Docstoc

glossary informatique

Document Sample
glossary informatique Powered By Docstoc
					 Symboles
       .inf

Extension de nom de fichier pour les fichiers qui contiennent des informations sur les
périphériques ou des scripts pour contrôler les opérations matérielles.

       100baseT

Standard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportant
les données à 100 Mbits/s.

       10base2

Standard Ethernet et IEEE 802.3 pour les réseaux locaux en bande de base qui utilisent un
câble coaxial fin de 200 mètres maximum et transportent les données à 10 Mbits/s. Les câbles
sont connectés aux cartes réseau par des connecteurs BNC.

       10baseT

Standard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportant
les données à 10 Mbits/s.


 A
       accès à distance

Élément du Service de routage et d'accès distant qui fournit l'accès réseau distant aux
télétravailleurs, aux employés itinérants et aux administrateurs système qui surveillent et
gèrent des serveurs de plusieurs succursales. Les utilisateurs qui exécutent Windows et
Connexions réseau peuvent composer un numéro pour établir une connexion distante à leur
réseau et accéder à des services tels que le partage de fichiers et d'imprimantes, la messagerie
électronique, le planning et les bases de données SQL.

Voir aussi : protocole SLIP (Serial Line Internet Protocol); réponse; serveur d'accès distant;
service

       accès direct à la mémoire (DMA, Direct Memory Access)

Accès mémoire qui n'implique pas le microprocesseur. DMA est souvent utilisé pour
transférer directement des données entre la mémoire et des périphériques, notamment un
lecteur de disque.

Voir aussi : configuration matérielle

       ACL discrétionnaire (DACL, Discretionary Access Control List)


                                               1
Partie d'un descripteur de sécurité d'objet qui accorde ou refuse à des utilisateurs ou groupes
particuliers l'autorisation d'accéder à l'objet. Seul le propriétaire de l'objet peut modifier les
autorisations accordées ou refusées dans un ACL discrétionnaire. Cela signifie que l'accès à
l'objet est à la discrétion de son propriétaire.

Voir aussi : descripteur de sécurité; groupe de distribution; groupe de sécurité; objet

       actif

Fenêtre ou icône actuellement utilisée ou sélectionnée. Le système d'exploitation applique
toujours, à la fenêtre active, la prochaine commande ou frappe de touche que vous exécutez.
Les fenêtres ou les icônes du Bureau qui ne sont pas sélectionnées sont inactives.

Voir aussi : canal

       Active Directory

Le service d'annuaire qui renferme des informations relatives aux objets d'un réseau et met
celles-ci à la disposition des utilisateurs et des administrateurs réseau. Active Directory
permet aux utilisateurs réseau d'accéder aux ressources autorisées partout sur le réseau à l'aide
d'une simple procédure d'ouverture de session. Il fournit aux administrateurs réseau une vue
hiérarchique intuitive du réseau et un point d'administration unique de l'ensemble des objets
du réseau.

Voir aussi : partition de répertoire; service

       activer

Rendre un périphérique opérationnel. Par exemple, si un périphérique est activé dans vos
paramètres de votre configuration matérielle, celui-ci est disponible lorsque votre ordinateur
utilise cette configuration matérielle.

Voir aussi : configuration matérielle; désactiver

       ActiveX

Ensemble de technologies qui permet à des composants logiciels de dialoguer entre eux au
sein d'un environnement réseau, quel que soit le langage dans lequel ils aient été créés.

       actualiser

Mettre à jour les informations affichées à l'aide des données en cours.

Voir aussi : fréquence d'actualisation

       adaptabilité

Mesure de l'évolution d'un ordinateur, d'un service ou d'une application afin de répondre à des
besoins croissants de performance. Pour les clusters serveur, l'adaptabilité correspond à la



                                                 2
possibilité d'ajouter un ou plusieurs systèmes à un cluster existant lorsque la charge totale du
cluster dépasse ses capacités.

Voir aussi : cluster serveur

       Address Resolution Protocol (ARP)

Dans TCP/IP, protocole qui utilise le trafic de diffusion sur le réseau local pour résoudre une
adresse IP attribuée de manière logique à son adresse de couche de contrôle d'accès ou son
adresse matérielle physique.

Dans ATM, le protocole ARP s'utilise de deux manières différentes. Dans le cas d'un
classique IP sur ATM, le protocole ARP sert à résoudre les adresses en adresses matérielles
ATM. Dans le cas d'une émulation de réseau local ATM, le protocole ARP sert à résoudre les
adresses Ethernet/802.3 ou Token Ring en adresses matérielles ATM.

Voir aussi : Internet Protocol (IP); Message Authentication Code (MAC); paquet; protocole
TCP/IP (Transmission Control Protocol/Internet Protocol)

       administrateur

Pour Windows XP Professionnel, une personne responsable de la configuration et la gestion
des contrôleurs de domaine ou des ordinateurs locaux et de leurs comptes de groupes ou
d'utilisateurs, qui attribue les mots de passe et les autorisations, et aide les utilisateurs à
résoudre leurs problèmes de réseau. Les administrateurs sont membres du groupe
Administrateurs et possèdent le contrôle total sur le domaine ou l'ordinateur.

Pour Windows XP Édition Familiale, une personne qui peut appliquer des modifications à
l'ordinateur au niveau du système, installer des logiciels et accéder à tous les fichiers de
l'ordinateur. Une personne possédant un compte d'administrateur dispose d'un accès total à
tous les comptes utilisateur de l'ordinateur.

       Administrateur de cluster

Application qui sert à configurer un cluster et ses noeuds, groupes et ressources.
L'Administrateur de cluster peut être exécuté sur n'importe quel membre du domaine
approuvé, même si l'ordinateur n'est pas un nœud de cluster.

Voir aussi : cluster; cluster serveur; Cluster.exe

       administrateur d'ordinateur

Utilisateur qui gère un ordinateur. L'administrateur de l'ordinateur est autorisé à apporter des
modifications système à l'ordinateur, notamment installer des logiciels et accéder à tous les
fichiers de l'ordinateur. Il peut également créer, modifier et supprimer les comptes des autres
utilisateurs.

       administrateur réseau




                                                 3
Personne responsable de la planification, la configuration et la gestion du fonctionnement
journalier du réseau. L'administrateur réseau est aussi appelé administrateur système.

        administration distante

Gestion d'un ordinateur par un administrateur situé sur un autre ordinateur et connecté au
premier par l'intermédiaire d'un réseau.

        adresse de bouclage

L'adresse de l'ordinateur local utilisé pour router les paquets sortants vers l'ordinateur source.
Cette adresse est essentiellement utilisée à des fins de test.

        adresse Internet

Adresse d'une ressource Internet qui est utilisée par les navigateurs Web pour rechercher des
ressources Internet. Une adresse Internet commence habituellement par un nom de protocole,
suivi par le nom de l'organisation qui gère le site ; le suffixe identifiant le type d'organisation.
Par exemple, l'adresse http://www.yale.edu/ fournit les informations suivantes :

               http : Ce serveur Web utilise le protocole HTTP (Hypertext Transfer Protocol).
               www : Ce site se situe sur le World Wide Web.
               edu : Il s'agit d'un établissement d'enseignement.

L'adresse Internet est également appelée URL (Uniform Resource Locator).
Voir aussi : protocoles; serveur Web

        Adresse IP

Adresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP.
Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée
de l'ID réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet
est séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vous
pouvez configurer l'adresse IP de manière statique ou dynamique par l'intermédiaire de
DHCP.

Voir aussi : Dynamic Host Configuration Protocol (DHCP); étendue; ressource Adresse IP

        adresse IP de classe A

Adresse IP de monodiffusion comprise entre 1,0.0.1 et 126 255 255 254. Le premier octet
indique le réseau et les trois derniers l'hôte sur le réseau.

Voir aussi : Adresse IP; adresse IP de classe B; adresse IP de classe C

        adresse IP de classe B

Adresse IP de monodiffusion comprise entre 128.0.0.1 et 191.255.255.254. Les deux premiers
octets indiquent le réseau et les deux derniers octets indiquent les hôtes sur le réseau.



                                                 4
Voir aussi : Adresse IP; adresse IP de classe A; adresse IP de classe C

       adresse IP de classe C

Adresse IP de monodiffusion comprise entre 192.0.0.1 et 223.255.255.254. Les trois premiers
octets indiquent le réseau et le dernier octet indique l'hôte sur le réseau. L'équilibrage de
charge réseau fournit une prise en charge de session optionnelle pour les adresses IP de classe
C (en plus de la prise en charge des adresses IP individuelles) destinée aux utilisateurs qui
utilisent plusieurs serveurs proxy sur le site client.

Voir aussi : Adresse IP; adresse IP de classe A; adresse IP de classe B

       adresse IP virtuelle

Adresse IP qui est partagée entre les hôtes d'un cluster d'équilibrage de charge réseau. Un
cluster d'équilibrage de charge réseau peut également utiliser plusieurs adresses IP virtuelles,
par exemple, dans un cluster de serveurs Web multirésident.

