Technologie propriétaire de Microsoft, construit sur le modèle composant / objet (COM).



Documents pareils
Windows Internet Name Service (WINS)

L3 informatique Réseaux : Configuration d une interface réseau

Administration de systèmes

Services Réseaux - Couche Application. TODARO Cédric

Présentation Internet

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Allocation de l adressage IP à l aide du protocole DHCP.doc

Cisco Certified Network Associate

NOTIONS DE RESEAUX INFORMATIQUES

Technicien Supérieur de Support en Informatique

Démarrer et quitter... 13

Cours CCNA 1. Exercices

Tutorial Terminal Server sous

Architectures web/bases de données

Tsoft et Groupe Eyrolles, 2005, ISBN :

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

L annuaire et le Service DNS

Fiche Technique. Cisco Security Agent

Introduction aux Technologies de l Internet

Lutter contre les virus et les attaques... 15

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Le serveur web Windows Home Server 2011

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Microsoft Windows NT Server

1 LE L S S ERV R EURS Si 5

Présentation du modèle OSI(Open Systems Interconnection)

EPSON Scan Server & EPSON TWAIN Pro Network

Administration des ressources informatiques

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

MANUEL D INSTALLATION

UltraBackup NetStation 4. Guide de démarrage rapide

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Guide de l utilisateur Mikogo Version Windows

Standard. Manuel d installation

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Introduction. Adresses

Cours n 12. Technologies WAN 2nd partie

Mes documents Sauvegardés

Installation Windows 2000 Server

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Manuel du logiciel PrestaTest.

Manuel du client de bureau distant de KDE

Disque Dur Internet «Découverte» Guide d utilisation du service

Organiser le disque dur Dossiers Fichiers

Installation ou mise à jour du logiciel système Fiery

Plan. Programmation Internet Cours 3. Organismes de standardisation

Manuel Utilisateur Version 1.6 Décembre 2001

Documentation Honolulu 14 (1)

Guide de Démarrage Rapide

1.1 L EXPLORATEUR WINDOWS

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Mettre en place un accès sécurisé à travers Internet

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Guide Numériser vers FTP

Leçon 1 : Les principaux composants d un ordinateur

FICHE 1 : GENERALITES SUR INTERNET EXPLORER

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Catalogue & Programme des formations 2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

L3 informatique TP n o 2 : Les applications réseau

NetCrunch 6. Superviser

Créer et partager des fichiers

18 TCP Les protocoles de domaines d applications

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Serveurs de noms Protocoles HTTP et FTP

Internet et Programmation!

Guide Utilisateur Transnet

Foire aux questions sur Christie Brio

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Configuration automatique

TP01: Installation de Windows Server 2012

Utilisation de KoXo Computers V2.1

Atelier Le gestionnaire de fichier

Guide d installation et d utilisation

PROGRAMME «INFORMATICIEN MICRO»

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Formateur : Jackie DAÖN

Contrôleur de communications réseau. Guide de configuration rapide DN

Cours Informatique 1. Monsieur SADOUNI Salheddine

NFS Maestro 8.0. Nouvelles fonctionnalités

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Fiery E100 Color Server. Impression

Installation de GFI FAXmaker

Présentation et portée du cours : CCNA Exploration v4.0

CH.3 SYSTÈMES D'EXPLOITATION

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Présentation et portée du cours : CCNA Exploration v4.0

Transcription:

CAHIER 09 Glossaire A Accès interactif : Accès à des informations à partir d un écran (fenêtre, boîte de dialogue, ) selon une procédure de dialogue dont la conduite est laissée à l initiative de l utilisateur. Accès à réseau à distance : Procédure permettant de se connecter à des réseaux distants. Active : Fenêtre ou icône utilisée ou dont la sélection est en cours. Lorsqu une fenêtre est active, sa barre de titre change de couleur afin de la différencier des autres fenêtres. Si une icône est active, son nom change de couleur. Les fenêtres ou les icônes qui ne sont pas sélectionnées. Active X : Technologie propriétaire de Microsoft, construit sur le modèle composant / objet (COM). Composant logiciel à intégrer dans le code source de programmes écrit dans différents langages. Ces composants s utilisent comme s ils étaient inhérents à ces programmes. C est un standard qui permet à des composants logiciels d interagir. Activité d entrée /sortie (E/S) : Actions de lecture ou d écriture exécutées par l ordinateur. Ce dernier exécute une «lecture» quand des informations sont tapées au clavier ou transmises par sélection et clic sur des éléments à l aide de la souris. Après ouverture d un fichier, l ordinateur lit aussi le disque sur lequel il se trouve afin de l ouvrir. L ordinateur exécute une «écriture» à chaque stockage, envoi, impression ou affichage des informations à l écran ou envoie des informations vers un modem ou une imprimante. Ada : Langage de programmation évolué qui doit son nom au premier programmeur, une femme, Ada Byron (collaboratrice de C. Babbage), mis au point en 1979 pour unifier les nombreux langages existants. Sa diffusion n a pas été totale car certains problèmes ont persisté comme l absence d un support complet à la programmation orientée objets. Cependant, depuis 1995, Ada 95 répond pleinement à cette exigence.

Adaptateur réseau : Carte d extension ou périphérique permettant de relier un ordinateur à un réseau local. Administrateur : Personne responsable de la mise en place et de l administration des contrôleurs de domaine, des ordinateurs autonomes, des comptes d utilisateur et les moyens d exploitation d un réseau local ou distant. Il définit la stratégie des mots de passe, les permissions de chacun et aide les utilisateurs à résoudre leurs problèmes avec le réseau. Administrateur réseau : Personne responsable de l organisation, de la configuration et de la gestion du réseau. Administration à distance : Administration d un ordinateur par un administrateur situé sur un autre système relié au premier par le réseau. Administration réseau centralisée : Un vue centralisée de tout le réseau accessible à partir de n importe quelle station du réseau. Cela permet de gérer facilement les utilisateurs, les groupes et les ressources dans un réseau distribué. Adresse : Dans l Analyseur de réseau, une adresse est un nombre hexadécimal identifiant un ordinateur de façon biunivoque sur un réseau. Adresse d E/S :

Emplacement dans l espace d adressage des entrées / sorties de l ordinateur, utilisé par un périphérique (imprimante ou modem). Adresse IP : Sert à identifier de façon unique un nœud sur un réseau. L adresse IP se compose du numéro de réseau et du numéro d hôte. Elle est représentée sous forme de quatre octets en notation décimale, par exemple 156.17.09.80. Adresse MAC : Nombre unique de 48 bits assigné à la carte d interface réseau par son constructeur. Aussi adresse physique. Utilisée dans les communications TCP/IP. Adresse nodale : Identification d un poste dans un réseau. Elle est utilisée pour la transmission de données à l intérieur du réseau, pour en identifier l expéditeur et le destinataire. Affectation dynamique : Affectation automatique des propriétés TCP/IP. Age maximum ou minimal du mot de passe : Période de maximum ou minimum d utilisation d un mot de passe avant son changement par l utilisateur. Agent : Composant logiciel effectuant une tâche précise de manière autonome. Il existe, par exemple, des agents de recherche d information sur Internet. Technologie à fort potentiel.

