer les données de configuration nécessaires à la récupération du cluster. Ces données contiennent des informations détaillées sur toutes les modifications qui ont été appliquées à la base de données de clusters. La ressource de quorum est généralement accessible aux autres ressources de cluster afin que tout noeud de cluster puisse accéder aux modifications les plus récentes de la base de données. Par défaut, il n'y a qu'une seule ressource de quorum par cluster.

Ressource Service générique

Service Windows qui est pris en charge en tant que ressource de cluster par une DLL de ressource.

Ressource Spouleur d'impression

Files d'impression fournissant un accès à une imprimante réseau connectée sur le réseau via une adresse IP plutôt que par l'intermédiaire d'un nom individuel. Les spouleurs d'impression sont pris en charge en tant que ressources de cluster par une DLL de ressource.

Ressource WINS

Type de ressource qui fournit des services WINS (Windows Internet Name Service) à partir d'un cluster.

Restauration automatique

Processus de retour, individuel ou par groupe, des ressources sur leur noeud préféré après que celui-ci a échoué et est revenu en ligne.

Restauration du système

Outil qui recherche les modifications sur votre ordinateur et crée un point de restauration lorsqu'il détecte le début d'un changement. Vous pouvez utiliser l'assistant Restauration du système pour sélectionner un point de restauration et restaurer votre ordinateur à un état antérieur, dans lequel il fonctionnait correctement.

Restauration forcée

Dans l'utilitaire de sauvegarde, type d'opération de restauration effectuée sur un contrôleur de domaine Active Directory dans lequel les objets du répertoire restauré sont traités comme s'il s'agissait d'une restauration forcée, avec remplacement (par réplication) de toutes les copies existantes de ces objets. La restauration forcée n'est applicable qu'aux données sur l'état du système qui sont répliquées, notamment les données Active Directory et les données du service de réplication de fichiers. Pour effectuer une restauration forcée, employez l'utilitaire Ntdsutil.exe.

Page 136: Cours informatique

136

Cours Informatique

Restauration non forcée

Restauration d'une copie de sauvegarde d'un contrôleur de domaine Windows dans laquelle les objets du répertoire restauré ne sont pas traités comme des références. Les objets restaurés sont mis à jour en intégrant les modifications contenues dans d'autres réplicas du domaine restauré.

RID (Relative ID)

Partie de l'ID de sécurité (SID) qui identifie de manière unique un compte ou un groupe au sein d'un domaine.

RNIS (Réseau numérique à intégration de services)

Service de téléphone numérique à grande vitesse capable d'augmenter considérablement la vitesse à laquelle vous vous connectez à Internet ou à votre réseau local (LAN) d'entreprise. RNIS peut assurer un débit de 128 Kbits/s, ce qui correspond à cinq fois au moins la vitesse de beaucoup de modems analogiques.

ROM

Acronyme de Read-Only Memory (mémoire en lecture seule, ou mémoire morte), un circuit semiconducteur dans lequel le code ou les données sont installées de manière permanente lors de la fabrication. Les instructions et les données en mémoire morte peuvent être lues, mais pas modifiées.

Routage

Processus de transfert d'un paquet d'un hôte source à un hôte de destination via une interconnexion.

Routeur

Dans un environnement Windows, matériel qui participe à l'interopérabilité et à la connectivité des réseaux locaux et des réseaux étendus. Permet aussi de lier des réseaux locaux régis par différentes topologies réseau (telles que Ethernet et Token Ring). Les routeurs font correspondre les en-têtes de paquets à un segment du réseau local et choisissent le meilleur chemin pour le paquet, ce qui optimise les performances du réseau.

Dans l'environnement Macintosh, les routeurs sont indispensables aux communications entre des ordinateurs appartenant à des réseaux physiques distincts. Ils conservent une copie de la configuration des réseaux physiques sur un interréseau Macintosh (réseau) et transfèrent les données reçues d'un réseau physique vers les autres. Les ordinateurs exécutant la version Serveur de Windows avec l'intégration réseau AppleTalk peuvent servir de routeurs, et vous pouvez également utiliser d'autres matériels de routage sur les réseaux avec intégration réseau AppleTalk.

Page 137: Cours informatique

137

Cours Informatique

RSA

Algorithme par clé publique/privée largement utilisé. Il s'agit du fournisseur de services cryptographiques par défaut de Microsoft Windows. Cet algorithme a fait l'objet d'un brevet déposé par RSA Data Security, Inc. en 1977.

Rubrique valuée

Chaîne de données qui apparaît dans le volet droit d'une fenêtre de Registre et définit la valeur de la clé actuellement sélectionnée. Une rubrique valuée comprend trois parties : le nom, le type de données et la valeur proprement dite.

Ruche

Partie du Registre qui apparaît en tant que fichier sur votre disque dur. Le sous-arbre du Registre est divisé en ruches (en raison de leur ressemblance avec la structure cellulaire d'une ruche d'abeilles). Une ruche correspond à un ensemble discret de clés, de sous-clés et de valeurs qui figure en haut de la hiérarchie du Registre. Une ruche est sauvegardée par un fichier unique et un fichier .log qui se trouvent dans le dossier racine_système\System32\Config ou racine_système\Profiles\nom_utilisateur.

Par défaut, la plupart de ces fichiers (par défaut, SAM, sécurité et système) sont stockés dans le dossier racine_système\System32\Config. Le dossier racine_système\Profiles contient le profil d'utilisateur de tous les utilisateurs de l'ordinateur. Puisqu'une ruche est un fichier, elle peut être déplacée d'un système à un autre. Cependant, vous devez utilisez l'Éditeur de Registre pour modifier le fichier.

S

S/MIME (Secure Multipurpose Internet Mail Extensions)

Protocole de messagerie électronique sécurisée sur Internet.

Voir aussi : protocoles

Saturation

En gestion des couleurs, pureté de la teinte d'une couleur, comprise entre le gris et la couleur pure.

Sauvegarde de copie

Sauvegarde qui copie tous les fichiers sélectionnés mais ne les marque pas comme ayant été sauvegardés (en d'autres termes, l'attribut archive n'est pas désactivé). La copie s'avère utile lorsque vous souhaitez sauvegarder des fichiers entre des sauvegardes normales et incrémentielles, car elle n'affecte pas ces autres opérations de sauvegarde.

Page 138: Cours informatique

138

Cours Informatique

Sauvegarde différentielle

Sauvegarde qui copie les fichiers créés ou modifiés depuis la dernière sauvegarde normale ou incrémentielle. Les fichiers traités ne sont pas marqués comme ayant été sauvegardés (en d'autres termes, l'attribut archive n'est pas désactivé). Si vous combinez les sauvegardes normales et différentielles, vous devez disposer de la dernière sauvegarde normale et de la dernière sauvegarde différentielle pour pouvoir restaurer les fichiers et les dossiers.

Sauvegarde incrémentielle

Sauvegarde qui copie seulement les fichiers créés ou modifiés depuis la dernière sauvegarde normale ou incrémentielle. Les fichiers traités sont marqués comme ayant été sauvegardés (en d'autres termes, l'attribut archive est désactivé). Si vous combinez les sauvegardes normales et incrémentielles, vous devez disposer des derniers jeux de sauvegarde normale et de tous les jeux de sauvegarde incrémentielle pour pouvoir restaurer vos données.

Sauvegarde normale

Sauvegarde qui copie tous les fichiers sélectionnés et les marque comme ayant été sauvegardés (en d'autres termes, l'attribut archive est désactivé). Pour les sauvegardes normales, vous n'avez besoin que de la copie la plus récente du fichier ou de la bande de sauvegarde, afin de restaurer les fichiers. En règle générale, une sauvegarde normale s'effectue la première fois que vous créez un jeu de sauvegarde.