Voir aussi : Adresse IP; hôte; ordinateur multirésident

       adresse mémoire

Partie de la mémoire d'un ordinateur qui peut être allouée à un périphérique ou utilisée par un
programme ou le système d'exploitation. Une plage d'adresses mémoire est généralement
allouée au périphérique.

Voir aussi : périphérique

       adresse virtuelle

Sur un système de mémoire virtuelle, adresse utilisée par l'application pour faire référence à la
mémoire. Le noyau et l'unité de gestion mémoire (MMU, Memory Management Unit)
traduisent cette adresse en adresse physique avant lecture ou écriture dans la mémoire.

Voir aussi : mémoire virtuelle

       ADSL (Asymmetric Digital Subscriber Line)

Technologie de transmission numérique à haut débit qui utilise les lignes téléphoniques
existantes tout en permettant la transmission simultanée de données vocales sur ces mêmes
lignes. L'essentiel du trafic est transmis vers l'utilisateur à des vitesses comprises
généralement entre 512 Kbits/s et 6 Mbits/s.

       affichage à cristaux liquides (LCD, Liquid Crystal Display)

Voir la définition pour : affichage à cristaux liquides (LCD, Liquid Crystal Display)

       affichage à cristaux liquides (LCD, Liquid Crystal Display)




                                                5
Type d'affichage utilisé par les montres numériques et de nombreux ordinateurs portables. Les
affichages à cristaux liquides utilisent deux feuilles de matériau polarisant et une solution de
cristal liquide entre les deux. Un courant électrique passé dans le liquide provoque
l'alignement des cristaux de sorte qu'ils bloquent le passage de la lumière. Chaque cristal agit
dès lors comme un volet, bloquant ou permettant le passage de la lumière.

       affichage de l'arborescence

Représentation hiérarchique des dossiers, fichiers, lecteurs de disque et autres ressources
connectés à un ordinateur ou un réseau. L'Explorateur Windows, par exemple, affiche sous
forme d'arborescence les ressources qui sont attachées à un ordinateur ou un réseau.

Voir aussi : ressource

       affinité

Pour l'équilibrage de charge réseau, méthode utilisée pour associer les demandes d'un client
aux hôtes du cluster. Lorsqu'aucune affinité n'est indiquée, toutes les demandes réseau font
l'objet d'un équilibrage de charge sur le cluster sans se soucier de la source. L'affinité est
implémentée en dirigeant à partir de la même adresse IP toutes les demandes du client vers le
même hôte du cluster.

Voir aussi : Adresse IP; demande d'un client

       agent

Application qui s'exécute sur un périphérique géré par Protocole simplifié de gestion de
réseau (SNMP, Simple Network Management Protocol). L'application agent est l'objet
d'activités de gestion. Un ordinateur exécutant un logiciel agent SNMP est également parfois
appelé agent.

Voir aussi : service; Simple Network Management Protocol (SNMP)

       agent de récupération

Personne qui reçoit un certificat de clé publique en vue de récupérer des données utilisateur
cryptées avec EPS (Encrypting File System).

Voir aussi : certificat; clé publique; Système de fichiers de cryptage (EFS)

       Agent relais DHCP/BOOTP

Programme agent ou composant responsable du relais des messages de diffusion DHCP et
BOOTP entre un serveur DHCP et un client via un routeur IP. Un agent relais DHCP prend en
charge le relais de message DHCP/BOOTP comme défini dans les RFC 1541 et 2131. Le
service d'agent relais DHCP est géré à l'aide du service de routage et d'accès distant.

Voir aussi : Dynamic Host Configuration Protocol (DHCP); protocole bootstrap (BOOTP);
serveur DHCP



                                               6
        agrandir

Agrandir une fenêtre à sa taille maximale en cliquant sur le bouton Agrandir (sur la droite de
la barre de titre) ou en appuyant sur ALT+ESPACE, puis sur x.

Voir aussi : barre de titre; réduire

        alerte de performance

Fonctionnalité qui détecte le moment où la valeur prédéfinie d'un compteur dépasse le seuil
supérieur ou inférieur préalablement fixé, puis avertit l'utilisateur au moyen du service
affichage des messages.

Voir aussi : service Affichage des messages

        alertes administratives

Alertes relatives à l'utilisation du serveur et des ressources. Elles signalent aux utilisateurs les
problèmes relatifs à la sécurité, à l'accès, aux sessions utilisateur, aux arrêts du serveur dus à
des pannes de courant (lorsqu'un onduleur est disponible), à la réplication d'annuaire et à
l'impression. Lorsqu'un ordinateur génère une alerte administrative, un message est envoyé à
tous les utilisateurs et ordinateurs figurant sur une liste prédéfinie.

Voir aussi : Service Avertissement

        algorithme de hachage

Algorithme utilisé pour obtenir une valeur de hachage de certains éléments de données,
notamment une clé de session ou de message. Un bon algorithme de hachage possède une
qualité qui fait que toute modification des données d'entrée peut entraîner la modification de
chaque bit de la valeur de hachage résultante. Pour cette raison, les hachages sont utiles dans
la détection des modifications apportées à un grand objet de données, notamment un message.
En outre, un bon algorithme de hachage rend impossible la construction, par calculs, de deux
entrées indépendantes qui possèdent le même hachage. Les algorithmes de hachage habituels
sont MD2, MD4, MD5, et SHA-1. L'algorithme de hachage est aussi appelé fonction de
hachage.

Voir aussi : Hash-based Message Authentication Mode (HMAC); MD2; MD4; MD5;
message résumé; Secure Hash Algorithm (SHA-1)

        alimentation de secours

Périphérique connecté entre un ordinateur et une source d'alimentation pour garantir une
alimentation électrique ininterrompue. Les onduleurs utilisent des batteries pour permettre le
fonctionnement d'un ordinateur pendant une courte période de temps après une panne de
courant. Les onduleurs fournissent également une protection contre les pointes et les baisses
de tension.

        alimentation papier



                                                 7
Emplacement (Bac du haut ou Chargeur à enveloppes, par exemple) du papier dans
l'imprimante.

       allocation de ressources

Processus de répartition des fonctionnalités d'un ordinateur à différents composants d'une
tâche en vue de mener celle-ci à bien.

       American Standard Code for Information Interchange (ASCII)

Schéma de codage standard de caractères à un octet utilisé pour les données à base de texte.
ASCII utilise des combinaisons de nombres 7 bits ou 8 bits désignés pour représenter 128 ou
256 caractères possibles. L'ASCII Standard utilise 7 bits pour représenter toutes les lettres
majuscules et minuscules, les chiffres 0 à 9, les signes de ponctuation et les caractères de
contrôle spéciaux utilisés en anglais (États-Unis). La plupart des ordinateurs actuels bâtis
autour d'un processeur x86 prennent en charge l'utilisation des codes ASCII étendus
(« supérieurs »). Les codes ASCII étendus permettent d'utiliser le huitième bit de chaque
caractère pour identifier 128 caractères (symbole) spéciaux supplémentaires, des lettres de
langues étrangères ainsi que des symboles graphiques.

Voir aussi : Unicode

       amorçage

Processus de démarrage ou de réinitialisation d'un ordinateur. Lors de sa mise sous tension
initiale (amorçage à froid) ou de sa réinitialisation (amorçage à chaud), l'ordinateur exécute le
logiciel qui charge ou démarre son système d'exploitation indispensable à son utilisation.

       amorçage du Registre

Option d'amorçage par défaut utilisée par la plupart des serveurs DNS Windows. Lorsque
l'amorçage Registre est utilisé, DNS est démarré et initialisé à l'aide des paramètres DNS et de
leurs valeurs stockées dans le Registre de Windows. Vous pouvez utiliser un fichier
d'amorçage BIND (Berkeley Internet Name Domain) à la place de cette méthode de
configuration d'amorçage pour DNS.

Voir aussi : fichier d'amorçage BIND; Serveur DNS; système de nom de domaine (DNS,
Domain Name System)

       amorçage multiple

Configuration d'ordinateur qui exécute deux systèmes d'exploitation ou davantage.

Voir aussi : double amorçage; environnement de démarrage

       API de téléphonie (TAPI)

Interface de programmation d'application (API, Application Programming Interface) utilisée
par les programmes de communication pour exploiter les services réseau et de téléphonie. Les
programmes de communication, notamment HyperTerminal et le Numéroteur téléphonique


                                                8
utilisent TAPI pour numéroter, répondre et acheminer les appels téléphoniques sur des
équipements téléphoniques standard, notamment des centraux, des modems et des
télécopieurs. TAPI 3.0 assure aussi la prise en charge de la téléphonie IP (Internet Protocol),
qu'utilisent le Numéroteur téléphonique et d'autres programmes pour transmettre, acheminer
et contrôler en temps réel les signaux audio et vidéo sur les réseaux IP, notamment sur
Internet.