Agrandir : Agrandir une fenêtre à sa taille maximum en cliquant sur le bouton Agrandir, situé à droite de la barre de titre, ou sur la commande Agrandir située dans le menu de la fenêtre. Agrégat par bandes avec parité : Ecriture des données en bandes réparties sur plusieurs disques, avec une bande de parité associée à chaque ligne de bandes afin de pouvoir restaurer les données en cas de défaillance d un disque. Permet une certaine tolérance aux pannes. Alertes administratives : Concernent l utilisation du serveur et des ressources. Les alertes administratives signalent les problèmes, survenant à différents niveaux, tels que la sécurité et las accès, les sessions des utilisateurs, l arrêt d un serveur suite à une panne de courant sur onduleur, la duplication de répertoires et l impression. Lorsqu un ordinateur génère une alerte administrative, un message est envoyé à tous les utilisateurs et ordinateurs figurant sur une liste prédéfinie. Amorçage double : Dispositif permettant à un ordinateur de choisir entre deux systèmes d exploitation à l amorçage. Amorçage multiple : Mécanisme permettant de choisir le système d exploitation au début de la phase d amorçage. Analyseur de protocole : Bibliothèque de liens dynamiques (DLL) identifiant les protocoles utilisés pour envoyer une trame sur un réseau.

Anonyme (utilisateur) : Connexion sans déclaration du nom et du mot de passe de l utilisateur ou connexion dont le nom et le mot de passe de l utilisateur sont ignoré par le serveur. Sert notamment pour FTP. API (Application Programming Interface) : Interface de programmation (ensemble de routines) utilisée pour le développement d applications, pour mettre en œuvre des services de bas niveau offerts par le système d exploitation de manière transparente. Une API précise par quels moyens il est possible de communiquer avec le système d exploitation, quand et comment. AppleShare : Logiciel client livré avec tous les ordinateurs Macintosh et avec le logiciel serveur d Apple computer. Applet : Programme Java se lançant à partir d une autre application, généralement un navigateur Internet sur un poste distant. Application : Un programme informatique destiné à un travail particulier, comme un traitement de texte. Souvent synonyme de programme. Arborescence : Représentation graphique de la configuration des séquences d instruction dans un programme. Représentation graphique de la hiérarchie arborescente des répertoires d un disque. Les répertoires (ou dossiers) sont représentés comme un arbre inversé, la racine étant en haut.

ARC (Advenced RISC Computing, Ordinateur à technologie RISC évoluée) : Les noms ARC emploient une méthode générique pour identifier les périphériques dans un environnement ARC. ARP (Adress Resolution Protocol) : Un protocole de la pile TCP/IP traduisant les adresses IP en adresses MAC. Arobace : S écrit @ et se prononce «at». On retrouve l arobace dans toutes les adresses E-mail. ASCII (appelé aussi fivhier texte) : Représente un fichier utilisant les codes ASCII American Standard Code for Information Interchange) universellement reconnus pour les caractères standards (espace, chiffres, signes de ponctuation, majuscules et minuscules, retour chariot, tabulation). Ce code n inclut aucune information de formatage du texte et n intègre pas les caractères internationaux (lettres accentuées, symboles monétaires, caractères japonais, etc.). Il représente un format standard très utile pour échanger des informations entre systèmes ou logiciels qui, sinon, ne pourraient pas se comprendre. Assistant : Dans des applications, module d aide à l utilisateur pour l exécution de fonctions complexes du programme. Dans les langages de programmation, les assistants se généralisent pour la génération rapide d applications ou de composants types. Association : En associant une extension de fichier à une application particulière, un double clique sur l icône du fichier suffit pour démarrer l applications ou de composants types.

Attributs : Information indiquant si le fichier est en lecture seule, caché, si c est un fichier compressé ou système, et s il a été modifié depuis la dernière sauvegarde. Audit : Suivi de l activité des utilisateurs en enregistrant divers types d évènements dans le journal Sécurité d un serveur ou d une station de travail. Authentification : Validation de l identité d un utilisateur. Lorsqu un utilisateur ouvre une session sur un ordinateur, il est authentifié par son ordinateur. Lorsqu il ouvre une session sur un compte d un domaine, son authentification est assurée par n importe quel serveur du domaine. Authentification de base (texte en clair) : Méthode d authentification qui encode les noms et les mots de passe à faire transiter sur le réseau. Cette méthode est aussi appelée authentification avec «texte en clair», car n importe quel utilitaire de décodage permet de déchiffrer l encodage à base 64. A noter que l encodage n est pas du cryptage. B Bande passante : Débit supporté par une ligne de communication. C est la différence entre la fréquence la plus haute et la fréquence la plus basse que l on peut transmettre. Par exemple, une ligne téléphonique a une bande passante de 3 000 Hz, différence entre 3 300 Hz et 300v Hz. En informatique, plus la bande passante est large, plus le débit de l information est élevé.

Barre de défilement : Barre qui apparaît à droite et/ou en bas d une fenêtre ou d une zone de liste dont le contenu ne peut être visualisé intégralement. Chaque barre de défilement contient deux flèches de défilement ainsi qu un curseur de défilement, qui permettent de faire défiler le contenu de la fenêtre ou de la zone de liste. Barre de menus : Barre horizontale qui est affichée en dessous de la barre de titre et contient le nom de tous les menus de l application. Barre de séparation : Divise une fenêtre en deux parties en affichant par exemple l arborescence à gauche et le contenu du répertoire courant à droite. Barre de titre : Barre horizontale (affichée en haut d un fenêtre) qui contient la titre de la fenêtre ou de la boîte de dialogue. Dans la plupart des fenêtres, la barre de titre comprend également l icône de l application ainsi que les boutons Agrandir, Réduire et Fermer. Barre d état : Ligne d informations relatives à l application affichée dans la fenêtre. Cette barre est généralement affichées en bas d une fenêtre. Toutes les fenêtres ne possèdent pas une barre d état. Barre d outils : Série de boutons de raccourcis permettant d accéder rapidement aux commandes. La barre d outils est généralement située immédiatement sous la barre de menus. Toutes les fenêtres ne possèdent pas de barre d outils.