Sauvegarde quotidienne

Sauvegarde qui copie tous les fichiers sélectionnés qui ont été modifiés le jour de l'exécution de la sauvegarde quotidienne. Les fichiers traités ne sont pas marqués comme ayant été sauvegardés (en d'autres termes, l'attribut archive n'est pas désactivé).

Schéma

Description des classes d'objets et des attributs stockés dans Active Directory. Pour chaque classe d'objets, le schéma définit les attributs d'une classe d'objets, les attributs supplémentaires qu'il peut utiliser et sa classe parente.

Le schéma Active Directory peut être mis à jour dynamiquement. Par exemple, une application peut étendre le schéma grâce à de nouveaux attributs et de nouvelles classes et utiliser ces extensions immédiatement. Les mises à jour du schéma peuvent être réalisées en créant ou en modifiant les objets schéma stockés dans Active Directory. Comme tous les objets de Active Directory, les objets schémas utilisent une liste de contrôle d'accès, afin que seuls les utilisateurs autorisés puissent modifier le schéma.

Script

Type de programme constitué d'un jeu d'instructions pour une application ou un programme d'outil. Un script exprime généralement ses instructions en employant les règles et la syntaxe de l'application ou de l'outil, avec des structures de commande simples telles que des boucles et des expressions if/then (si/alors). Dans l'environnement Windows, « batch » ou programme de traitement par lots est synonyme de « script ».

Page 139: Cours informatique

139

Cours Informatique

Script d'ouverture de session

Fichiers qui peuvent être assignés à des comptes d'utilisateurs. Il s'agit généralement d'un fichier de commandes qui s'exécute automatiquement à chaque fois que l'utilisateur ouvre une session. Le script peut être utilisé pour configurer l'environnement de travail de l'utilisateur à chaque ouverture de session. Il permet à un administrateur d'influencer un environnement utilisateur sans avoir à en gérer tous les aspects. Un script d'ouverture de session peut être assigné à un ou plusieurs comptes d'utilisateurs.

Secteur d'amorçage de partition

Partie d'une partition de disque dur qui contient des informations relatives au système de fichiers du disque et un petit programme en langage machine qui charge le système d'exploitation Windows.

Secure Hash Algorithm (SHA-1)

Algorithme de hachage de message résumé qui génère une valeur de hachage de 160 bits. SHA-1 est notamment utilisé avec l'algorithme DSA (Digital Signature Algorithm) dans la norme DSS (Digital Signature Standard).

Secure Sockets Layer (SSL)

Standard ouvert proposé pour l'établissement d'un canal de communication sécurisé permettant d'éviter l'interception d'informations critiques comme les numéros de carte de crédit. Il permet principalement de sécuriser les transactions financières électroniques sur le World Wide Web, bien qu'il fonctionne aussi avec d'autres services Internet.

Sécurité

Sur un réseau, protection d'un ordinateur et de ses données contre toute perte ou perturbation, implémentée expressément pour que seuls les utilisateurs autorisés puissent accéder aux fichiers partagés.

Sécurité de rappel

Type de sécurité réseau selon lequel un serveur d'accès distant rappelle un utilisateur à un numéro prédéfini une fois que celui-ci a établi la connexion initiale et a été authentifié.

Sécurité du protocole Internet (IPSec, Internet Protocol Security)

Ensemble de protocoles et de services de protection normalisés basés sur la cryptographie. IPSec protège tous les protocoles TCP/IP et les communications Internet utilisant L2TP.

Sélectionner

Spécifier un bloc de données ou de texte à l'écran en l'identifiant d'une manière ou d'un autre dans le but de l'utiliser.

Page 140: Cours informatique

140

Cours Informatique

Semi-duplex

Système capable de transmettre des informations dans un seul sens à la fois sur un canal de communication.

Server

En général, un ordinateur qui fournit des ressources partagées aux utilisateurs réseau.

Server Message Block (SMB)

Protocole de partage de fichiers qui permet aux ordinateurs en réseau d'accéder de manière transparente aux fichiers qui résident sur des systèmes distants sur différents réseaux. Le protocole SMB définit une série de commandes qui transmettent les informations entre les ordinateurs. SMB utilise les quatre types de messages suivants : contrôle de session, fichier, imprimante et message.

Serveur d'accès distant

Ordinateur Windows exécutant le service de routage et d'accès distant et configuré pour fournir un accès à distance.

Serveur d'albums

Service système prenant en charge le Gestionnaire de l'Album, qui permet aux Albums distants d'afficher des pages.

Serveur de configuration Émulation LAN

Service chargé d'assigner des clients d'émulation de réseau local (LANE, Local Area Network Emulation) à des réseaux locaux émulés (ELAN, Emulated Local Area Networks) particuliers en les dirigeant vers le serveur d'émulation de réseau local (LES, LAN emulation server).

Serveur de fichiers pour Macintosh

Service d'intégration réseau AppleTalk qui permet aux clients Macintosh et PC de partager des fichiers. File Server for Macintosh est aussi appelé MacFile.

Serveur de multidiffusion (MCS, Multicast server)

Service qui gère zéro groupe de multidiffusion ou davantage et qui distribue des données de multidiffusion qui lui sont envoyées par des clients de ses groupes de multidiffusion par l'intermédiaire de connexions point à points multiples.

Serveur de temps

Ordinateur chargé de synchroniser régulièrement l'heure sur tous les ordinateur d'un réseau. Cela garantit l'exactitude de l'heure utilisée par les services du réseau et les fonctions locales.

Page 141: Cours informatique

141

Cours Informatique

Serveur d'émulation LAN (LES, LAN emulation server)

Point de contrôle central d'un réseau local émulé (ELAN). Permet aux clients d'émulation de réseau local (LANE) de rejoindre le réseau ELAN et de résoudre les adresses LAN en adresses ATM.

Serveur DHCP

Ordinateur exécutant le service Microsoft DHCP qui offre une configuration dynamique des adresses IP et des informations associées aux clients DHCP.

Serveur d'impression

Ordinateur réservé à la gestion des imprimantes sur un réseau. Le serveur d'impression peut être un ordinateur quelconque du réseau.

Serveur DNS

Service qui maintient les informations à propos d'une partie de la base de données DNS (Domain Name System) et répond aux requêtes DNS pour les résoudre. Un ordinateur exécutant ce service est également appelé serveur DNS.

Serveur maître

Serveur DNS faisant autorité pour une zone. Les serveurs maîtres peuvent être de deux types (principaux ou secondaires), en fonction de la façon dont le serveur obtient ses données de zone.

Serveur Message Queuing

Pour Message Queuing (également appelé MSMQ), ordinateur qui offre la mise en file d'attente des messages, le routage et les services d'annuaires aux ordinateurs clients. Les serveurs Message Queuing permettent de :

offrir le routage des messages et la concentration des sessions aux clients indépendants ;

offrir le routage des messages entre les sites sur des liens de routage ;

créer des files d'attente et stocker les messages pour les clients dépendants ;

accéder aux informations dans Active Directory (en cas d'installation sur un contrôleur de domaine Windows).

Serveur par défaut

Serveur Netware auquel vous vous connectez par défaut lorsque vous ouvrez une session sur votre ordinateur. Ce serveur valide vos pièces justificatives d'identité d'utilisateur et est interrogé lorsque vous demandez des informations sur les ressources disponibles sur le réseau NetWare.

Page 142: Cours informatique

142

Cours Informatique

Serveur tunnel

Serveur ou routeur qui termine les tunnels et transfère le trafic aux hôtes du réseau cible.