Voir aussi : interface de programmation d’applications (API); Internet Protocol (IP); modem
(modulateur/démodulateur); service

API du clusterEnsemble de fonctions qui sont implémentées par le cluster et utilisées par une
application serveur ou client reconnaissant le cluster, une application de gestion de cluster ou
une DLL de ressource. L'API du cluster est utilisée pour gérer le cluster, les objets du cluster
et la base de données du cluster.

Voir aussi : cluster; cluster serveur; DLL de ressource

       appartenance à un groupe

Groupes auxquels appartient un compte d'utilisateur. Les autorisations et droits accordés à un
groupe le sont également à ses membres. Dans la plupart des cas, les actions qu'un utilisateur
peut exécuter sous Windows sont déterminées par l'appartenance à un groupe du compte
d'utilisateur sur lequel l'utilisateur a ouvert une session.

Voir aussi : compte d'utilisateur; groupe

       appel de procédure à distance (RPC, Remote Procedure Call)

Méthode de transmission de messages permettant à une application distribuée de faire appel à
des services qui sont disponibles sur différents ordinateurs du réseau. Utilisé dans le cadre de
l'administration d'ordinateurs à distance.

Voir aussi : service

       AppleTalk

Protocoles et architecture réseau d'Apple Computer. Un réseau qui comporte des clients
Macintosh et un ordinateur exécutant Windows 2000 Server ou Windows NT Server avec
Services pour Macintosh fonctionne comme un réseau AppleTalk.

       AppleTalk Phase 2

Modèle Internet AppleTalk étendu conçu par Apple Computer, qui prend en charge plusieurs
zones au sein d'un réseau et offre des capacités d'adressage étendues.

       application cliente

Application Windows capable d'afficher et stocker des objets liés ou incorporés. Dans le cas
d'applications distribuées, l'application client correspond à celle qui adresse une demande à
une application serveur.


                                               9
       application Connecteur

Pour Message Queuing, application qui permet aux ordinateurs Message Queuing de
communiquer avec des ordinateurs qui utilisent d'autres systèmes de messagerie.

Voir aussi : file d'attente du connecteur; Message Queuing; ordinateur étranger

       application ne prenant pas en charge les clusters

Application qui peut s'exécuter sur un noeud de cluster et peut être gérée en tant que ressource
de cluster, mais qui ne prend pas en charge l'API du Cluster.

Voir aussi : API du cluster; application prenant en charge les clusters; cluster

       application prenant en charge les clusters

Application qui peut s'exécuter sur un noeud de cluster et peut être gérée en tant que ressource
de cluster. Les applications prenant en charge le cluster utilisent l'API du Cluster pour
recevoir les informations d'état et notification à partir du cluster serveur.

Voir aussi : API du cluster; application ne prenant pas en charge les clusters; cluster; cluster
serveur

       apprentiss age

Processus consistant à apprendre à un moteur de reconnaissance vocale à reconnaître votre
voix et votre expression. Le moteur vocal analyse votre manière de vous exprimer afin de
vous offrir plus de précision lorsque vous dicterez du texte. Vous formez le moteur en lisant
du texte dans l'assistant de formation, mais la formation se poursuit à mesure que vous dictez
vos textes.

       approbation transitive

Type standard de relation d'approbation entre des domaines Windows dans une arborescence
ou une forêt de domaine. Lorsqu'un domaine rejoint une forêt ou une arborescence de
domaine existante, une approbation transitive est automatiquement établie. Les approbations
transitives sont toujours des relations bidirectionnelles. Cette série d'approbations, entre des
domaines parent et enfant à l'intérieur d'une arborescence de domaine et entre des domaines
racine d'arborescences de domaine d'une forêt, permet à tous les domaines d'une forêt de
s'approuver mutuellement pour l'authentification. Par exemple, si le domaine A approuve le
domaine B et que le domaine B approuve le domaine C, alors le domaine A approuve le
domaine C.

Voir aussi : approbation unidirectionnelle; arborescence de domaine; forêt; relation
d'approbation bidirectionnelle

       approbation unidirectionnelle




                                                10
Type de relation d'approbation dans laquelle seul l'un des deux domaines approuve l'autre
domaine. Par exemple, le domaine A approuve le domaine B et le domaine B n'approuve pas
le domaine A. Toutes les relations unidirectionnelles sont non-transitives.

Voir aussi : approbation transitive; relation d'approbation bidirectionnelle

       arborescence de domaine

Dans DNS, structure de l'arborescence hiérarchique inversée utilisée pour indexer les noms de
domaines. Dans leur but et leur concept, les arborescences de domaines sont identiques aux
arborescences de répertoires utilisées par les systèmes de fichiers des ordinateurs pour le
stockage sur les disques.

Par exemple, lorsque de nombreux fichiers sont stockés sur un disque, les répertoires peuvent
être utilisés pour organiser les fichiers de façon logique. Lorsqu'une arborescence de domaine
comprend plusieurs branches, chaque branche peut organiser en ensembles logiques des noms
de domaines utilisés dans l'espace de noms.

Dans Active Directory, structure hiérarchique d'un ou plusieurs domaines liés par des
relations d'approbations bidirectionnelles et transitives formant un espace de noms contigu.
Les arbres de domaines multiples doivent appartenir à la même forêt.

Voir aussi : Active Directory; approbation transitive; domaine; espace de noms; forêt; nom de
domaine; relation d'approbation bidirectionnelle; système de nom de domaine (DNS, Domain
Name System)

       arborescence de la console

Volet gauche d'une console MMC (Microsoft Management Console) qui affiche les éléments
contenus dans la console. Par défaut, il s'agit du volet gauche d'une fenêtre de la console, mais
il peut être masqué. Les éléments de l'arborescence de la console ainsi que leur organisation
hiérarchique déterminent les possibilités d'une console.

Voir aussi : Microsoft Management Console (MMC)

       arbre de dépendance

Diagramme pour visualiser les relations de dépendance entre les ressources.

Voir aussi : dépendance; ressource

       architecture WOSA (Windows Open Services Architecture)

Ensemble commun d'interfaces qui connectent les applications en premier plan avec les
services en arrière-plan.

Voir aussi : service

       arrière-plan



                                               11
Image à l'arrière-plan de l'écran utilisée sur une interface utilisateur graphique telle que
Windows. L'arrière-plan peut être constitué de n'importe quel motif ou image susceptible
d'être enregistré en tant que fichier bitmap (.bmp).

       ASCII (American Standard Code for Information Interchange)

Voir la définition pour : American Standard Code for Information Interchange (ASCII)

       association de données infrarouges (IrDA, Infrared Data Association)

Organisation industrielle de constructeurs d'ordinateurs, de composants et de matériels de
télécommunication qui définit les normes de communication infrarouge entre les ordinateurs
et les périphériques, notamment les imprimantes.

Voir aussi : infrarouge (IR)

       Asynchronous Transfer Mode (ATM)

Protocole orienté connexions à grande vitesse utilisé pour transporter plusieurs types de trafic
sur un réseau. ATM conditionne les données en une cellule de longueur fixe, de 53 octets, qui
peut être commutée rapidement entre les connexions logiques d'un réseau.

Voir aussi : protocoles

       attaque déni de service

Attaque consistant à exploiter une faille ou une limitation de conception d'un service de
réseau afin de surcharger ou bloquer le service, de sorte que celui-ci ne soit plus disponible.
Ce type d'attaque est généralement lancée pour empêcher d'autres utilisateurs d'utiliser un
service de réseau comme un serveur Web ou un serveur de fichiers.

       attaque dictionnaire

Méthode visant à deviner le mot de passe ou le code confidentiel d'un utilisateur en essayant
tous les mots du dic

       attribut

Pour les fichiers, informations qui indiquent si un fichier est en lecture seule, caché, prêt pour
l'archivage (sauvegarde), compressé ou crypté, et si le contenu de ce fichier doit être indexé
pour la recherche rapide des fichiers.

Dans Active Directory, caractéristiques d'un objet et type d'informations qu'un objet peut
contenir. Pour chaque classe d'objet, le schéma définit quels attributs une instance de la classe
doit posséder et ceux qu'elle pourrait avoir en plus.

       audit




                                                12
Processus de Suivi des activités des utilisateurs par l'enregistrement des types d'événements
sélectionnés dans le journal sécurité d'un serveur ou d'une station de travail.

       authentification

Processus de vérification de la nature réelle ou prétendue d'une entité ou d'un objet.
L'authentification consiste par exemple à confirmer la source et l'intégrité des informations,
vérifier une signature numérique ou l'identité d'un utilisateur ou d'un ordinateur.