Base de données d annuaires : Base de données regroupant les informations de sécurité comme les noms des utilisateurs et les mots de passe, ainsi que leurs habilitations applicatives. Base de données relationnelle : Architecture de gestion de l information. Les données contenues dans les tables d une base de données relationnelles peuvent être mises en rapport les unes avec les autres afin de réaliser de nouveaux enregistrements de données en combinant les données prélevées dans plusieurs tables. Ce ne sont pas les tables qui sont reliées, mais les différents champs concernés. Batch d ouverture de cession : Programme qui procède à une ouverture de session sans aucune intervention de l utilisateur et qui est employé pour les ouvertures de session différées. Baud : Unité de mesure du taux de transmission des données par un modem, nommé ainsi en hommage à Emile Baudot, inspecteur des télégraphes français du XIXème siècle. On utilise désormais plus couramment la terminologie bit/s (bit par seconde). Bibliothèque : Fichier système contenant un ensemble de programmes sous-programmes, de fonctions et de macros destinés à des fonctions particulières mais souvent utilisées. Elles peuvent être complétées par l utilisateur. Bibliothèque de modules objets :

Ensemble de modules objets de procédure, de fonction, pouvant être intégré à un autre programme. Ainsi, le programme en cours de développement peut accéder à ces différentes procédures et fonctions. L un des apports majeurs de la technologie objets. Binaire : Système de numérotation en base 2, dans lequel toute valeur est représentée sous forme de «1» et de «0». Bit d archivage : Les programmes de sauvegarde utilisent le un bit archive pour marquer les fichiers après les avoir sauvegardé. Cela permet d effectuer des sauvegardes incrémentales. Bits par seconde (bps) : Unité pour mesurer la vitesse de transfert des données sur un réseau. Boîte de dialogue : Fenêtre qui apparaît à l écran pour demander ou fournir des informations. La plupart des boîtes de dialogue contiennent des options qui doivent être sélectionnées avant que Windows NT puisse exécuter une commande. BOOTP (BOOTstrap Protocol) : Protocole TCP/IP permettant de configurer des machines à distance. BPR (Business Process Re-engineering) :

Ensemble de techniques de remise à plat des processus, permettant d analyser, de façon objective et critique, les méthodes utilisées par une entreprise pour atteindre ses objectifs. Branche : Segment d une arborescence composé d un répertoire (ou dossier) et de tous les sous-répertoires qu»il contient. Browser : Logiciel de navigation sur le réseau, servant à visualiser et utiliser de l hypertexte. BSD (Unix) : Version du système Unix, créée par Berkeley Software Distribution. Bus : Circuit de connexion assurant la circulation des données, des instructions et des adresses d un groupe de composants à un autre à l intérieur de l unité centrale de l ordinateur. C C Langage de programmation qui s est imposé depuis quinze ans comme on langage de référence, grâce à sa probabilité et à la présence sur tous les systèmes d exploitation d un compilateur C. Le langage C combine les fonctionnalités de bas niveau d un assembleur avec les possibilités de

«raisonnement d un langage algorithmique structuré. La majeur partie du système d exploitation Unix a été écrit en langage C. C++ Langage de programmation mis au point par Bjarne Stroustrup, qui ajoute au langage C la programmation orientée objet tout en essayant d améliorer les conditions d emploi de celui-ci. La possibilité d utiliser les codes déjà programmé en langage C présente un intérêt économique évident. Cache : Sous-ensemble particulier de la mémoire qui enregistre le contenu des adresses mémoire fréquemment employées et qui se substitue à la mémoire en permettant un accès plus rapide aux données. Cache DNS : Dans la résolution de noms DNS, le cache permet de conserver localement, dans le domaine, les derniers noms résolus. Quand une requête a lieu, le serveur de noms examine d abord son cache pour faire correspondre un nom à une adresse IP. Canal de communication sécurisé : Créé lorsque chacun des ordinateurs aux deux extrémités de la connexion est sûr d avoir correctement identifié l autre système en utilisant un compte d ordinateur. Caractère générique : Caractère représentant un ou plusieurs caractères. Le point d interrogation (?) représente un caractère et un seul. L astérisque (*) représente zéro ou plusieurs caractères. Carte de jeu de sauvegarde : A la fin de chaque bande utilisée pour une sauvegarde, la carte du jeu de sauvegardes décrit la position de la bande dans le jeu complet de sauvegardes.

Carte réseau : Carte d extension ou périphérique externe permettant de relier l ordinateur à un réseau. Synonyme d adaptateur réseau. Catalogue de jeu de sauvegarde : A la gin d un jeu de sauvegardes, les logiciels correspondants enregistrent un sommaire des fichiers et des répertoires sauvegardés ainsi que d autres informations comme le nombre de bandes utilisées pour cette sauvegarde, la date, etc. Il existe un catalogue par jeu de sauvegardes, toujours placé à la fin de la dernière bande. CGI (Common Gateway Interface) : Interface standard pour le développement d applications Serveur HTTP, créée par le NCSA (National Center for Supercomputing Applications). Chaîne : Structure de données composée d une suite de caractères qui représentent généralement un texte lisible. CHAP (Challenge Handshake Authentification Protocol) : Utilisé par Microsoft RAS pour négocier la forme la plus sûre d authentification cryptée acceptée à la fois par le serveur et par le client. Chemin d exportation/d importation : Dans la copie de répertoires, chemin d accès à un répertoire exporté/importé.