Serveur Web

Ordinateur géré par un administrateur système ou un fournisseur de services Internet et qui répond aux requêtes du navigateur d'un utilisateur.

Serveurs de fichiers et d'impression pour Macintosh.

Composant logiciel qui permet aux utilisateurs Macintosh d'accéder à un ordinateur exécutant un système d'exploitation quelconque de la famille Windows Server. Les services fournis avec ce composant autorisent les utilisateurs PC et Macintosh à partager des fichiers et des ressources, notamment des imprimantes, sur le réseau AppleTalk ou les imprimantes connectées au serveur Windows.

Serveurs racine

Serveurs DNS faisant autorité pour la racine de l'espace de noms.

Service

Programme, routine ou processus qui exécute une fonction système déterminée en vue de prendre en charge d'autres programmes, plus particulièrement à un bas niveau (proche du matériel). Lorsque des services sont fournis par l'intermédiaire d'un réseau, ils peuvent être publiés dans Active Directory, afin de faciliter l'utilisation et l'administration assujetties à un service. Parmi les services, citons le service Gestionnaire de comptes de sécurité, le service de réplication de fichiers et le service de routage et d'accès distant.

Service Affichage des messages

Envoie et reçoit les messages envoyés par des administrateurs ou par le service Avertissement.

Service Avertissement

Service employé par le serveur et d'autres services en vue d'avertir certains utilisateurs et ordinateurs d'alertes administratives qui surviennent sur un ordinateur. Le service Avertissement nécessite le service Affichage des messages.

Service d'annuaire

Désigne à la fois la source d'informations de l'annuaire et le service qui permet l'accès et l'utilisation des informations. Un service d'annuaire permet à l'utilisateur de trouver un objet à l'aide de n'importe lequel de ses attributs.

Page 143: Cours informatique

143

Cours Informatique

Service d'authentification distante des utilisateurs d'accès à distance (RADIUS, Remote Authentication Dial-In User Service)

Protocole d'authentification de sécurité basé sur les clients et les serveurs, qui est largement utilisé par les fournisseurs de services Internet sur des serveurs distants non-Windows. RADIUS est le protocole le plus connu pour l'authentification et l'autorisation des utilisateurs de réseaux d'accès à distance et de transmission utilisant une connexion tunnel.

Service DDE réseau

Service qui fournit la sécurité et le transport réseau aux conversations DDE.

Service de cluster

Composant logiciel essentiel qui contrôle tous les aspects du fonctionnement du cluster serveur et qui gère la base de données des clusters. Chaque nœud d'un cluster serveur exécute une instance du service de cluster.

Service de l'onduleur

Service qui gère un onduleur connecté à un ordinateur.

Service de messagerie inter-sites (ISM, Intersite messaging service)

Service qui prend en charge les transports pour la messagerie inter-sites asynchrone. Chaque transport a deux rôles majeurs : les requêtes d'envoi/réception et topologiques (par exemple, quels sont les différents sites connectés à ce transport et à quel prix ?). Les services de messagerie inter-sites fournis avec Windows sont RPC et SMTP (messagerie).

Service de télécopie

Service système qui fournit des services de télécopies à des clients réseau locaux et distants. Les services de télécopie couvrent la réception et l'envoi de télécopie, les messages de l'Assistant Envoi de télécopie et les messages électroniques.

Service de texte

Programme permettant à un utilisateur d'entrer ou de modifier du texte. Les services de texte comprennent les programmes de reconnaissance vocale, de texte manuscrit et de texte au clavier ainsi que les éditeurs IME (Input Method Editor). Les éditeurs IME permettent de saisir les caractères des alphabets asiatiques à l'aide du clavier.

Service Enregistrement d'événement

Service qui enregistre les événements dans les journaux système, sécurité et application. Le service Enregistrement d'événements se trouve dans l'Observateur d'événements.

Page 144: Cours informatique

144

Cours Informatique

Service Explorateur d'ordinateur

Service qui conserve une liste des ordinateurs constamment mise à jour et la fournit aux applications qui la demandent. Le service Explorateur d'ordinateurs fournit les listes d'ordinateurs qui s'affichent dans les boîtes de dialogue Favoris réseau, Sélectionner un ordinateur, Sélectionner un domaine et (sous Windows 2000 Server uniquement) dans la fenêtre Gestionnaire de serveur.

Service Profile Identifier (SPID)

Nombre de 8 à 14 chiffres qui identifie les services auxquels vous vous êtes abonné pour chaque canal B. Par exemple, lorsque vous vous abonnez au RNIS PRI, votre fournisseur RNIS vous accorde deux numéros de téléphone et deux SPID. En général, les cartes RNIS ne peuvent pas fonctionner si les SPID ne sont pas configurés.

Service WINS (Windows Internet Name Service)

Service logiciel qui mappe dynamiquement les adresses IP aux noms d'ordinateur (noms NetBIOS). Cela permet aux utilisateurs d'accéder aux ressources à l'aide d'un nom plutôt que d'utiliser des adresses IP qui sont difficiles à reconnaître et à mémoriser. WINS servers support clients running Windows NT 4.0 and earlier versions of Microsoft operating systems.

Services de répertoire Novell (NDS, Novell Directory Services)

Sur les réseaux exécutant Novell NetWare 4.0, base de données distribuée qui tient à jour des informations sur chacune des ressources du réseau et qui permet l'accès à ces ressources.

Services de routage

Pour Message Queuing, service d'un serveur Message Queuing qui offre des services de routage de messages. Avec une telle configuration, cette fonctionnalité peut être employée sur un serveur Message Queuing pour :

permettre la communication entre des ordinateurs qui utilisent des protocoles réseau différents ;

réduire le nombre de sessions en jouant le rôle de passerelle pour tous les messages entrants ou sortants des clients indépendants ;

router les messages entre les sites sur un lien de routage.

Services d'installation à distance

Services logiciels qui permettent à un administrateur de configurer des ordinateurs clients à distance, sans devoir visiter chaque client. Les clients cibles doivent prendre en charge le démarrage à distance.

Page 145: Cours informatique

145

Cours Informatique

Services Internet (IIS)

Services logiciels qui prennent en charge la création, la configuration et la gestion de site Web, ainsi que d'autres fonctions Internet. Les Services Internet (IIS) comprennent le protocole NNTP (Network News Transfer Protocol), le protocole FTP (File Transfer Protocol) et le protocole SMTP (Simple Mail Transfer Protocol).

Services TCP/IP simples

Quatre services TCP/IP : Générateur de caractères, Heure du jour, Rejet, Écho et Citation du jour.

Services Terminal Server

Une stratégie de type Windows NT 4.0 fondée sur des paramètres du Registre défini au moyen de l'Éditeur de stratégie système, Poledit.exe.

Session

Connexion logique créée entre deux hôtes pour échanger des données. Généralement, les sessions utilisent le séquencement et les accusés de réception pour échanger des données de façon fiable.

Dans le contexte de l'équilibrage de charge du trafic TCP/IP, ensemble de demandes du client dirigées vers un serveur. Ces demandes peuvent être appelées avec plusieurs connexions TCP pouvant être simultanées. Le programme serveur conserve parfois des informations d'état entre les demandes. Pour conserver l'accès à l'état du serveur, l'équilibrage de charge réseau doit diriger les demandes d'une session vers le même hôte de cluster lors de l'équilibrage.

Signature numérique

Moyen dont dispose le créateur d'un message d'un fichier ou de toute autre information codée numériquement, de lier son identité à l'information. Le processus de signature numérique des informations implique la transformation de celles-ci, ainsi que de quelques informations secrètes connues de l'expéditeur, en une balise appelée signature. Les signatures numériques sont utilisées dans les environnements de clés publiques et fournissent des services d'intégrité et de non-répudiation.