Voir aussi : carte à puce; relation d'approbation

       Automatic Private IP Addressing (APIPA)

Fonctionnalité de Windows XP TCP/IP qui configure automatiquement une adresse IP unique
dans une plage comprise entre 169.254.0.1 et 169.254.255.254 et un masque de sous-réseau
de 255.255.0.0 lorsque le protocole TCP/IP est configuré pour l'adressage dynamique et qu'un
protocole DHCP (Dynamic Host Configuration Protocol) n'est pas disponible.

Voir aussi : Adresse IP; protocole TCP/IP (Transmission Control Protocol/Internet Protocol);
serveur DHCP

       autorisation

Processus qui détermine ce qu'un utilisateur est autorisé à faire sur un système informatique
ou un réseau.

       autorisation

Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l'objet et
la manière qu'ils doivent employer. Les autorisations sont accordées ou refusées par le
propriétaire de l'objet.

Voir aussi : autorisations d'accès spéciales; autorisations de dossier partagé; autorisations
d'imprimante; descripteur de sécurité; objet

       autorisations

Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l'objet et
la manière qu'ils doivent employer. Les autorisations sont accordées ou refusées par le
propriétaire de l'objet.

       autorisations d'accès spéciales

Ensemble personnalisé d'autorisations sur des volumes NTFS. Vous pouvez personnaliser des
autorisations sur des fichiers et des répertoires en sélectionnant des composants appartenant
aux ensembles d'autorisations standard.

Voir aussi : autorisation; système de fichiers NTFS; volume




                                               13
        autorisations de dossier partagé

Autorisations qui limitent l'accès à une ressource partagée du réseau à certains utilisateurs
seulement.

Voir aussi : autorisation

        autorisations d'imprimante

Autorisations qui spécifient le type d'accès que possède un utilisateur ou un groupe à une
imprimante. Les autorisations d'imprimante sont Impression, Gestion d'imprimantes et
Gestion des documents.

Voir aussi : autorisation

        autorisations explicites

Autorisations portant sur un objet qui sont automatiquement assignées au moment où celui-ci
est créé. Elles peuvent aussi être spécialement assignées ou modifiées par le propriétaire de
l'objet.

Voir aussi : autorisation; objet

        autorisations héritées

Autorisations portant sur un objet qui sont automatiquement héritées de son objet parent. Les
autorisations héritées ne peuvent pas être modifiées.

Voir aussi : autorisation; objet; objet parent

        Autorité de certification (CA, Certification Authority)

Entité chargée d'établir et de se porter garante de l'authenticité des clés publiques appartenant
aux utilisateurs (entités finales) ou à d'autres Autorités de certification. Parmi les activités
d'une Autorité de certification, citons la liaison des clés publiques aux noms uniques au
moyen de certificats signés, la gestion des numéros de série des certificats et la révocation de
ceux-ci.

Voir aussi : autorité racine; certificat; clé publique

        autorité racine

Autorité de certification située au sommet de la hiérarchie de certification. L'autorité de
certification racine possède un certificat auto-signé. Egalement appelée autorité de
certification racine.

Voir aussi : Autorité de certification (CA, Certification Authority); hiérarchie de certification;
racine




                                                 14
 B
       bail

Durée pendant laquelle un client DHCP peut utiliser une configuration d'adresse IP affectée
dynamiquement. Avant l'expiration du bail, le client doit renouveler le bail ou en obtenir un
nouveau auprès de DHCP.

Voir aussi : Adresse IP; Dynamic Host Configuration Protocol (DHCP)

       balise

Pour le service d'indexation, un ou plusieurs termes qui identifient un élément dans une
requête, par exemple un poids, une expression, une propriété ou une expression régulière. Par
exemple, la balise {prop name=créé} spécifie la propriété Créé dans une requête.

Voir aussi : propriété; query

       bande passante

Dans les communications analogiques, différence entre les fréquences les plus hautes et les
plus basses au sein d'une plage donnée. Une ligne téléphonique analogique, par exemple,
prend en charge une bande passante de 3 000 Hertz (Hz), qui correspond à la différence entre
la fréquence la plus basse (300 Hz) et la plus haute (3 300 Hz) qu'elle peut acheminer. Pour
les communications numériques, la bande passante est exprimée en bits par seconde (b/s).

Voir aussi : bits par seconde (b/s)

       barre de titre

Barre horizontale affichée en haut d'une fenêtre qui contient le titre de la fenêtre. Dans la
plupart des fenêtres, la barre de titre comprend également l'icône de l'application ainsi que les
boutons Agrandir, Réduire et Fermer ainsi que le bouton facultatif ? pour l'aide
contextuelle. Pour afficher un menu comportant des commandes telles que Restauration et
Déplacement, cliquez avec le bouton droit sur la barre de titre.

Voir aussi : agrandir; réduire

       barre des tâches

Barre qui contient le bouton Démarrer et qui apparaît par défaut au bas du Bureau. Vous
pouvez cliquer sur les boutons de la barre des tâches pour permuter les programmes. Vous
pouvez aussi masquer la barre des tâches et la déplacer vers les bords ou le sommet du
Bureau. Vous avez également la possibilité de la personnaliser de nombreuses manières.

       barre d'état

Ligne d'information relative au programme en cours. La barre d'état se trouve généralement
au bas d'une fenêtre. Toutes les fenêtres ne possèdent pas une barre d'état.


                                               15
       barre d'outils

Dans un programme, il s'agit d'une ligne, d'une colonne ou encore d'un bloc de boutons ou
d'icônes qui sont affichés à l'écran dans une interface utilisateur graphique. Lorsque vous
cliquez sur ces boutons ou ces icônes, certaines fonctions (tâches) du programme sont
activées. Par exemple, la barre d'outils de Microsoft Word contient des boutons qui
permettent, entre autres, de remplacer le texte standard par du texte en italique ou en gras, et
d'enregistrer ou d'ouvrir un document. Les utilisateurs peuvent généralement personnaliser les
barres d'outils et les déplacer dans la fenêtre de l'application.

       basculement

Processus de mise hors ligne de groupes de ressources sur un nœud et de mise en ligne de ces
groupes sur un autre nœud. Lorsqu'un groupe de ressources est mis hors ligne, toutes les
ressources appartenant à ce groupe sont également hors ligne. Les passages hors connexion et
en ligne s'effectuent dans un ordre prédéterminé et les ressources qui dépendent d'autres
ressources sont mises hors ligne, puis en ligne avant ces dernières.

Voir aussi : hors connexion; propriétaires possibles; ressource; ressource Instance de serveur
IIS; stratégie de basculement; temps de basculement

       basic input/output system (BIOS)

Sur les ordinateurs de type x86, ensemble des principales routines logicielles qui testent le
matériel au démarrage, démarrent le système d'exploitation et prennent en charge le transfert
des données entre les périphériques. Le BIOS est stocké dans une mémoire morte (MEM) afin
de pouvoir être exécuté au moment de la mise sous tension de l'ordinateur. Bien qu'il revête
une importance critique au niveau des performances, le BIOS est généralement invisible aux
yeux des utilisateurs de l'ordinateur.

Voir aussi : EFI (Extensible Firmware Interface); mémoire morte (MEM); x86

       Berkeley Internet Name Domain (BIND)

Implémentation d'un serveur DNS écrite et prise en charge par la plupart des versions
disponibles du système d'exploitation UNIX. L'organisation ISC (Internet Software
Consortium) tient à jour le logiciel BIND.

Voir aussi : DNS; fichier d'amorçage BIND

       bibliothèque

Système de stockage des données, habituellement gérées par le Stockage amovible. Une
bibliothèque est constituée d'un support amovible (notamment des bandes ou des disques) et
d'un périphérique matériel capable de lire et d'écrire sur ce support. Il existe deux types
principaux de bibliothèques : les lecteurs de bibliothèque sur bande automatisés
(périphériques automatisés à plusieurs lecteurs acceptant plusieurs supports) et des
bibliothèques de lecteurs autonomes (périphériques non automatisés à un seul lecteur). Les
lecteurs de bibliothèques sur bande automatisés sont également appelés jukebox ou
changeurs.


                                               16
Voir aussi : Stockage amovible

       bibliothèque de liaison dynamique (DLL, Dynamic-link Library)

Fonctionnalité du système d'exploitation qui permet à des routines exécutables (qui assument
généralement une fonction ou un ensemble de fonctions déterminé) d'être stockées
séparément sur la forme de fichiers portant l'extension .dll. Ces routines ne sont chargées
qu'au moment requis par le programme qui les appelle.

Voir aussi : DLL de ressource

       binaire

Système en base 2 dont les valeurs sont exprimées sous la forme de combinaisons de deux
chiffres (0 et 1).

       bindery

Base de données Novell NetWare 3.x qui contient des informations d'organisation et de
sécurité relatives aux utilisateurs et aux groupes.