Chemin du script d ouverture de session : Lors de l ouverture d une session par un utilisateur, ce chemin permet à l ordinateur chargé de l authentification de localiser le script d ouverture de session correspondant. Cheval de Troie : «Virus» simulant le comportement d un autre programme dans le but d intercepter des informations. Classes d adressage : Groupes prédéfinis d adresses Internet. A chaque classe correspondent des réseaux d une certaine taille. L intervalle des valeurs pouvant être assignées au premier octet d une adresse IP dépend de la classe d adressage. La classe «A» correspond à l intervalle 1 à 126 (bornes incluses) pour le premier octet correspondant au numéro de réseau, et permet de définir plus de 16 millions de machines sur chaque réseau. Les réseaux de classe «B» ont le premier octet compris entre 128 et 191 et peuvent définir 65.534 systèmes par réseau. Enfin, les réseaux de classe «C» ont une valeur de premier octet comprise entre 192 et 223 et peuvent accepter 254 systèmes pour chacun d eux. Client : Un ordinateur utilisant une ressource partagée fournie par un autre ordinateur appelé serveur. Code de contrôle : Code spécifiant une commande de terminal ou une instruction de formatage dans un fichier. Correspond généralement à une valeur décimale inférieure à32. Commande : Un mot ou une phrase que tapé à l invité ou cliqué dans un menu. Commande externe :

Commande correspondant à un fichier des exécutable sur disque et chargé lors de l emploie de cette commande. Commande interne : Commande programmée dans le fichier Cmd.exe qui réside en permanence dans la mémoire. Compression Control Protocol (CCP) : Négocie la compression des données avec un client distant. Compte d administration : Compte membre du groupe local des administrateurs d un ordinateur ou d un domaine. Compte d utilisateur : Contient toutes les informations d un utilisateurs gérées par un système d exploitation, notamment le nom d utilisateur et le mot de passe exigés pour ouvrir une session, les groupes auxquels appartient l utilisateur ainsi que les droits et les permissions dont bénéficie l utilisateur pour utiliser le système et accéder aux ressources. Compte d utilisateur désactivé : Compte qui ne permet plus à l utilisateur d ouvrir une session. Le compte apparaît dans la liste du Gestionnaire des utilisateurs ou dans la fenêtre du Gestionnaire des utilisateurs pour les domaines et peut être réactivé à tout moment. Compte de groupe : Ensemble de comptes d utilisateurs. Quand un compte d utilisateur devient membre d un groupe, cet utilisateur bénéficie de toutes les permissions et de touts les droits octroyés au groupe.

Compte modèle : Comptes qui ne sont pas réellement exploités par des utilisateurs, mais qui servent de base aux comptes réels (pour leur administration). Conflit d accès aux périphériques : Problème apparaissant lorsque plusieurs programme (utilisateurs ou applications) cherchent à utiliser simultanément le même périphérique (disque, imprimante, ). Connexion : Lien logiciel entre un utilisateur (ou un poste client) et une ressource partagée (imprimante ou répertoire) sur un serveur. Nécessite une carte réseau ou un modem. Connexion à distance (Dial-Up Networking) : Module de Windows NT et Windows 95, permettant aux utilisateurs de se connecter à des réseaux distants : Internet, réseaux privés, etc. Connexion d accès discrétionnaire : Permet à l administrateur réseau d autoriser certains utilisateurs à se connecter à une ressource ou à effectuer une action tout en interdisant aux autres utilisateurs de faire la même chose. Contrôle de flux : Echange de signaux permettant de synchroniser un émetteur et un récepteur. Utilisé notamment dans les transmissions série. Cookies : Petit fichier stocké par un serveur sur le disque dur de l utilisateur pour pouvoir s y référer lors d une visite ultérieure. Il s agit généralement d un code d identification qui permettra de reconnaître et de prendre connaissance des dates et de la fréquence des visites du client sur le serveur.

Corba (Common Objet Request Broker Architecture) : Corba est une norme de distribution d objets définie par l OMG (Objet Management Group), un organisme à but non lucratif qui regroupe actuellement plus de 850 entreprises du secteur informatique. Corba permet à des objets développés dans différents langages (C, C++, Smalltalk et Java) d interagir au travers d un réseau. Couleur : Le panneau de configuration permet de changer les couleurs des principaux éléments de l écran. Cryptage : Processus consistant à rendre des données incompréhensibles pour celui qui ne connaît pas l algorithme de décryptage. Cela protège ces données contre les accès intempestifs, surtout lorsqu elles sont transmises en réseau ou stockées sur un support amovible. Cryptage à clé publique : Méthode de cryptage des transmissions vers et depuis un serveur. Datagramme : D Service assurant le transfert de données sans connexion, c est-à-dire lorsqu il n y a pas d association entre l expéditeur et le destinataire au moment de l envoi. Fonctionne sans accusé de réception. Datagramme de diffusion : Un «datagramme IP» envoyé à tous les nœuds du sous-réseau.

Datagramme IP : Unité de base d information du protocole IP. Datagramme multicast IP : Le «multicast IP» est la transmission d un «datagramme IP» à un groupe d hôtes (ensemble d hôtes identifiés par une adresse de destination unique). Un «datagramme IP» envoyé à seul hôte est appelé datagramme unicast. Un «datagramme IP» envoyé à tous les hôtes est appelé un datagramme de diffusion (broadcast). DCE (Data Communications Equipment) : Désigne un nœud dans un réseau X25, par exemple un modem. DCOM (Distributed Component Object Model) : Permet de répartir des applications client/serveur sur des nombreux ordinateurs. Sert à intégrer des applications d exploration Web robustes. DDE (Dynamic Data Exchange) : Forme de communication interprocessus implémentée dans le famille des systèmes d exploitation Microsoft Windows. Deux ou plusieurs programmes connaissant le protocole DDE peuvent échanger des informations et des commandes. Délai d attente : Lorsqu un périphérique n exécute pas un tâche, c est la période au terme de laquelle l ordinateur en attente décide qu il s agit d une erreur (timeout). Descripteur : Valeur utilisée par un programme pour identifier de façon unique une ressource.

HCP (Dynamic Host Configuration Protocol) : Protocole permettant de configurer dynamiquement les adresses IP et les informations afférentes. DHCP facilite, en toutes fiabilité et sécurité, la configuration des réseaux TCP/IP, empêche les conflits d adressage et permet de gérer l affectation des adresses IP via un mécanisme d allocation centralisé. DHCP serveur : Serveur qui, sur un réseau, administre automatiquement les adresses IP des clients, ainsi que les configurations associées. DHTML (Dynamic HTLM) : Modernisation de HTML destinée à étendre ses possibilités en matière de représentation et de scripting. Disque système : Disque contenant les fichiers nécessaires au démarrage du système d exploitation. DK : Kit de développement Java fourni gratuitement par la société SUN. DLL (Dynamic Link Library) : Un bibliothèque de liens dynamiques est un ensemble de routines exécutables (généralement il s agit de procédures et / ou de fonctions spécifiques ressortant d un même thème) stockées dans un fichier d extension DLL. Ces routines ne sont appelées (par le système ou par une application) qu en cas de besoin et ne sont chargées qu une seule fois en mémoire (même si plusieurs programmes les appellent en même temps).