Simple Network Management Protocol (SNMP)

Protocole réseau utilisé pour gérer les réseaux TCP/IP. Sous Windows, le service SNMP permet de fournir des informations d'état relatives à un hôte sur un réseau TCP/IP.

Site

Un ou plusieurs sous-réseaux TCP/IP correctement connectés (fiables et rapides). Un site permet aux administrateurs de configurer l'accès et la topologie de réplication Active Directory rapidement et facilement pour tirer avantage du réseau physique. Lorsque les utilisateurs ouvrent une session, les clients Active Directory recherchent les serveurs Active Directory sur le même site que l'utilisateur.

Page 146: Cours informatique

146

Cours Informatique

SLIP (Serial Line Internet Protocol)

Voir la définition pour : protocole SLIP (Serial Line Internet Protocol)

Socket

Identificateur d'un service spécifique sur un noeud donné d'un réseau. Le socket qui se compose d'une adresse de noeud et d'un numéro de port, identifie le service. Par exemple, le port 80 sur un noeud Internet indique un serveur Web. Il existe deux types de sockets : flux (bidirectionnels) et datagrammes.

Socket brut

Socket qui permet un accès direct aux protocoles réseau de bas niveau.

Socket UDP

Socket qui transmet les datagrammes sur le protocole UDP (User Datagram Protocol).

Solveur

Programmes client DNS utilisés pour rechercher des informations de nom DNS. Les programmes de résolution peuvent être un petit stub (un ensemble réduit de routines de programmation qui fournissent des fonctionnalités d'interrogation de base) ou des programmes plus importants qui fournissent des fonctions de client DNS de recherche supplémentaires, par exemple la mise en cache.

Son visuel

Fonctionnalité de Windows qui se traduit par l'émission de signaux visuels (par exemple, un écran ou une barre de titre qui clignote) chaque fois que l'ordinateur lit un son système.

Sous-arbre

Noeud d'un arbre, ainsi que n'importe quelle sélection de noeuds descendants connectés. Dans la structure du Registre, les sous-arborescences sont les nœud principaux qui contiennent les clés, sous-clés et valeurs.

Sous-clé

Clé au sein d'une clé. Dans la structure du Registre, les sous-clés sont subordonnées aux sous-arbres et aux clés. Les clés et les sous-clés sont semblables à l'en-tête de section des fichiers .ini, bien que les sous-clés puissent aussi exécuter des fonctions.

Sous-réseau

Subdivision d'un réseau IP. Chaque sous-réseau possède son propre identificateur de sous-réseau.

Page 147: Cours informatique

147

Cours Informatique

Spouleur d'impression

Logiciel qui accepte un document envoyé à une imprimante par un utilisateur et le stocke sur disque ou dans la mémoire jusqu'à ce que l'imprimante soit prête à le reproduire. Cette collection de bibliothèques de liaison dynamique (DLL) reçoit, traite, planifie et distribue les documents à imprimer. Le terme spouler est la traduction française de l'anglais « spooler » qui n'est autre que l'acronyme de simultaneous print operations on line (opérations d'impression simultanées en ligne).

Station d'accueil

Unité d'accueil d'un ordinateur portable qui contient une connexion à une source d'alimentation, des connecteurs d'extension et des connexions à des périphériques, notamment un moniteur, une imprimante, un clavier complet et une souris. La station d'accueil transforme l'ordinateur portable en un ordinateur de bureau.

Stockage amovible

Service de gestion des médias amovibles (notamment les bandes et les disques) et des périphériques de stockage (bibliothèques). Le Stockage amovible permet aux applications d'accéder aux mêmes ressources médias et de les partager.

Stockage de base

Méthode de stockage sur MS-DOS, Windows, Windows NT et Windows 2000 pour les partitions principales, les partitions étendues et les lecteurs logiques.

Stockage d'instance simple (SIS, Single Instance Store)

Composant qui économise l'espace disque sur le serveur en conservant une copie physique unique de tous les fichiers identiques trouvés sur le partage IntelliMirror. Si le composant SIS trouve un fichier dupliqué sur le serveur, il copie le fichier d'origine dans le magasin SIS et conserve un lien vers l'emplacement où se trouve le fichier d'origine. Cette technologie est utilisée uniquement avec les serveurs IntelliMirror.

Stockage dynamique

Méthode de stockage dans Windows qui permet une gestion des disques et des volumes sans redémarrage du système d'exploitation.

Stockage étendu

Service de gestion des données utilisé pour faire migrer les fichiers faisant l'objet d'accès peu fréquents, du stockage local à un stockage distant. Les fichiers que l'on a fait migrer sont rappelés automatiquement et de manière transparente à la demande de l'utilisateur lorsque le fichier est ouvert.

Page 148: Cours informatique

148

Cours Informatique

Stratégie

Mécanisme de configuration automatique des paramètres du Bureau définis par l'utilisateur. Selon le contexte, ceci peut s'appliquer aux Stratégies de groupe, aux Stratégies système de Windows NT 4.0, ou à un paramètre particulier d'un objet Stratégie de groupe.

Stratégie d'audit

Stratégie qui détermine les événements de sécurité à signaler à l'administrateur réseau.

Stratégie de basculement

Paramètres qu'un administrateur peut définir, à l'aide de l'Administrateur de cluster, qui affectent les opérations de basculement.

Stratégie de groupe

Composant logiciel enfichable MMC (Microsoft Management Console) qui permet de modifier des objets Stratégie de groupe.

Stratégie de groupe

Voir la définition pour : protocole TCP/IP (Transmission Control Protocol/Internet Protocol)

Stratégie de récupération

Type d'objet de stratégie de groupe à clé publique utilisé par le système EFS (Encrypting File System) qui permet à un ou plusieurs comptes utilisateurs d'être désignés comme agents de récupération.

Stratégie de réplication

Règles qui définissent comment et quand la réplication est effectuée.

Stratégie de restauration automatique

Paramètres qu'un administrateur peut définir, à l'aide de l'Administrateur de cluster, qui affectent les opérations de restauration.

Subnet bandwidth management (SBM)

Norme IETF qui permet le contrôle administratif au niveau d'un sous-réseau.

Suffixe DNS

Pour DNS, chaîne de caractère qui représente un nom de domaine. Le suffixe DNS indique l'emplacement d'un hôte par rapport à la racine DNS, en spécifiant l'emplacement de l'hôte dans la hiérarchie DNS. Généralement, un suffixe DNS décrit la dernière partie d'un nom DNS, qui fait suite à une ou plusieurs autres parties du nom DNS.

Page 149: Cours informatique

149

Cours Informatique

Suffixe du nom principal de l'utilisateur

Le suffixe UPN est la partie du nom principal de l'utilisateur à droite du caractère @. Le suffixe UPN par défaut pour un compte d'utilisateur est le nom de domaine DNS du domaine qui contient le compte de l'utilisateur. D'autres suffixes UPN peuvent être ajoutés pour simplifier les processus d'administration et d'ouverture de session utilisateur avec l'indication d'un seul suffixe UPN pour tous les utilisateurs. Le suffixe UPN n'est utilisé que dans la forêt Active Directory et ne doit pas nécessairement être un nom de domaine DNS valide.

Support

Tout objet fixe ou amovible qui stocke des données de l'ordinateur. Il s'agit, par exemple, des disques durs, des disquettes, des bandes et des disques compacts.