       BIOS

Voir la définition pour : basic input/output system (BIOS)

       bit (chiffre binaire)

Plus petite unité d'information gérée par un ordinateur. Un bit exprime le nombre binaire 1 ou
0, ou encore la condition logique vrai ou faux. Un groupe de 8 bits constitue un octet, qui peut
représenter de nombreux types d'informations, notamment une lettre de l'alphabet, un chiffre
décimal ou un autre caractère. Le bit est aussi appelé chiffre binaire.

Voir aussi : binaire

       bit de parité

Dans les communications asynchrones, bit supplémentaire de vérification des erreurs dans les
groupes de bits de données transférés entre des ordinateurs ou à l'intérieur de ceux-ci. Dans le
cas des communications entre modems, un bit de parité permet souvent de revérifier la
précision de transmission de chaque caractère.

Voir aussi : parité

       bits par seconde (b/s)

Nombre de bits transmis par seconde. Mesure la vitesse à laquelle un périphérique,
notamment un modem, peut transférer des données.

Voir aussi : modem (modulateur/démodulateur)



                                               17
        bloc de contrôle de fichier (FCB, File Control Block)

Petit bloc de mémoire affecté temporairement par le système d'exploitation d'un ordinateur au
stockage des informations relatives à un fichier qui a été ouvert en vue d'être utilisé. Un FCB
contient généralement des informations telles que l'identification du fichier, son emplacement
sur le disque, ainsi qu'un pointeur désignant la position actuelle (ou la dernière position) de
l'utilisateur dans le fichier.

        boîte de dialogue

Fenêtre secondaire qui contient des boutons et divers types d'options qui vous permettent
d'exécuter une commande ou une tâche particulière.

        boîte de dialogue interactive

Boîte de dialogue exigeant une réponse de l'utilisateur. Des périphériques intermédiaires, tels
qu'un hôte de sécurité, requièrent une telle boîte de dialogue en guise de couche de sécurité
supplémentaire entre le client et le serveur d'accès distant. Dans de telles boîtes de dialogue,
l'utilisateur tape un code d'accès ou un nom d'utilisateur et un mot de passe sur l'écran de
terminal d'accès distant.

Voir aussi : boîte de dialogue; boîte de dialogue statique; périphérique intermédiaire; serveur
d'accès distant

        boîte de dialogue statique

Boîte de dialogue établie sur la base d'un script entre l'ordinateur client et un périphérique
intermédiaire. Ce type de boîte dialogue ne requiert aucune réponse de la part de l'utilisateur.

Voir aussi : client

        bouton de la barre des tâches

Bouton qui apparaît dans la barre des tâches et qui correspond à une application en cours
d'exécution.

Voir aussi : barre des tâches

        bouton par défaut

Bouton de commande de certaines boîtes de dialogue qui est sélectionné ou mis en
surbrillance lors de l'affichage initial de la boîte de dialogue. Le bouton par défaut est entouré
d'une bordure en gras, indiquant qu'il sera automatiquement sélectionné si vous appuyez sur
ENTRÉE. Vous pouvez annuler un bouton par défaut en cliquant sur Annuler ou sur un autre
bouton de commande.

        bouton principal de la souris

Bouton de la souris que vous utilisez le plus souvent pour cliquer et double-cliquer. Le bouton
principal de la souris est le bouton gauche sur la plupart des souris et trackballs, ou le bouton


                                                18
du bas sur certains trackballs, mais vous pouvez modifier le rôle des boutons dans l'applet
Propriétés de la souris du Panneau de configuration.

       bouton secondaire de la souris

Bouton que vous utilisez pour afficher les menus contectuels ou d'autre fonctionnalités
spécifiques aux programmes. Le bouton secondaire de la souris est le bouton droit sur la
plupart des souris et périphériques de pointage, le bouton supérieur sur certains périphériques
de type trackball, mais vous pouvez reparamétrer la fonction des boutons dans le panneau de
configuration de la souris.

       broadband integrated services digital network (B-ISDN)

Norme de communication ITU-T pour les réseaux à grande vitesse qui fournit de nouveaux
services, notamment vocaux, vidéo et de données sur le même réseau.

Voir aussi : International Telecommunication Union - Telecommunication [Standardization
Sector] (ITU-T)

       browser

Logiciel qui interprète les balises des fichiers HTML, les transforme en pages Web et les
affiche à l'utilisateur. Certains navigateurs permettent également aux utilisateurs d'envoyer et
de recevoir des courriers électroniques, de consulter des groupes de discussion et de lire des
fichiers audio et vidéo intégrés à des documents Web.

Voir aussi : World Wide Web

       Bureau

Zone de travail de l'écran dans laquelle apparaissent les fenêtres, les icônes, les menus et les
boîtes de dialogue.

       bus

Ligne de communication utilisée pour le transfert de données entre les composants d'un
ordinateur. Fondamentalement, le bus permet le partage des données entre les différents
éléments de l'ordinateur. Par exemple, un bus connecte un contrôleur de lecteur de disque, la
mémoire et les ports d'entrées/sorties au microprocesseur.

Voir aussi : bus série universel (USB, Universal Serial Bus); connecteur d'extension

       bus série universel (USB, Universal Serial Bus)

Bus externe qui prend en charge l'installation Plug-and-Play. Avec un bus USB, vous pouvez
connecter et déconnecter des unités sans arrêter ou redémarrer votre ordinateur. Sur un même
port USB, vous pouvez connecter jusqu'à 127 unités périphériques, dont des haut-parleurs,
des téléphones, des lecteurs de CD-ROM, des manettes de jeu, des lecteurs de bandes, des
claviers, des scanneurs et des appareils photo. En général, un port USB se trouve à l'arrière de
l'ordinateur à proximité du port série ou du port parallèle.


                                                19
Voir aussi : bus; Plug and Play; ports

 C
       câble null modem

Câble spécial qui permet de se passer d'un modem pour les communications asynchrones
entre deux ordinateurs proches. Un câble Null modem émule la communication par modem.

Voir aussi : modem (modulateur/démodulateur)

       cache

Pour les serveurs DNS et WINS, banque d'informations locale d'enregistrement de ressource
pour les noms résolus récemment sur des hôtes distants. En règle générale, le cache est créé
dynamiquement au fur et à mesure que l'ordinateur émet des requêtes et résout les noms. Il
permet également d'optimiser le temps requis pour la résolution des noms ayant fait l'objet de
requêtes.

Voir aussi : enregistrement de ressource (RR, Resource Record); fichier cache

       cache de propriété

Pour le service d'indexation, fichier qui stocke les valeurs des propriétés de document.

Voir aussi : document; propriété

       canal

Chemin ou liaison que les informations autres que les informations de contrôle empruntent
pour transiter entre deux périphériques. Une connexion BRI (Basic Rate Interface)simple, par
exemple, possède une connexion physique, mais deux canaux pour l'échange d'informations
entre des périphériques. On parle alors souvent de canal de support, impliquant par là que ce
canal transmet des informations.

Site Web conçu pour acheminer des informations (contenu) d'Internet vers votre ordinateur,
comme si vous vous abonniez à votre site Web favori.

Voir aussi : canal B; canal D; contenu actif

       canal B

Canal d'une ligne RNIS utilisé pour transmettre la voix ou les données. L'interface RNIS BRI
(Basic Rate Interface) compte 2 canaux B. En Amérique du Nord, l'interface RNIS PRI
(Primary Rate Interface) comporte 23 canaux B. En Europe, l'interface RNIS PRI (Primary
Rate Interface) possède 30 canaux B. Le canal B est aussi appelé canal de support.

Voir aussi : Réseau Numérique à Intégration de Services (RNIS)



                                               20
       canal D

Canal séparé d'une ligne RNIS qui est utilisé par le signal qui transmet les données RNIS.
Dans le cas de l'interface RNIS BRI (Basic Rate Interface), le canal D atteint un débit de
16 kilobits par seconde (kbits/s). Dans le cas de l'interface RNIS PRI (Primary Rate
Interface), le canal D atteint un débit de 64 kbits/s. Le canal D est aussi appelé canal de
données.

Voir aussi : Réseau Numérique à Intégration de Services (RNIS); type de commutateurs

       canal nommé

Partie de la mémoire qui peut être utilisée par un processus en vue de passer des informations
à un autre processus, de sorte que la sortie d'un processus constitue l'entrée de l'autre. Le
deuxième processus peut être local (situé sur le même ordinateur que le premier) ou distant
(sur un ordinateur du réseau).

       caractère générique

Caractère du clavier qui permet de représenter un ou plusieurs caractères lors de l'exécution
d'une requête. Le point d'interrogation (?) représente un seul caractère alors que l'astérisque
(*) représente un ou plusieurs caractères.

       caractères à deux octets

Jeu de caractères dans lequel les caractères sont codés sur deux octets. Certaines langues
comme le japonais, le chinois et le coréen nécessitent des jeux de caractères DBCS.

       caractères étendus

Il s'agit des 128 caractères supplémentaires du jeu de caractères ASCII étendu (8 bits). Ces
caractères sont utilisés dans plusieurs langues autres que l'anglais (accents) ou pour créer des
graphiques (symboles).

       carte à puce

Périphérique de la taille d'une carte de crédit utilisée avec un code confidentiel pour permettre
l'authentification par certificats et la connexion individuelle à l'entreprise. Les cartes à puce
stockent de manière sécurisée les certificats, les clés publiques et privées, les mots de passe et
autres types d'informations personnelles. Un lecteur de carte à puce connecté à l'ordinateur lit
les cartes à puces.