DNS (Domain Name System) : Appelé parfois service BIND sous Unix BSD, le service de noms de domaines DNS offre aux hôtes TCP/IP un service de dénomination statique et hiérarchisée. L administrateur du réseau configure DNS avec une liste de noms d hôtes et d adresses IP, permettant ainsi aux stations réglées pour interroger DNS d appeler les machines distantes par leurs noms plutôt que par leurs adresses IP. Par exemple, une station paramétrée pour la résolution de noms DNS peut utiliser la commande «ping nom-machine», plutôt que «Ping adresse_ip», si le libellé nom-machine a été placé dans la base de données DNS avec l adresse IP correspondante. DNS (service de noms) : Dans le modèle client serveur DNS, il s agit un serveur qui contient des données sur une partie de la base DNS. Celle-ci permet de fournir le noms des machines disponibles aux clients de l Internet configurés de manière adéquate. DNS (service) : Service qui apporte la résolution de noms domaines. Domaine : Sur Internet, les adresses sont organisées en domaine, par exemple : «.fr» pour la France ; «.com» pour les entreprises ; «.edu» pour les facultés américaines,... Domaine (nom de ) : Utilisé dans le système DNS, un nom domaine est le nom par lequel un domaine est connu le réseau. Un nom de domaine consiste en une suite de libellés séparés par des par des points. Ne pas confondre les domaines DNS avec les domaines Windows NT (ce son ceux notions totalement différentes). Domaine principal : Domaine qui est approuvé par tous les autres domaines du réseau et qui agit comme l unité centrale d administration pour les comptes d utilisateur et groupes.

Dpi (ou ppp) : Points par pouce. Droits de l utilisateur : Autorisent un utilisateur à effectuer certaines tâches sur le systèmes. Les droits s appliquent au système pris dans son ensemble et différent des permissions qui portent sur des objets particuliers. Les droits déterminent par exemple si l utilisateur peut se connecter sue un système, s il peut ajouter un ordinateur au domaine ; etc. DSN (Data Source Name) : Nom logique utilisé par ODBC pour se référer au lecteur et aux autres informations requises par l accès aux données. Duplication de fichier : Utilitaire d un système d exploitation qui permet de recopier des fichiers sur d autres supports ou sur des systèmes distants tout en les maintenant en parfaite synchronisation. E ECMAScript : C est la version 1.1 de JavaScript normalisée auprès de l ECMA (European Computer Manufacturers Association) par la société Netscape. Ecran de veille : Image ou motif mobile qui apparaît à l écran en dehors de toute utilisation de la souris ou du clavier, pendant une période de temps spécifiée. L option Affichage du Panneau de configuration

ou un clic au bouton droit da la souris sur le Bureau des propriétés permet de sélectionner un écran de veille. EISA (Extended Industry Standard Architecture) : Standard de bus 32 bits introduit en 1988 par un groupement de neuf constructeurs d ordinateurs. EISA maintient la comptabilité avec le standard précédent (ISA) en y ajoutant de nouvelles caractéristiques. E-mail : Abréviation de electronic mail, ou courrier électronique. EMS (Expanded Memory System) : Décrit une technique pour ajouter de la mémoire aux ordinateurs PC.EMS dépasse la limite de 1 Mo pour les processeurs de générations plus anciennes. La mémoire additionnelle est vue par banques de 16 Ko et peut être activée ou non par logiciel. Ensemble OLE : Icône représentant un objet lié ou incorporé. Quand l ensemble OLE est choisi, l application utilisée pour créer l objet soit joue l objet (cas d un fichier son), soit l ouvre et affiche son contenu. En-tête du paquet : Partie du paquet contenant un numéro d identification, les adresses source et destination, et une somme de contrôle. Entrées / sorties (E/S) : Actions de lectures ou d écritures effectuées par l ordinateur. Ce dernier lit le clavier dans l attente de la frappe d une touche, lit un fichier sur disque, lit sur un port série pour recevoir des informations de la souris ou d un modem.

Il écrit à l écran, dans un fichier sur disque pour enregistre des informations, sur un port série pour envoyer des informations vers un modem ou une imprimante. Environnement hétérogène : Réseaux interconnectés auxquels sont reliés des serveurs et des stations de travail fonctionnant sous divers systèmes d exploitation comme Windows NT, Macintosh, Novell, UNIX, etc. ESDI (Enhanced Small Device Interface) : Norme qui peut être utilisée avec des disques durs, des lecteurs de disquette et des lecteurs de bande haute capacité. Cela facilite la communication à des vitesses extrêmement élevées avec un ordinateur. Espace de noms à un niveau : Système de noms dans lequel les noms sont créés à partir d une courte séquence de caractères sans aucune autre structure superposée. Espace du domaine de noms : Structure de la base de données mise en œuvre par DNS. Espion réseau : Outil de diagnostic logiciel ou matériel pouvant capturer les trames passant sur le réseau pour les analyser ensuite. Si les mots de passe ne sont pas cryptés sur le réseau, un espion réseau les affiche en clair. Ethernet : Réseau local développé par Xerox, Digital et Intel à la fin de 1976. Ce type de réseau est très répandu. Il permet des débits élevés à moindre coût. Un câble coaxial ou une paire torsadée relie les nœuds du réseau. La norme initiale prévoyait un débit de 10 mégabits/s, il est aujourd hui de 100 mégabits/s.