Supports réseau

Type de câblage physique et de protocoles de bas niveau OSI utilisés pour l'envoi et la réception de paquets ; par exemple, Ethernet, FDDI et Token Ring.

Suspendu

État qui s'applique à un noeud au sein d'un cluster. Le noeud est un membre actif complet du cluster mais ne peut pas accepter de nouveaux groupes de ressources (par exemple, un groupe de ressources ne peut pas basculer ou être restauré dans un noeud interrompu). Vous pouvez administrer et gérer un noeud qui a été interrompu.

Synchroniser

Annuler les différences entre les fichiers stockés sur un ordinateur et les versions des mêmes fichiers sur un autre ordinateur. Une fois que les différences ont été identifiées, les deux ensembles de fichiers sont mis à jour.

System access control list (SACL)

Partie du descripteur de sécurité d'un objet qui spécifie les événements qui sont audités par utilisateur ou par groupe. Les accès aux fichiers, les tentatives d'ouverture de session et les arrêts du système constituent des exemples d'événements audités.

Système de fichiers

Dans un système d'exploitation, structure d'ensemble au sein de laquelle les fichiers sont nommés, stockés et organisés. NTFS, FAT et FAT32 sont des types de systèmes de fichiers.

Système de fichiers de cryptage (EFS)

Fonctionnalité de cette version de Windows qui permet aux utilisateurs de crypter des fichiers et des dossiers sur un disque comportant un volume NTFS afin d'être protégé contre les intrus.

Page 150: Cours informatique

150

Cours Informatique

Système de fichiers NTFS

Système de fichiers avancé qui offre des performances, une sécurité, une fiabilité et des fonctionnalités avancées qui ne se retrouvent dans aucune version de FAT. Par exemple, NTFS garantit la cohérence des volumes en utilisant des techniques standard d'ouverture de transaction et de restauration. Si un système présente une défaillance, NTFS utilise son fichier journal et ses information de points de vérification pour restaurer la cohérence du système de fichiers. Dans Windows 2000 et Windows XP, NTFS fournit également des fonctionnalités avancées telles que les autorisations sur fichiers et dossiers, le cryptage, les quotas de disque et la compression.

Système de gestion

Hôte réseau exécutant le logiciel de gestion SNMP (Simple Network Management Protocol). Ce logiciel demande des informations aux agents SNMP. Le système de gestion est également appelé console de gestion.

Système de nom de domaine (DNS, Domain Name System)

Base de données distribuée et hiérarchique contenant des noms de domaines DNS mappés avec différents types de données telles que des adresses IP. Le système DNS permet de localiser des ordinateurs et des services à l'aide de noms significatifs pour l'utilisateur, et de découvrir d'autres informations stockées dans la base de données.

Système NetBIOS (network basic input/output system)

Interface de programmation d'application (API) qui peut être utilisée par des programmes sur un réseau local. NetBIOS fournit aux programmes un jeu de commandes identique pour les demandes de services de bas niveau nécessaires à la gestion des noms, au déroulement des sessions, et à l'échange de datagrammes entre les noeuds d'un réseau.

SYSVOL

Répertoire partagé qui stocke la copie serveur des fichiers publics du domaine, qui sont répliqués entre tous les contrôleurs de domaine du domaine.

T

T

Protocole d'émulation de terminal largement répandu sur l'Internet pour se connecter aux ordinateurs en réseau. Telnet fait également référence à l'application qui utilise le protocole Telnet pour les utilisateurs qui se connectent à partir d'emplacements distants.

Table d'allocation des fichiers (FAT, File Allocation Table)

Système de fichiers utilisé par MS-DOS et d'autres systèmes d'exploitation Windows pour organiser et gérer les fichiers. La table d'allocation de fichiers (FAT) est une structure de données créée par Windows lors du formatage d'un volume en utilisant les systèmes de

Page 151: Cours informatique

151

Cours Informatique

fichiers FAT ou FAT32. Windows stocke les informations relatives à chaque fichier dans la FAT de façon à pouvoir retrouver le fichier ensuite.

Table de fichiers maîtres (MFT, Master File Table)

Fichier système NTFS de volumes formatés pour NTFS, qui contient des informations relatives à chaque fichier et dossier du volume. La table de fichiers principale (MFT) est le premier fichier d'un volume NTFS.

Taille de la mémoire virtuelle

Dans le Gestionnaire des tâches, quantité de mémoire virtuelle ou d'espace d'adressage, consacré à un processus.

Tampon

Partie de la MEV réservée aux données qui sont conservées en attendant d'être transférées d'un emplacement vers un autre, par exemple de la zone des données d'une application vers un périphérique d'entrée/sortie.

Taux binaire constant (CBR, constant bit rate)

Type de service ATM qui prend en charge l'allocation de bande passante constante. Ce type de service est utilisé pour les transmissions vocales et vidéo qui requièrent peu ou pas de perte de cellules et un contrôle de la durée de la transmission rigoureux.

TCP

Protocole de contrôle de transmission.

Teinte

Position d'une couleur dans le spectre des couleurs. Le vert, par exemple, se trouve entre le jaune et le bleu. Cet attribut peut être défini l'aide du composant Affichage du Panneau de configuration.

Temps de basculement

Temps nécessaire à une ressource, individuellement ou dans un groupe, pour terminer le processus de basculement.

Temps processeur

Dans le Gestionnaire des tâches, temps processeur total, en secondes, utilisé par un processus depuis son démarrage.

Page 152: Cours informatique

152

Cours Informatique

Terminal

Périphérique composé d'un écran d'affichage et d'un clavier utilisé pour communiquer avec un ordinateur.

Texte en clair

Données qui ne sont pas cryptées.

Thème

Ensemble d'éléments visuels qui donnent un aspect cohérent à votre bureau d'ordinateur. Un thème détermine l'apparence des différents éléments graphiques de votre bureau tels que les fenêtres, les icônes, les polices, les couleurs, ainsi que les images d'arrière-plan et des économiseurs d'écran. Il peut également déterminer les sons associés aux événements tels que l'ouverture ou la fermeture d'un programme.

Ticket

Jeu de données d'identification destinées à un principe de sécurité et fournies par un contrôleur de domaine en vue de l'authentification des utilisateurs. Les deux formes de tickets dans Windows sont les tickets d'accord de ticket (Ticket granting ticket, TGT) et les tickets de service.

Ticket de service

Ticket émis par le service d'accord de tickets (TGS) Kerberos V5 qui permet à un utilisateur de s'authentifier auprès d'un service spécifique dans le domaine.

Tervice d'accord de tickets (TGS)

Service Kerberos V5 fourni par le service Kerberos V5 Key Distribution Center (KDC) qui émet des tickets de service et qui permet aux utilisateurs de s'authentifier auprès des services dans un domaine.

Ticket d'accord de ticket (TGT)

Information d'identification remise à un utilisateur par le KDC (Kerberos Key Distribution Center) lorsque l'utilisateur ouvre une session. L'utilisateur doit présenter le TGT au KDC lorsqu'il demande des tickets de session pour utiliser des services. Étant donné que le TGT est normalement valide pour toute la durée de la session de l'utilisateur, il est également parfois appelé ticket d'utilisateur.

TLS (Transport Layer Security)

Protocole standard utilisé pour sécuriser les communications Web sur les intranets et l'Internet. Il permet aux clients d'authentifier les serveurs et, facultativement, aux serveurs d'authentifier les clients. Il garantit également la sécurité du canal par cryptage des communications. TLS est la version la plus récente et la plus sécurisée du protocole SSL.