Voir aussi : authentification; lecteur de carte à puce; ouverture de session unique

       carte audio

Carte d'extension pour les ordinateurs personnels, qui permet d'enregistrer et de lire du son.

       carte cluster



                                               21
Carte qui, lors de l'utilisation de plusieurs cartes réseau sur chaque hôte d'un cluster
d'équilibrage de charge, traite le trafic réseau pour les opérations de cluster (le trafic pour tous
les hôtes du cluster). Cette carte est programmée avec l'adresse IP du cluster hôte.

Voir aussi : Adresse IP; carte dédiée; cluster

       carte dédiée

La carte réseau qui, lors de l'utilisation de plusieurs cartes réseau sur chaque hôte d'un cluster
d'équilibrage de charge, traite le trafic réseau non lié aux opérations de cluster (le trafic pour
les hôtes individuels sur le réseau). Cette carte est programmée avec l'adresse IP dédiée de
l'hôte.

Voir aussi : Adresse IP; carte cluster

       carte graphique

Voir la définition pour : carte vidéo

       carte réseau

Périphérique qui connecte votre ordinateur à un réseau. Ce périphérique est appelé carte
d'adaptateur ou carte d'interface réseau.

       carte vidéo

Carte d'extension qui s'enfiche dans un ordinateur personnel afin de lui donner des possibilités
d'affichage. Celles-ci dépendent des circuits logiques (fournis par la carte vidéo) et du
moniteur. Chaque carte propose plusieurs modes vidéo différents. Ceux-ci appartiennent aux
deux catégories de base: le mode texte et le mode graphique. Certains moniteurs permettent
en outre de choisir la résolution du mode texte et du mode graphique. Un moniteur peut
afficher davantage de couleurs aux résolutions les plus basses.

Les cartes actuelles contiennent de la mémoire afin que la mémoire vive de l'ordinateur ne
soit pas sollicitée pour stocker les affichages. En outre, la plupart des cartes possèdent leur
propre coprocesseur graphique qui se charge des calculs liés à l'affichage graphique. Ces
cartes sont souvent appelées accélérateurs graphiques.

       cartouche de polices

Unité enfichable disponible pour certaines imprimantes qui contient les polices, dans
différents styles et tailles. Comme pour les polices téléchargeables, les imprimantes équipées
de cartouches de polices peuvent reproduire des caractères dans des tailles et des styles
différents de ceux obtenus à partir des polices intégrées.

Voir aussi : police; polices téléchargeables

       catalogue




                                                 22
Pour le service d'indexation, ensemble de toutes les informations d'indexation et propriétés
stockées appartenant à un groupe spécifique de répertoires du système de fichiers. Par défaut,
le service d'indexation indexe les catalogues System et Web sur votre disque dur.

Voir aussi : propriété

       catalogue des jeux de sauvegarde

Résumé des fichiers et des dossiers qui ont été enregistrés dans un jeu de sauvegarde.

Voir aussi : jeu de sauvegarde

       catalogue global

Contrôleur de domaine qui contient un réplica partiel de chaque domaine dans Active
Directory. Cela signifie qu'un catalogue global contient un réplica de chaque objet dans
Active Directory, mais avec un nombre limité d'attributs pour chaque objet. Le catalogue
global stocke les attributs les plus fréquemment utilisés dans les opérations de recherche (par
exemple le nom et le prénom d'un utilisateur) et les attributs nécessaires à la recherche d'un
réplica complet de l'objet.

Le système de réplication Active Directory crée automatiquement le catalogue global. Les
attributs répliqués dans le catalogue global comprennent un ensemble de base défini par
Microsoft. Les administrateurs peuvent indiquer des propriétés supplémentaires pour répondre
aux besoins de leur installation.

Voir aussi : Active Directory; attribut; contrôleur de domaine; réplication

       catalogue sur disque

Informations stockées sur un des lecteurs de disque local. Le catalogue sur disque contient la
liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde.

Voir aussi : catalogue sur support; jeu de sauvegarde

       catalogue sur support

Informations stockées sur un support de stockage de sauvegarde. Le catalogue on-média
contient la liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde.

Voir aussi : catalogue sur disque; jeu de sauvegarde

       catégorie Propriétaires

Dans l'environnement Macintosh, catégorie d'utilisateurs auxquels vous accordez des
autorisations pour le propriétaire d'un dossier ou d'un volume Macintosh.

       catégorie Tout le monde




                                               23
Dans l'environnement Macintosh, une des catégories d'utilisateurs à laquelle vous assignez
des autorisations pour un dossier. Les autorisations accordées à tous s'appliquent à tous les
utilisateurs du serveur, y compris les invités.

Voir aussi : autorisation

        CD inscriptible

Disque compact enregistrable (CD-R) ou réinscriptible (CD-RW). Les données peuvent être
copiées sur le CD en plusieurs fois. Il est également possible de supprimer des données sur les
disques compacts réinscriptibles.

        CD-R

Disque compact enregistrable. Des données peuvent être copiées plusieurs fois sur le CD,
mais elles ne peuvent pas être supprimées.

        CD-RW

Disque compact réinscriptible. Des données peuvent être copiées plusieurs fois sur le CD ou
supprimées.

        centre de distribution de clés (KDC, Key Distribution Center)

Service de réseau qui fournit des tickets de session et des clés de session temporaires utilisées
dans le protocole d'authentification Kerberos V5. Dans Windows 2000 et Windows XP, le
KDC s'exécute en tant que process privilégé sur tous les contrôleurs de domaines.

Voir aussi : protocole d'authentification Kerberos V5; ticket-granting service (TGS); ticket-
granting ticket (TGT)

        certificat

Document numérique communément employé pour l'authentification et la sécurisation des
échanges d'infomations sur les réseaux ouverts tels que l'Internet, les extranets et les intranets.
Un certificat lie de manière sécurisée une clé publique à l'entité qui possède la clé privée
correspondante. Les certificats sont signés numériquement par l'Autorité de certification
émettrice et peuvent être émis pour un utilisateur, un ordinateur ou un service. Le format de
certificat le plus largement accepté est défini par la norme internationale ITU-T X.509.

Voir aussi : Autorité de certification (CA, Certification Authority); clé privée; clé publique;
International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-
T); service

        certificat racine

Certificat d'Autorité de certification auto-signé. Appelé certificat racine car il s'agit du
certificat de l'autorité racine. Celle-ci doit signer son propre certificat car, par définition, il
n'existe pas d'Autorité de certification supérieure dans la hiérarchie de certification.



                                                  24
Voir aussi : Autorité de certification (CA, Certification Authority); autorité racine; certificat;
hiérarchie de certification

       certificat X.509v3

Version 3 de la recommandation X.509 de l'ITU-T relative à la syntaxe et au format des
certificats. Il s'agit du format standard des certificats utilisés par les processus de Windows
XP.

Un certificat X.509 comprend la clé publique et des informations sur la personne ou l'entité à
laquelle le certificat est délivré, des informations relatives au certificat, ainsi que des
informations facultatives sur l'Autorité de certification qui délivre le certificat.

Voir aussi : Autorité de certification (CA, Certification Authority); certificat; clé publique;
International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-
T)

       chaîne

Groupe de caractères ou octets de caractères gérés en tant qu'entité unique. Les programmes
utilisent des chaînes pour stocker et transmettre des données et des commandes. La plupart
des langages de programmation considèrent les chaînes (par exemple 2674:gstmn) comme
distinctes des valeurs numériques(par exemple, 470924).

Voir aussi : chaîne de l'ID de la station émettrice (TSID, Transmitting Station ID)

Chaîne qui spécifie l'ID de la station émettrice (TSID) transmise par le télécopieur lorsqu'il
envoie une télécopie au télécopieur récepteur. Cette chaîne est généralement constituée du
numéro de téléphone ou de télécopieur et du nom de la société. Elle est souvent identique à
l'ID de la station appelée.

Voir aussi : chaîne; chaîne de l'ID de la station réceptrice (CSID, Called Subscriber ID)

       chaîne de l'ID de la station réceptrice (CSID, Called Subscriber ID)

Chaîne qui spécifie l'ID de la station réceptrice (CSID) transmise par le télécopieur qui reçoit
une télécopie entrante. Cette chaîne est généralement constituée du numéro de téléphone ou
de télécopieur et du nom de la société. Elle est souvent identique à l'ID de la station émettrice
(TSID).