Evènement : Toute occurrence significative dans un système ou une application qui déclenche une opération (automatisée ou non). Extension : Une extension caractérise généralement le type de fichier ou de répertoire ou, le type d application associée au fichier. Extranet : Conception originale de l Internet pour relier les différents réseaux d une entreprise en toute sécurité. Par extension, c est l ouverture partielle ou totale d un Intranet vers l extérieur. Famille de polices : Ensemble de polices de même type, dans des tailles différentes. F Famille de sauvegarde : Ensemble des bandes d une même sauvegarde. FAT (File Allocation Table) : Table ou liste maintenue par certains systèmes d exploitation (notamment MS-DOS et Windows NT) pour gérer l allocation des segments d espace disque aux fichiers. FCB (File Control Block) :

Petite zone en mémoire définie temporairement par le système d exploitation pour mémoriser les informations sur un fichier ouvert. Un FCB identifie les caractéristiques du fichier, sa position sur le disque et contient un pointeur désignant le dernier octet manipulé. FDDI (Fiber Distributed Data Interface) : Type de média utilisé dans les réseaux à base de fibre optique. Fermeture de session : L utilisateur cesse d utiliser un ordinateur et se retire du système. Son nom n est plus utilisé par le système. Fichier d échange : Fichier «système» placé sur disque. Pendant toute la durée de leur traitement, les programmes (ou applications) résident avec leurs données en mémoire RAM. Lorsqu il faut libérer de l espace en RAM, les programmes peuvent être temporairement placées dans le fichier d échange qui fait partie de la mémoire virtuelle gérée par le système d exploitation. Quand celui-ci a besoin de ces informations, il rappelle les pages mémoire correspondantes, du disque vers la mémoire RAM. Appelé aussi fichier de pagination ou fichier de swap. Fichier journal : Garde la trace d évènements comme les méthodes de sauvegarde, les dates et les contenus des bandes, l apparition d un incident sur un disque, l ouverture de session d un utilisateur, etc. Fichier PostScript encapsulé (EPS) : Fichier permettant l impression à la résolution maximale de l imprimante. Un fichier EPS peut s imprimer plus rapidement que d autres formats de données. Fichier programme : Fichier qui démarre une application ou un programme. Un fichier programme possède une extension de nom de fichier «.exe», «.pif», «.com» ou «bat».

Fichier texte : Fichier contenant uniquement des lettres, des chiffres t des symboles. Un fichier texte ne contient aucune information de formatage, mis à part les sauts de lignes et tabulations. Firewall (ou «garde-barrière») : Dispositif de filtrage et de sécurité (logiciel et/ou matériel) qui, placé entre l utilisateur et le point d accès Internet, bloque tout protocole non déclaré autre que HTTP (navigation) et FTTP (transfert de fichiers). Toute tentative de connexion transitant sur le réseau est identifiée, contrôlée, puis validée ou refusée. Flux de données : L agent de surveillance d un système d exploitation réseau contrôle le flux de données, c est-àdire les informations transférées sur le réseau à tout instant. Formatage rapide : Supprime la table d allocation des fichiers et le répertoire racine d un disque mais n efface pas le contenu des secteurs et ne vérifie pas le disque. Fournisseur de service Internet (ISP) (ou Fournisseur d accès Internet FAI) : Société commerciale qui permet à des utilisateurs d accéder à Internet (gratuitement ou pas), en leur fournissant des possibilités de connexion à distance ou en leur installant des lignes louées. Frame relay : Réseau basé sur le protocole synchrone HDLC (High-level Data Link Control), qui envoie des données sous la forme de paquets HDLC. Freeware :

Logiciel gratuit, mais non tombe dans le domaine public. FTP (File Transfert Protocol) : Service de transfert de fichiers entre deux ordianteurs. FTP accepte des commandes permettant un transfert bidirectionnel de fichiers ASCII et binaires. Le serveur FTP fait partie de Internet Information Server (IIS). Le client FTP appartient aux utilisateurs de connectivité TCP/IP. Gestionnaire des tâches : G Permet de démarrer, d arrêter, de tuer des applications et des processus, et de voir l utilisation faite de la mémoire et des processeurs. Gestionnaire des Utilisateurs : Outil de Windows NT Workstation utilisé dans la gestion de la sécurité d une station de travail. Cet outil permet d administrer les comptes d utilisateur, les groupes et les stratégies de sécurité. Gopher : Système hiérarchique permettant de rechercher et de récupérer des données sur Internet ou Intranet. Fonctionnellement semblable à FTP Gopher utilise un système de menus et permet de créer des liens vers d autres serveurs. Groupe : Dans le Gestionnaire d utilisateurs et le Gestionnaire d utilisateurs pour les domaines, un groupe est un compte d utilisateur contenant d autres comptes appelés membres, ce qui simplifie la gestion de caractéristiques communes entres utilisateurs. Groupe d hôtes :

Un semble de zéro ou de plusieurs hôtes identifiés par la même adresse IP. Groupe de licences : Les groupes de licences déterminent une relation entre utilisateurs et logiciels. Un groupe de licences reçoit un certain nombre de licences «par siège» assignées au groupe et une liste d utilisateurs membres du groupe. Groupware : Façon de travailler, basée sur les relations entre les membres d un groupe (reliés par un réseau). Classe de logiciels prévus pour être exploités par plusieurs en même temps, sur le même projet logiciel de travail de groupe. H Héxadécimal : Système de numération à base 16 utilisant les chiffres «0» à «9» et les lettres «A» équivalent à la valeur décimale 10) à «F» (équivalent à la valeur décimale 15). Hébergement : Localisation d un site Web ou d une adresse électronique sur un serveur. Hom-page : Page d accueil d un site Web, à la fois «Une» et sommaire d un magazine électronique. Homologue : Dans la terminologie d un réseau organisé en couches, désigne deux couches opérant au même niveau de protocole (entre deux systèmes).

Hôte (Host) : Tout système relié au réseau et employant TCP/IP. Hot line : Ligne téléphonique faisant office d assistance technique d un fournisseur d accès à Internet, ou de service après-vente d un fabricant. HTML (HyperText Markup Language) : Langage simple de balisage permettant de créer des documents hypertexte portables entre deux plates-formes. Les fichiers HTML sont simples fichiers ASCII contenant des balises qui représentent des indications de mise en forme et des liens hypertextes. HTML est largement utilisé dans les pages Web sur Internet. HTTP (HyperTex Transport Protocol) : Protocole sous-jacent à la communication entre clients et serveur du «www.http» est un protocole générique, sans état, orienté objet et situé au niveau de la couche «Applications». Il est destiné aux systèmes d informations distribués, collaboratifs et hypermédias. Une des caractéristiques de HTTP est qu il type et négocie la représentation des données, permettant ainsi aux systèmes d être construits indépendamment des données transférées. Hyperlien : Voir lien hypertexte. Hypertexte : Système de navigation dans un ensemble de documents(textes, images), classées par pages en arborescence. Ces pages sont reliées entres elles par des «liens». On y accède par exemple en cliquant sur un mot. Ces «liens» peuvent offrir également l accès à des pages situées sur d autres serveurs.