Page 153: Cours informatique

153

Cours Informatique

Tolérance de pannes

Capacité des composants matériels et logiciels d'un ordinateur à assurer l'intégrité des données en cas de défaillance matérielle. Les fonctionnalités de tolérance de pannes figurent dans de nombreux systèmes d'exploitation de serveur et comprennent les volumes en miroir, les volumes RAID-5 et les clusters de serveurs.

Topologie

Sur Windows, relation entre un ensemble de composants réseau. Dans le contexte de la réplication Active Directory, la topologie fait référence à l'ensemble de connexions que les contrôleurs de domaine utilisent pour répliquer les informations entre eux.

Topologie de réplication

Description des connexions physiques entre des réplicas et des sites. Par contraste, les topologies DFS décrivent les connexions logiques.

Topologie DFS

Hiérarchie logique globale du système DFS (Distributed File System), comprenant des éléments tels que les racines, les liens, les dossiers partagés et les jeux de réplicas, décrits dans la console d'administration DFS. La topologie DFS ne doit pas être confondue avec l'espace de noms DFS qui correspond à la vue logique des ressources partagées vues par les utilisateurs.

Touches bascules

Fonctionnalité qui permet à votre clavier d'émettre un signal sonore lorsque l'une des touches de verrouillage (VERR. MAJ, VERR. NUM ou ARRÊT DÉFIL) est activée ou désactivée.

Touches filtres

Fonction du clavier qui prescrit à votre clavier d'ignorer les frappes de touche brèves ou répétées. Vous pouvez aussi régler la vitesse de répétition du clavier pour déterminer la vitesse à laquelle il répète un caractère quand la touche correspondante est maintenue enfoncée.

Touches rémanentes

Fonctionnalité du clavier qui vous permet d'appuyer sur une touche modificatrice (CTRL, ALT ou MAJ), ou sur la touche du logo Windows, et de la maintenir active jusqu'à ce que vous appuyiez sur une touche non modificatrice. Cette fonction s'adresse aux personnes qui ont des difficultés à appuyer sur deux touches en même temps.

Touches souris

Fonctionnalité du clavier qui vous permet d'utiliser le pavé numérique pour déplacer le pointeur de la souris et de cliquer ou de double-cliquer sur des objets ou de les faire glisser.

Page 154: Cours informatique

154

Cours Informatique

Traceur

Tout périphérique utilisé pour tracer des graphiques, des diagrammes et toute autre composition sous forme de lignes.

Tranche de temps

Brève période pendant laquelle une tâche prend le contrôle du microprocesseur dans un environnement multitâche en temps partagé. Le processeur d'un ordinateur est alloué à une application pour une durée généralement mesurée en millisecondes. La tranche de temps est aussi appelée quantum.

Transaction

Pour Message Queuing, mise en correspondance de deux actions ou davantage qui sont exécutées simultanément comme s'il ne s'agissait que d'une seule action. Les actions ainsi mises en correspondance réussissent ou échouent globalement. L'utilisation de MS DTC (Microsoft Distributed Transaction Coordinator) garantit que les deux actions réussissent ou qu'aucune n'est exécutée.

Transfert de fichiers par liaison infrarouge

Transfert de fichiers sans fil entre un ordinateur et un autre, ou entre un ordinateur et un périphérique, par utilisation de lumière infrarouge.

Transfert de zone

Synchronisation entre serveurs DNS de données DNS faisant autorité. Un serveur DNS configuré avec une zone secondaire envoie périodiquement une requête aux serveurs DNS principaux pour synchroniser ses données de zone.

Transfert de zone incrémentiel (IXFR, Incremental Zone Transfer)

Autre type de requête qui peut être utilisé par certains serveurs DNS pour mettre à jour et synchroniser les données de zone lorsqu'une zone est modifiée. Lorsque le transfert de zone incrémentielle est pris en charge entre les serveurs DNS, les serveurs peuvent suivre et transférer uniquement les enregistrements de ressources incrémentiels modifiés entre chaque version de la zone.

Travail d'impression

Code source qui contient à la fois les données à imprimer et les commandes d'impression. Les travaux d'impression sont répartis entre plusieurs types de données en fonction des modifications que le spouleur doit éventuellement leur apporter pour qu'ils s'impriment correctement.

Page 155: Cours informatique

155

Cours Informatique

Tunnel

Connexion logique sur laquelle les données sont encapsulées. En général, l'encapsulation et le cryptage sont terminés, et le tunnel est une liaison privée et sécurisée entre un utilisateur ou un hôte distant et un réseau privé.

Type de commutateurs

Type d'interface auquel est attaché un périphérique RNIS. Type de commutateur est aussi

Type de fichier

Dans l'environnement Windows, désignation des caractéristiques structurelles ou d'utilisation d'un fichier. Le type de fichier identifie le programme, par exemple Microsoft Word utilisé pour ouvrir le fichier. Les types de fichiers sont associés à une extension du nom de fichier. Les fichiers qui portent l'extension .txt ou .log, par exemple, sont de type Texte et peuvent être ouverts à l'aide de n'importe quel éditeur de texte.

Dans l'environnement Macintosh, il s'agit d'une suite de quatre caractères qui identifie le type d'un fichier Macintosh. Le Finder Macintosh détermine l'icône de Bureau appropriée en fonction du type de fichier et de son créateur.

Type de fichier inscrit

Types de fichiers dont le suivi est assuré par le Registre système et qui sont reconnus par les programmes que vous avez installés sur votre ordinateur.

Type de fichiers personnalisés

En général, fichiers portant des extensions qui ont été créées pour des types de fichiers particuliers. Le Registre système n'assure pas le suivi des types de fichiers personnalisés.

Type de la file d'attente

Pour Message Queuing, identificateur global unique (GUID, Globally Unique Identifier) spécifié par l'application qui a créé la file d'attente.

Type de matériel

Classification de périphériques semblables. Par exemple, Périphérique d'image est un type de matériel qui s'applique à la matérielle photo numérique et aux scanneurs.

Type de trame

Manière dont un type de réseau, par exemple Ethernet, met en forme les données à envoyer sur un réseau. Lorsque plusieurs types de trames sont autorisés pour un type de réseau donné, les paquets ne sont pas structurés de la même manière et sont donc incompatibles. Tous les ordinateurs d'un réseau doivent communiquer en utilisant le même type de trame. Le type de trame est aussi appelé format de trame.

Page 156: Cours informatique

156

Cours Informatique

Types de sauvegarde

Type qui détermine les données à sauvegarder ainsi que la manière de procéder. Il existe cinq types de sauvegardes : de copie, quotidienne, différentielle, incrémentielle et normale.

U

Unicode

Norme de codage des caractères développée par le Consortium Unicode qui représente la quasi totalité des langues parlées du monde. Le répertoire de caractères Unicode possède plusieurs formes de représentation, notamment UTF-8, UTF-16 et UTF-32. La plupart des interfaces Windows utilisent la forme UTF-16.?

Unicode Character System (UCS)

Référence d'un jeu de caractères standard international faisant partie de la norme Unicode. La version existante la plus courante de la norme UCS est UCS-2, qui spécifie des caractères 16 bits acceptés et reconnus permettant de coder la plupart des langues.

Unicode Transmission Format 8 (UTF-8)

Jeu de caractères destiné aux protocoles évoluant au-delà de l'utilisation d'ASCII. Le protocole UTF-8 prend en charge les caractères ASCII étendus et la traduction du jeu de caractères Unicode 16 bits international UCS-2. Le format UTF-8 permet d'utiliser un éventail de noms beaucoup plus large que ne le permet le codage ASCII ou ASCII étendu des données caractères.