Voir aussi : chaîne; chaîne de l'ID de la station émettrice (TSID, Transmitting Station ID)

       champ d'influence

Dans un environnement de domaine, un site, un domaine ou une unité d'organisation ; dans un
environnement de groupe de travail, le disque local.

Voir aussi : domaine; unité d'organisation

       CHAP (Challenge Handshake Authentication Protocol)


                                                25
Protocole d'authentification utilisé par l'accès distant Microsoft et Connexions réseau. Grâce à
CHAP, un client d'accès distant peut envoyer de manière sûre ses informations
d'authentification à un serveur d'accès distant. Microsoft a créé une variante de CHAP propre
à Windows, baptisée MS-CHAP.

Voir aussi : accès à distance; serveur d'accès distant

        chemin d'accès au script d'ouverture de session

Suite de noms de répertoires qui spécifie l'emplacement du script d'ouverture de session.
Quand un utilisateur ouvre une session, ce chemin permet à l'ordinateur chargé de
l'authentification de l'ouverture de session de localiser le script d'ouverture de session spécifié
(si un script a été affecté à ce compte d'utilisateur). Le chemin du script d'ouverture de session
locale est généralement racinesystème\System32\Repl\Import\Scripts.

Voir aussi : compte d'utilisateur; racinesystème; script d'ouverture de session

        chemin d'accès de la certification

Chaîne d'approbation ininterrompue, composée de certificats émis par des autorités de
certification fiables, entre un certificat particulier et l'autorité de certification source dans une
hiérarchie de certification.

Voir aussi : clé publique

        cheval de Troie

Programme qui se fait passer pour un autre programme commun en vue de recevoir des
informations. Citons comme exemple de cheval de Troie le programme qui usurpe l'identité
d'une session système pour extraire des noms d'utilisateur et des mots de passe susceptibles
d'aider les développeurs du cheval de Troie à pénétrer ultérieurement dans le système.

        cible

Destination de mappage d'une racine ou d'un lien DFS, qui correspond à un dossier physique
partagé sur le réseau.

        classes d'adresses

Groupements prédéfinis d'adresses Internet, dont chaque classe définit des réseaux possédant
une taille déterminée. La plage de nombres susceptibles d'être affectés au premier octet de
l'adresse IP varie en fonction de la classe d'adresses. Les réseaux de classe A (dont les valeurs
sont comprises entre 1 et 126) sont les plus grands ; chacun d'eux peut relier plus de
16 millions d'hôtes. Les réseaux de classe B (dont les valeurs sont comprises entre 128 et 191)
peuvent relier jusqu'à 65 534 hôtes par réseau tandis que les réseaux de classe C (dont les
valeurs sont comprises entre 192 et 223) peuvent regrouper jusqu'à 254 hôtes par réseau.

Voir aussi : adresse IP de classe A; adresse IP de classe B; adresse IP de classe C

        clé


                                                 26
Dans l'Éditeur du Registre, dossier qui apparaît dans le panneau gauche de la fenêtre de
l'Éditeur de Registre. Une clé peut contenir des sous-clés ainsi que des rubriques valuées.
Environment, par exemple, est une clé de HKEY_CURRENT_USER.

Dans IPSec (IP Security), valeur utilisée conjointement avec un algorithme en vue de crypter
ou de décrypter des données. Les paramètres de clé de IPSec peuvent être configurés afin
d'offrir davantage de sécurité.

Voir aussi : registre; sous-clé

        clé descendante

Toutes les sous-clés qui apparaissent quand une clé du Registre est développée. Une clé
descendante est aussi appelée sous-clé.

Voir aussi : clé; sous-clé

        clé prédéfinie

Clé qui représente l'une des principales divisions du Registre. Chaque clé prédéfinie s'affiche
dans une fenêtre distincte de l'Éditeur du Registre et son nom apparaît dans la barre de titre de
la fenêtre. Par exemple, HKEY_CLASSES_ROOT est une clé prédéfinie.

Voir aussi : clé; registre; ruche

        clé privée

Moitié secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé
publique. Les clés privées permettent généralement de décrypter une clé de session
symétrique, de signer numériquement des données ou de décrypter des données qui ont été
cryptées avec la clé publique correspondante.

Voir aussi : clé publique; cryptage par clé publique

        clé publique

Moitié non secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé
publique. Les clés publiques sont généralement utilisées pour crypter une clé de session,
vérifier une signature numérique ou crypter des données qui peuvent être décryptées avec la
clé publique correspondante.

Voir aussi : agent de récupération; clé; clé privée; cryptage par clé publique; Public Key
Cryptography Standards (PKCS)

        client

Ordinateur ou programme qui se connecte à un autre ordinateur ou programme, ou qui
sollicite des services de celui-ci. Le client peut aussi être le logiciel qui permet à l'ordinateur
ou au programme d'établir la connexion.



                                                 27
Dans un réseau local (LAN) ou sur Internet, ordinateur qui utilise les ressources réseau
partagées fournies par un autre ordinateur (appelé serveur).

Voir aussi : server

       client d'émulation LAN (LEC, LAN emulation client)

Client sur un réseau ELAN (Emulated Local Area Network) qui effectue le transfert des
données, la résolution d'adresses ainsi que d'autres fonctions de contrôle. Le client Émulation
LAN réside sur les stations terminales d'un réseau ELAN.

Voir aussi : client; émulation LAN (LANE, LAN emulation); réseau local émulé (ELAN,
Emulated Local Area Network)

       client dépendant

Pour Message Queuing, ordinateur qui nécessite l'accès synchrone à un serveur Message
Queuing pour exécuter toutes les opérations standard de mise en file d'attente des messages,
notamment l'envoi et la réception des messages ainsi que la création des files d'attente.

Voir aussi : client indépendant; Serveur Message Queuing

       client DHCP

Tout dispositif réseau qui prend en charge la communication avec un serveur DHCP dans le
but d'obtenir une configuration IP louée dynamique et des informations relatives aux
paramètres d'options associés.

Voir aussi : bail; Dynamic Host Configuration Protocol (DHCP); serveur DHCP

       client indépendant

Ordinateur sur lequel Message Queuing est installé et capable d'héberger des files d'attente et
de stocker localement des messages. Les clients independants ne nécessitent pas d'accès
synchrone à un serveur Message Queuing pour envoyer et recevoir des messages, mais ils
peuvent utiliser des serveurs Message Queuing avec routage activé pour plus d'efficacité dans
le routage des messages.

Voir aussi : client dépendant; Serveur Message Queuing; services de routage

       cliquer avec le bouton droit

Placer le pointeur de la souris sur un objet, puis presser et relâcher le bouton secondaire
(droit) de la souris. Le clic à droite ouvre un menu contextuel contenant des commandes utiles
qui varient en fonction de l'élément sur lequel vous avez cliqué.

       cluster

Dans le stockage de données, le plus petit espace disque qui peut être alloué pour la
sauvegarde d'un fichier. Tous les systèmes de fichiers utilisés par Windows organisent les


                                              28
disques durs en clusters, qui sont composés d'un ou plusieurs secteurs contigus. Plus la taille
des clusters est petite, plus le stockage des informations s'avère efficace. Si aucune taille de
cluster n'est spécifiée lors du formatage, Windows choisit une valeur par défaut en fonction de
la taille du volume. Ces valeurs par défaut sont sélectionnées en vue de réduire l'espace perdu
et la fragmentation du volume. Un cluster est également appelé une unité d'allocation.

Dans le cadre d'un réseau d'ordinateur, groupe d'ordinateurs indépendants qui fonctionnent
ensemble afin de fournir un ensemble commun de services et de présenter l'image d'un
système unique aux clients. L'utilisation d'un cluster améliore la disponibilité des services et
l'adaptabilité ainsi que la gérabilité du système d'exploitation qui fournit ces services.

Voir aussi : adaptabilité; client; disponibilité; système de fichiers; volume

       cluster serveur

Groupe d'ordinateurs indépendants désignés sous le nom de noeuds, qui fonctionnent comme
s'ils constituaient un système unique afin que les ressources et les applications critiques
demeurent à la disposition des clients. Un cluster serveur est le type de cluster mis en oeuvre
par le service de cluster.

Voir aussi : cluster

       Cluster.exe

Moyen de gérer les clusters à partir de l'invite de commande sans recourir à l'Administrateur
de cluster. Vous pouvez appeler Cluster.exe à partir de scripts de commandes et automatiser
ainsi de nombreuses tâches d'administration des clusters.