I IANA (Internet Assigned Numbers Authority) : Organisme central qui coordonne l affectation de valeurs uniques aux Paramètres des protocoles Internet. IANA est chargé par l ISOC (Internet SOCiety) et le FNC (Federal Network Council) de valider et de coordonner tout ce qui concerne l emploi des nombreux paramètres des protocoles Internet. IDE (Integrated Device Electronocs) : Type d interface de disque dur dans laquelle le contrôleur est intégré au disque. Identificateur d hôte (ID d hôte) : Portion de l adresse IP identifiant un hôte dans un réseau. Identificateur de sécurité SID : Nom unique permettant au système de sécurité d identifier un utilisateur connecté. Les ID de sécurité (ou SID) peuvent serveur à identifier un utilisateur donné ou un groupe d utilisateurs. IGMP (InternetGroup Management Protocol) : Utilisé par les logiciels de groupes de travail et supporté par Microsoft TCP/IP. IIOP (Internt Inter-ORB Protocol) : Intreface de communication liée à Corba, permet un dialogue entre objets de différents éditeurs en utilisant le protocole TCP/IP.

IIS (Internet Information Server) : Serveur réseau de fichiers et d applications, compatible avec de nombreux protocoles. A la base, IIS transmet des données sous la forme des pages HTML, en utilisant le protocole HTTP. IMAP4 (Internet Message Access Protocol) : Protocole utilisé pour définir la façon dont les messages sont envoyés et récupérés entre le client et les serveur. Evolution de Pop3, il utilise TCP/IP. Imprimante locale : Imprimante directement reliée à un des ports de l ordinateur. Imprimante par défaut : Imprimante sélectionnée lorsque l on imprime quelque chose sans rien préciser de particulier. Il n existe qu une seule imprimante par défaut à la fois. Ce devrait être l imprimante utilisée le plus souvent. Imprimante PostScript : Imprimante qui utilise le langage de description de page PostScript pour créer du texte et des graphiques sur papier ou transparent. De nombreuses imprimantes reconnaissent aujourd hui ce langage. Interface : Partie d un programme visible par l ordinateur. L interface graphique permet à un logiciel de dialoguer avec son utilisateur, à l aide de fenêtres, de menus et d icônes. Internet : Nom donné au «réseau des réseaux» de protocole TCP/IP protocole TCP/IP privés ou interentreprises. C est un maillage mondial de serveurs multimédias connectés par des routeurs.

InterNIC (Internet Network Information Center) : Organisme coordinateur pour le registration DNS. Pour déclarer des noms de domaine et obtenir des adresses IP. Inter Réseau : Réseau reliant des réseaux locaux (LAN) entre eux. Intranet : Réseau TCP/IP utilisant la technologie Internet. Un intranet peut se relier à l Internet (généralement, un firewall ou un autre équipement adéquat protège alors l Intranet). IP (Internet Protocol) : Protocole messager de TCP/IP responsable de l adressage et de l envoi des paquets TCP sur le réseau. IP constitue un système de routage sans connexion, ne garantissant pas l arrivée des paquets à destination ni leur arrivée dans leur ordre d émission. IPC (InterProcess Communication) : La possibilité, pour un système multitâche, qu une tâche ou qu un processus échange des données avec un autre. Les méthodes classiques incluent les canaux, les sémaphores, la mémoire partagée, les files d attente, les signaux et les boîtes aux lettres. IRQ (Interrupt Request Lines) : Lignes par lesquelles des circuits périphériques peuvent envoyer des signaux pour attirer l attention du processeur lorsque le périphérique est prêt à recevoir ou à émettre des informations. Typiquement, chaque périphérique utilise sa propre ligne d interruption. ISO (Internetional Standards Organization) : Association internationale de pays dans laquelle chaque pays est représenté par son organisme de nationalisation le plus important, par exemple ANSI pour les Etats-Unis. ISO travaille pour établir des standards mondiaux dans les échanges de communications et d informations.

ISP (Internet Service Provider) : Société ou institution éducative qui permet à des utilisateurs distants d accéder à Internet. Java : J Langage de programmation compilé défini par la société SUN. Les modules écrits en Java sont appelés par les pages HTML. JavaScript : Langage de programmation interprété (intégré dans une page HTML) défini par la société Netscape. Jeu de travail : Portion de la mémoire physique utilisée ou allouée à un processus. Journal application : Le journal applications enregistre certains évènements liés aux applications. Les développeurs choissent les évènements intéressant à conserver (par exemple, un programme de gestion de base de données peut enregistrer une erreur survenue dans un fichier). Journal des applications : Un inventaire des plus récentes modifications de la base de données d annuaires, comme un changement de mot de passe, la création de nouveaux comptes d utilisateur ou de nouveaux groupes. Etablir un journal permet une récupération plus facile en cas d incident avant que les écritures soient terminées. Journal sécurité :

Enregistre les évènements de sécurité. Le journal assure le suivi des modifications de la sécurité du système pour lui permettre d identifier toute violation des règles de sécurité. Journal système : Enregistre les évènements importants au niveau du système comme un incident sur un pilote de périphérique ou le non-démarrage d un service pendant la phase d amorçage. K Kermit : Protocole très répandu pour transmettre des données binaires mais plus lent que d autres protocoles comme Xmodem. Il permet la transmission de données sur sept bits ou huit bits. Kiosque : Ordinateur connecté à Internet et accessible aux usagers (situé souvent dans un lieu public). L LAN (Local Area Network) :

Un réseau local est un ensemble d ordinateurs et d autres équipements, dispersés su une aire géographique assez limitée et reliés entre eux. Le différents machines du réseau peuvent interagir entre elles. Lecteur logique : Sous-partition étendue d un disque dur. Liaison : Un processus qui établit un canal de communication entre le pilote d un protocole (comme TCP/IP) et une carte réseau. Liaison multiple : Combine plusieurs liens physiques en un seul lien logique pour améliorer la bande passante. Lien hypertexte : Moyen permettant de sauter d un endroit d un texte à un autre (ou d un serveur Internet à un autre). Les hyperliens apparaissent en principe dans un format différent de celui du texte normal. Il suffit de cliquer sur un lien pour sauter à l endroit souhaité. Ligne d appel : Ligne téléphonique standard, réseau commuté standard ou RNIS. Ligne louée : Ligne de communication à haute capacité réservée aux connexions réseau (il s agit le plus souvent d une ligne téléphonique). Logiciel :