Uniform Resource Locator (URL)

Adresse qui identifie de façon unique un emplacement sur l'Internet. L'URL d'un site du World Wide Web est précédé de http://, comme dans l'URL fictive http://www.exemple.microsoft.com/. L' URL peut être plus détaillée et contenir par exemple le nom d'une page hypertexte, généralement identifiée par l'extension de nom de fichier .html ou .htm.

Unité d'allocation

Plus petite quantité d'espace disque susceptible d'être allouée pour l'enregistrement d'un fichier. Tous les fichiers système utilisés par Windows organisent les disques durs en fonction des unités d'allocation. Plus la taille de l'unité d'allocation est petite, plus le stockage des informations s'avère efficace. Si vous ne spécifiez pas de taille d'unité d'allocation lorsque vous formatez le disque, Windows sélectionne des tailles par défaut en fonction de la taille du volume. Ces tailles par défaut sont sélectionnées en vue de réduire l'espace perdu et la fragmentation du volume. Une unité d'allocation est également appelée un cluster.

Unité d'organisation

Objet conteneur Active Directory utilisé à l'intérieur des domaines. Les unités d'organisation sont des conteneurs logiques dans lesquels vous pouvez placer des utilisateurs, des groupes,

Page 157: Cours informatique

157

Cours Informatique

des ordinateurs et d'autres unités d'organisation. Elles ne peuvent contenir que des objets de leur domaine parent. L'unité d'organisation est la plus petite étendue à laquelle un objet de stratégie de groupe peut être lié, ou sur laquelle une autorité administrative peut être déléguée.

UNIX

Système d'exploitation multi-utilisateur et multitâche puissant développé à l'origine par les laboratoires AT&T Bell en 1969 pour être utilisé sur des miniordinateurs. UNIX est considéré comme plus portable (c'est-à-dire moins dépendant de l'ordinateur) que les autres systèmes d'exploitation car il est écrit en langage C. Les dernières version d'UNIX ont été développées à l'University of California (Berkeley) et par AT&T.

URL

Voir la définition pour : Uniform Resource Locator (URL)

User Datagram Protocol (UDP)

Complément TCP qui fournit un service de datagrammes sans connexion ne garantissant ni la remise des paquets ni leur classement dans l'ordre correct (semblable à IP).

Utilisateur

Personne qui utilise un ordinateur. Si l'ordinateur est connecté à un réseau, un utilisateur peut accéder aux programmes et aux fichiers de l'ordinateur, ainsi qu'aux programmes et aux fichiers situés sur le réseau (en fonction des restrictions du compte déterminées par l'administrateur réseau).

Utilisateur local

Personne utilisant un ordinateur qui n'est pas connecté à un réseau. En règle générale, un utilisateur local est une personne qui utilise un ordinateur à domicile.

Utilisateur par défaut

Profil de base de tous les profils d'utilisateurs. Chaque profil d'utilisateur est d'abord créé par copie du profil d'utilisateur par défaut.

Utilisateurs

Groupe spécial qui contient tous les utilisateurs possédant des autorisations d'utilisateur sur le serveur. Quand un utilisateur Macintosh assigne des autorisations à tout le monde, celles-ci sont accordées aux invités ainsi qu'aux utilisateurs du groupe.

Utilisateurs et ordinateurs Active Directory

Outil d'administration conçu pour exécuter des tâches d'administration journalières d'Active Directory. Il s'agit notamment de créer, supprimer, modifier, déplacer et définir des autorisations pour les objets stockés dans l'annuaire. Il s'agit notamment des objets suivants :

Page 158: Cours informatique

158

Cours Informatique

unités organisationnelles, utilisateurs, contacts, groupes, ordinateurs, imprimantes et objets de fichiers partagés.

Utilisation de caractères génériques

Dans DNS, prise en charge des caractères génériques, tels que l'astérisque (*) dans les noms de domaines pour les requêtes DNS qui permettent la résolution de noms multiples. Lorsque l'utilisation de caractères génériques est utilisée, les serveurs DNS doivent prendre en charge les requêtes de résolution de noms qui utilisent les caractères génériques et les solveurs doivent être en mesure d'analyser plusieurs enregistrements provenant de jeux d'enregistrements de ressources (RRsets) émis dans les réponses à une requête comportant des caractères génériques.

Utilisation de l’UC

Dans le Gestionnaire des tâches, pourcentage de temps durant lequel un processus a utilisé l'UC depuis la dernière mise à jour. Sous l'onglet Processus du Gestionnaire des tâches, l'en-tête de colonne est CPU.

Utilisation de la mémoire

Dans le Gestionnaire des tâches, l'espace de travail en cours d'un processus, exprimé en kilo-octets. L'espace de travail en cours correspond au nombre de pages qui résident actuellement en mémoire. Sous l'onglet Processus du Gestionnaire des tâches, l'en-tête de colonne est Mémoire util.

Utilisation maximale de la mémoire

Dans le Gestionnaire des tâches, quantité maximale de mémoire physique qui réside dans un processus depuis son démarrage.

V

V.34

Norme de transmission de données qui assure des communications pouvant atteindre un débit de 33 600 bits par seconde (b/s) sur des lignes téléphoniques. Cette norme définit une technique de modulation duplex intégrale (bidirectionnelle) et se distingue en outre par ses fonctionnalités de négociation et de correction des erreurs.

V.90

Norme de transmission de données qui assure des communications pouvant atteindre un débit de 56.000 bits par seconde (b/s) sur des lignes téléphoniques. La vitesse de transmission à partir du modem côté client est identique à V.34, soit 33 600 b/s. La vitesse de transmission à partir du modem côté hôte, tel qu'un fournisseur de services Internet (ISP) ou un réseau d'entreprise, est de 56 000 b/s, avec une vitesse moyenne de 40 000 à 50 000 b/s. Lorsque le modem côté hôte ne prend pas en charge cette norme, V.34 est utilisé.

Page 159: Cours informatique

159

Cours Informatique

Valeur de la propriété

Caractéristique ou paramètre particulier qui définit une propriété. Par exemple, les valeurs de propriété d'un document Microsoft Word déterminé pourraient comprendre Taille = 10 000 octets, Créé = 2 janvier 1999 et Caractères = 5 250.

Variable

En programmation, emplacement de stockage nommé qui peut contenir un type de données déterminé, susceptible d'être modifié pendant l'exécution du programme.

Les variables d'environnement système sont définies par Windows 2000 Server et sont les mêmes indépendamment de qui se connecte à l'ordinateur. Les membres du groupe Administrateurs peuvent néanmoins ajouter de nouvelles variables ou modifier des valeurs.

Les variables d'environnement utilisateur peuvent être différentes pour chaque utilisateur d'un ordinateur particulier. Elles comprennent toutes les variables d'environnement que vous souhaitez définir ou les variables définies par vos applications, telles que le chemin d'accès de vos fichiers d'application.

Variable d'environnement

Chaîne comportant des informations sur l'environnement, telles qu'un lecteur, un chemin ou un nom de fichier, associées à un nom symbolique pouvant être utilisé par Windows. Vous définissez des variables d'environnement à l'aide de l'option Système du Panneau de configuration ou à l'aide de la commande Set dans l'invite de commandes.

Vecteur

Pour le service d'indexation, série de mots ou de nombres classés et utilisés dans une requête. Par exemple, un seul document peut avoir (Suzanne Duprez ; Laura Bartoli ; François Rheim) comme vecteur de coauteurs.

Vérification de nom libre

Forme de vérification de nom de domaine utilisée par DNS qui examine les caractères des noms DNS pour une conformité de caractères ANSI valide. Cependant, la vérification de nom libre ne contrôle pas la conformité avec les exigences de nom DNS et l'utilisation de caractères valides pour les noms d'hôtes Internet, comme indiqué dans la RFC 1123, Requirements for Internet Hosts -- Applications and Support.

Pour la conformité RFC, les noms de domaines DNS utilisent des étiquettes de noms composées uniquement de lettres majuscules et minuscules valides, de chiffres et de tirets (A à Z, a à z, 0 à 9 et -) séparés par des points.

Verrouillage de compte

Fonctionnalité de sécurité de Windows qui verrouille un compte d'utilisateur quand un certain nombre d'échecs de tentatives d'ouverture de session se produit dans un délai spécifié, sur la

Page 160: Cours informatique

160

Cours Informatique

base des paramètres de verrouillage de la stratégie de sécurité. Il est impossible d'ouvrir une session sur des comptes verrouillés.

virus

Programme qui tente de se propager d'un ordinateur à un autre et qui peut occasionner des dégâts (tels que l'effacement ou l'altération de données) ou gêner des utilisateurs (en affichant des messages ou en modifiant les données qui apparaissent à l'écran).

VoIP (Voice over Internet Protocol)

Méthode pour l'envoi de voix sur un réseau local, étendu ou Internet à l'aide de paquets TCP/IP.

Volet Détail

Volet de la console MMC (Microsoft Management Console) qui affiche les détails relatifs à l'élément sélectionné dans l'arborescence de la console. Les détails peuvent être constitués d'une liste d'éléments ou il peut s'agir d'événements, de services ou de propriétés d'administration sur lesquels agit un composant logiciel enfichable.

Volume

Zone de stockage d'un disque dur. Un volume est formaté conformément à un système de fichiers (notamment FAT ou NTFS) et se voit attribuer une lettre de lecteur. Vous pouvez aussi afficher le contenu d'un volume en cliquant sur son icône dans l'Explorateur Windows ou Poste de travail. Un disque dur peut comporter plusieurs volumes et les volumes peuvent s'étendre de manière fractionnée sur plusieurs disques.

Volume actif

Volume de démarrage de l'ordinateur. Le volume actif doit être un volume simple d'un disque dynamique. Vous ne pouvez pas activer un volume dynamique existant mais vous parvenez par compte à activer un disque de base contenant la partition active. Une fois le disque activé et devenu dynamique, la partition devient un volume simple actif.

Volume d'amorçage

Volume qui contient le système d'exploitation Windows et ses fichiers de prise en charge. Le volume d'amorçage peut être le même que le volume système (mais pas nécessairement).

Volume de base

Partition principale ou lecteur logique résidant sur un disque de base.

Volume dynamique

Volume qui réside sur un disque dynamique. Windows prend en charge cinq types de volumes dynamiques : simple, fractionné, agrégé par bandes, en miroir, et RAID-5. Un volume

Page 161: Cours informatique

161

Cours Informatique

dynamique est formaté en utilisant un système de fichiers, tel que FAT ou NTFS. Une lettre de lecteur lui est attribuée.

Volume en miroir

Volume à tolérance de pannes qui duplique les données sur deux disques physiques. Un volume en miroir assure la redondance des données à l'aide de deux volumes identiques, qui sont appelés miroirs, pour dupliquer les informations contenues dans le volume. Le miroir se trouve toujours sur un disque différent. En cas de défaillance d'un des disques physiques, les données qu'il contient ne sont plus disponibles, mais le système continue de fonctionner sur le miroir du disque restant. Vous pouvez créer des volumes miroir uniquement sur des disques dynamiques.

Volume fractionné

Volume dynamique constitué d'espace disque réparti sur plusieurs disques physiques. Vous pouvez augmenter la taille d'un volume fractionné en l'étendant sur des disques dynamiques supplémentaires. Vous pouvez créer des volumes fractionnés uniquement sur des disques dynamiques. Les volumes fractionnés ne sont pas tolérants aux pannes et ne peuvent pas être mis en miroir.

Volume RAID-5

Volume à tolérance de pannes dont les données et la parité sont agrégées par bande de façon intermittente sur trois disques physiques ou davantage. La parité est une valeur calculée qui permet de reconstituer des données après une défaillance. Si une partie d'un disque physique présente une défaillance, Windows restaure les données de la partie endommagée grâce aux données restantes et au contrôle de parité. Vous ne pouvez créer des volumes RAID-5 que sur des disques dynamiques et il n'est pas possible de créer des volumes RAID-5 étendus ou en miroir.

Volume simple

Volume dynamique constitué de l'espace disque d'un seul disque dynamique. Un volume simple peut être constitué d'une seule région d'un disque ou de plusieurs régions du même disque, liées entre elles. Vous pouvez étendre un volume simple au sein du même disque ou sur des disques supplémentaires. Si vous étendez un volume simple sur plusieurs disques, il devient un volume fractionné. Vous pouvez créer des volumes simples uniquement sur des disques dynamiques. Les volumes siimples ne sont pas tolérants aux pannes, mais vous pouvez les configurer de manière à créer des volumes en miroir.

Volume système

Volume contenant les fichiers spécifiques à la plate-forme matérielle qui sont requis pour charger Windows sur des ordinateurs de type x86 dotés d'un BIOS. Le volume système peut être le même que le volume d'amorçage (mais pas nécessairement).

W

Page 162: Cours informatique

162

Cours Informatique

Web Distributed Authoring and Versioning (WebDAV)

Protocole d'application associé à HTTP 1.1 qui pemet aux clients de publier et de gérer des ressources de manière transparente sur le World Wide Web.

WebDAV

Voir la définition pour: Web Distributed Authoring and Versioning (WebDAV)

Winsock

Windows Sockets. Norme API (Application Programming Interface) applicable aux logiciels qui fournissent une interface TCP/IP sous Windows.

World Wide Web

Système d'exploration de l'Internet au moyen de liens hypertextes. Lorsque vous utilisez un navigateur Web, le Web se présente comme un ensemble de textes, d'images, de sons et de films numériques.

X

x86

Fait référence aux microprocesseurs qui possèdent ou émulent l'architecture 32 bits d'Intel.

XML (Extensible Markup Language)

Langage à métabolises qui fournit un format de description des données structurées. Il facilite les déclarations plus précises du contenu et permet des recherches plus puissantes sur diverses plates-formes. De plus, XML permettra de développer une nouvelle génération d'applications d'affichage et de traitement de données basées sur le Web.

Y

Aucune entrée de glossaire ne commence par cette lettre.

Z

Zone de notification

Zone de la barre des tâches située à droite des boutons de la barre des tâches. La zone de notification affiche l'heure et peut aussi contenir des raccourcis permettant d'accéder rapidement à des programmes tels que le Contrôle du volume et les Options d'alimentation. D'autres raccourcis peuvent s'afficher temporairement dans cette zone et fournir ainsi les informations sur l'état de certaines activités. L'icône de raccourci de l'imprimante, par exemple, apparaît dès qu'un document a été envoyé à l'imprimante et disparaît lorsque son impression est terminée.

Page 163: Cours informatique

163

Cours Informatique

Zone de texte

Dans une boîte de dialogue, zone dans laquelle vous tapez les informations requises pour exécuter une commande. Quand la boîte de dialogue s'ouvre, la zone de texte peut être vide ou contenir du texte.

Zone désirée

Zone dans laquelle l'intégration de réseau AppleTalk apparaît sur le réseau.

Zone d'état

Voir la définition pour : zone de notification

Zone du serveur

Zone AppleTalk dans laquelle un serveur apparaît. Sur un réseau Phase 2, un serveur apparaît dans la zone par défaut du réseau par défaut du serveur.

Zone par défaut

Zone à laquelle tous les clients Macintosh du réseau sont affectés par défaut.