Un logiciel peut être considéré comme l ensemble constitué des programmes, des données utilisées par ces programmes et de la documentation nécessaire à son utilisation. Un logiciel est conçu dans le but d automatiser des tâches généralistes («suite bureautique» par exemple), ou spécifiques (logiciel dédié à un domaine particulier). MAC (Media Access Control) : Couche, dans l architecture, responsable des accès au réseau et de la détection de collision. M Mappage : Fait référence à l association entre un hôte et adresse IP, utilisée par les serveurs de noms DNS et NetBIOS sur les réseaux TCP/IP. Masque de sous-réseau : Valeur sur 32 bits permettant au destinataire de paquets IP de faire la distinction entre le numéro de réseau et le numéro de l hôte. MathML : Dérivé de XML créé pour faciliter la manipulation de données mathématiques sur le Web. MCI (Media Control Interface) : Interface de contrôle standard pour les périphériques et les fichiers multimédias. Mémoire : Zone pouvant recevoir et stocker des informations. La mémoire physique correspond aux composants électroniques équipant l ordinateur. Elle est complétée par le fichier d échange sur

disque que l on peut considérer comme une extension de la mémoire physique. L ensemble de la mémoire physique et du fichier d échange correspond à la mémoire virtuelle. Mémoire conventionnelle : Les 640 premiers Kilo-octets de la mémoire des ordinateurs utilisant le système d exploitation MS/DOS. Mémoire étendue : Mémoire placée au-delà du premier méga-octet pour les ordinateurs utilisant le système d exploitation MS/DOS. Mémoire haute (appelée aussi HMA) : Les premiers 64 Ko de mémoire étendue pour les ordinateurs utilisant le système d exploitation MS/DOS. Mémoire non paginée : Mémoire qui ne peut être transférée dans le fichier d échange. Mémoire paginée : Mémoire qui ne peut être transférée dans le fichier d échange. Mémoire tampon (cache) : Zone réservée de la mémoire dans laquelle les données sont stockées temporairement avant d être transférées vers un périphérique ou un autre emplacement mémoire. Certains périphériques, comme les unités de disque, sont équipés en interne de mémoires de ce type. Mémoire virtuelle :

Espace d un disque dur utilisé par le système d exploitation comme s il s agissait d une extension de la mémoire RAM. Cette technique met en œuvre le fichier d échange. Cela permet de dépasser les limites de la mémoire vive (RAM) mais présente l inconvénient d utiliser un type de mémoire nettement plus lente (le disque). Message de diffusion : Message réseau envoyé d un nœud vers tous les autres nœuds placés sur le même segment. MIDI ( Musical Instrument Digital Interface) : Interface qui permet à divers périphériques, instruments ou ordinateurs d envoyer et recevoir des messages en vue de créer de la musique, des sons ou de l éclairage. MIME (Multipurpose Internet Mail Extensions) : Mécanisme standard permettant de spécifier et de décrire le format des corps de message (message bodies) sur Internet. MIME permet l échange d objets, reconnaît différents jeux de caractères, et permet de combiner multimédia et messageries de différents systèmes informatiques. Miroir («disques miroir») : Ensemble de disques sur lequel toute écriture sur un disque est doublée par une écriture sur l autre disque. Si un disque a un incident, l autre continue de fonctionner normalement. Cette redondance d information permet d obtenir une certaine tolérance aux pannes. Modèles de domaine : Groupe d un ou plusieurs domaines reliés par des liens d administration et de communication qui facilitent la gestion des utilisateurs et des ressources. Modem (modulateur/démodulateur) : Equipement de communication qui permet à un ordinateur de transférer des informations à travers une ligne téléphonique standard.

Mot de passe : Un mot de passe est une chaîne de caractères que l utilisateur doit taper après son nom, dans une fenêtre d ouverture afin d autoriser l accès soit à l ordinateur et à ses ressources, soit à une application distante. Moteur de recherche : Un moteur de recherche est un logiciel qui effectue une recherche d après un ou plusieurs critères qui lui sont spécifiés. Accessible depuis le menu standard de tout navigateur, ces moteurs proposent d orienter les recherches par thème, ou par zone géographique. Après la recherche, le moteur liste un choix d adresses correspondant aux requêtes en tenant compte du degré de pertinence du sujet concerné par rapport à l ensemble du site. En outre, un bref résumé du site est systématiquement proposé. Une fois le choix arrêté sur un site, l accès s y effectue directement en double-cliquant sur l adresse. Les moteurs de recherche peuvent être soit généralistes (YAHOO, ALTAVISTA, INFOSEEK, EXCITE..), soit spécialisés (FINDLAW). Mouchard (sniffer) : Equipement qui surveille les paquets transmis sur le réseau. MP3 (MPEG Audio Layer 3) : Format de fichier standard qui permet de déduire jusqu à douze fois la taille d un fichier audio habituel. MPEG (Moving Pictures Expert Group) : Format de fichier standard pour la compression des données audio et vidéo. Multiport (adaptateur série) : Equipement de communications qui permet à un ordinateur de transmettre des données, via des lignes téléphoniques standards, à plusieurs autres machines en même temps.

Fonctionnellement identique à plusieurs modems réunis sous un même capot. Multirésident (ordinateur) : Ordinateur relié à plusieurs réseaux physiquement distincts par le biais de plusieurs cartes réseau. N Navigateur : Les navigateurs sont des logiciels de communication et de navigation sur Internet. Ils intègrent une partie ou l ensemble des modules suivants : un client de messagerie, des logiciels de groupes de discussions, un éditeur de pages HTML, une application de visioconférence, un moteur de recherche, une technique d accès aux informations diffusées (technologie appelée «push»). NCSA (National Center for Supercomputing Applications) : Centre de recherches scientifiques qui développe et implémente, au niveau national, des procédures pour créer, utiliser et transférer des outils modernes d informatique et de communication. A créé l un des premiers explorateurs Web. NDS (Netware Directory Services) : Service du système d exploitation de réseau local NetWare qui permet de localiser des ressources situées sur le réseau. NetBIOS (Network Basic Input/Output System) : API pouvant être utilisée par des applications sur un réseau local. NetBIOS fournit aux applications un jeu homogène de commandes permettant de demander les services de niveau