Voir aussi : Administrateur de cluster; cluster

       CMOS (Complementary Metal Oxide Semiconductor)

Type de technologie utilisant des transistors qui consomment très peu d'énergie. Ce terme est
communément utilisé pour désigner une petite zone de stockage où un système conserve la
trace de certains paramètres du matériel, tels que la capacité du disque dur, le nombre de ports
série de l'ordinateur, etc. CMOS est également appelé « Setup RAM ».

       code barre

Étiquette lisible par une machine, et qui identifie des objets, tels que des médias physiques.

       codec

Matériel capable de convertir des signaux audio ou vidéo entre leurs formes analogique et
numérique (codeur/décodeur) ; matériel ou logiciel capable de compresser ou de
décompresser des données audio ou vidéo (compression/décompression) ; ou combinaison de
codeur/décodeur et de compression/décompression. Généralement, un codec compresse les
données audio numériques non compressées pour économiser de la mémoire.

       cohérence d'incident


                                                  29
Fonctionnalité des sauvegardes instantanées qui veille à ce que tous les fichiers soient
sauvegardés, quel que soit leur état.

Voir aussi : instantané de volume

       communication asynchrone

Type de transmission des données dans lequel les informations sont envoyées et reçues à
intervalles irréguliers, caractère par caractère. Dans la mesure où les données sont reçues à
intervalles irréguliers, il faut que le modem récepteur soit informé du début et de la fin des
bits de données d'un caractère. Ceci s'effectue au moyen de bits de départ et d'arrêt.

Voir aussi : modem (modulateur/démodulateur)

       communication sans fil

Communication sans fil entre un ordinateur et un autre, ou entre un ordinateur et un
périphérique. La lumière infrarouge constitue la forme de communication sans fil proposée
par le système d'exploitation Windows pour la transmission des fichiers. Les fréquences radio,
semblables à celles utilisées par les téléphones portables et les téléphones sans fil, constituent
une autre forme de communication sans fil.

Voir aussi : infrarouge (IR); périphérique infrarouge; port infrarouge

       commutation de paquets

Technologie qui consiste à diviser les données en paquets et à les envoyer sur le réseau.
Chaque paquet dispose d'un en-tête qui contient sa source et sa destination, un numéro de
séquence pour réassembler les informations, un bloc de contenu des données et un code de
vérification des erreurs. Les paquets de données peuvent emprunter des itinéraires différents
vers leur destination où les informations d'origine sont réassemblées après l'arrivée des
paquets. La norme internationale pour les réseaux à commutation de paquets est X.25.

Voir aussi : paquet

       composant logiciel enfichable

Type d'outil que vous pouvez ajouter à une console prise en charge par la console MMC
(Microsoft Management Console). Un composant logiciel enfichable autonome peut être
ajouté de lui-même tandis qu'un composant logiciel enfichable d'extension ne peut être ajouté
que pour étendre la fonction d'un autre composant logiciel enfichable.

Voir aussi : Microsoft Management Console (MMC)

       compression matérielle

Fonctionnalité disponible sur certains périphériques à bande, qui compresse les données
stockées sur le périphérique. Il s'agit généralement d'une option qui peut être activée ou
désactivée dans le programme de sauvegarde.



                                               30
       compression par modem

Technique utilisée pour réduire le nombre de caractères transmis sans perdre le contenu des
données. Le modem émetteur compresse les données et l'ordinateur ou le modem récepteur les
décompresse pour retrouver leur état initial.

Voir aussi : modem (modulateur/démodulateur)

       compte de groupe

Ensemble de comptes d'utilisateurs. En prenant un compte d'utilisateur et en le faisant
membre d'un groupe, vous accordez à l'utilisateur concerné l'ensemble des droits et des
autorisations accordés au groupe.

Voir aussi : compte d'utilisateur; groupe

       compte d'invité

Compte intégré utilisé pour ouvrir une session sur un ordinateur exécutant Windows lorsqu'un
utilisateur ne possède pas de compte sur l'ordinateur ou le domaine, ou sur n'importe quel
domaine approuvé par le domaine de l'ordinateur.

Voir aussi : domaine

       compte d'ordinateur

Compte qui est créé par un administrateur de domaine et qui désigne, de manière unique,
l'ordinateur dans le domaine. Le compte de l'ordinateur Windows correspond au nom de
l'ordinateur qui entre dans le domaine.

Voir aussi : domaine

       compte d'utilisateur

Enregistrement de toutes les informations définissant un utilisateur pour Windows. Parmi ces
informations, citons le nom d'utilisateur et le mot de passe fourni par l'utilisateur pour se
connecter au réseau, les groupes auxquels appartient l'utilisateur, et les droits et autorisations
dont jouit l'utilisateur pour utiliser l'ordinateur et le réseau ou accéder à leurs ressources. Pour
Windows XP Professionnel et les serveurs membres, les comptes d'utilisateurs sont gérés avec
Utilisateurs et groupes locaux. Dans le cas des contrôleurs de domaine Windows Server, les
comptes d'utilisateurs sont gérés par le composant Utilisateurs et ordinateurs Active Directory
de Microsoft.

Voir aussi : autorisation; groupe; mot de passe; nom d'utilisateur; ressource; Utilisateurs et
ordinateurs Active Directory

       compte global

Dans un réseau Active Directory, compte d'utilisateur normal dans un domaine de l'utilisateur.
La plupart des comptes d'utilisateurs sont des comptes globaux. Quand il existe plusieurs


                                                31
domaines sur le réseau, il est préférable que chaque utilisateur du réseau ne possède qu'un seul
compte d'utilisateur, dans un seul domaine et que l'accès de chacun d'eux aux autres domaines
soit défini par des relations d'approbation entre les domaines.

Voir aussi : Active Directory; domaine

       compteur de performance

Dans le Moniteur système, élément de données associé à un objet de performance. Pour
chaque compteur sélectionné, le Moniteur système présente une valeur correspondant à un
aspect particulier des performances définies pour l'objet de performance.

Voir aussi : objet de performance

       concentrateur

Point de connexion commun aux périphériques d'un réseau. Généralement utilisé pour la
connexion de segments d'un réseau local, un concentrateur comporte plusieurs ports. Lorsque
les données arrivent à l'un des ports, elles sont copiées vers les autres ports de sorte que tous
les segments du réseau local puissent voir les données.

Voir aussi : concentrateur à commutation; ports; réseau local (LAN, Local Area Network)

       concentrateur à commutation

Périphérique réseau central (concentrateur multiport) qui transfère les paquets vers des ports
spécifiques plutôt que, comme dans le cas de concentrateurs traditionnels, de diffuser chaque
paquet sur chaque port. De cette manière, les connexions entre les ports proposent la bande
passante la plus large disponible.

Voir aussi : concentrateur; paquet

       concentrateurs en cascade

Configuration réseau dans laquelle les concentrateurs sont connectés à d'autres
concentrateurs.

Voir aussi : concentrateur

       concentration de session

Pour Message Queuing, fonctionnalité qui réduit habituellement la bande passante réseau au
sein d'un site ainsi que le nombre de sessions entre les sites. La concentration des sessions est
possible grâce à des serveurs Message Queuing spécialement configurés à cet effet et
disposant de services de routage.

Voir aussi : bande passante; Message Queuing; Serveur Message Queuing; services de
routage; session; site

       configuration matérielle


                                               32
Paramètres de ressource qui ont été alloués pour un périphérique donné. Chaque périphérique
de votre ordinateur possède une configuration matérielle qui peut consister en lignes IRQ,
DMA, un port d'E/S ou des paramètres d'adresse mémoire.

Voir aussi : accès direct à la mémoire (DMA, Direct Memory Access); adresse mémoire;
lignes de requête d'interruption (IRQ); périphérique; port d'entrée/sortie (E/S)

       configuration MIDI

Configuration qui spécifie le type de périphérique MIDI que vous utilisez, les paramètres de
patch et le canal requis pour reproduire des fichiers MIDI, ainsi que le port utilisé par votre
périphérique.

Voir aussi : Musical Instrument Digital Interface (MIDI)

       conflit de périphériques

Conflit qui survient lorsque les mêmes ressources système ont été allouées à deux
périphériques ou davantage. Les ressources système comprennent les lignes de requête
d'interruption (IRQ), les canaux d'accès direct à la mémoire (DMA, Direct Memory Access,
les ports d'entrée/sortie et les adresses mémoire.

Voir aussi : accès direct à la mémoire (DMA, Direct Memory Access); adresse mémoire;
lignes de requête d'interruption (IRQ); port d'entrée/sortie (E/S); ressource

       connecté, authentification de l'utilisateur

État d'un utilisateur lorsqu'une connexion téléphonique a été établie, mais que
l'authentification n'a pas encore eu lieu. Soit le système est inactif, soit l'utilisateur attend
l'autorisation du système de sécurité. Si une phase d'attente d'appel succède à cette situation,
l'utilisateur n'a pas pu fournir un nom d'utilisateur ou un mot de passe correct. Si cette phase
se répète et se poursuit à nouveau par une phase d'attente d'appel, il s'agit peut-être d'une
tentative d'accès au réseau non autorisée.

Voir aussi : authentification; en attente d'un appel

       connecté, utilisateur authentifié

État d'un utilisateur lorsqu'une connexion téléphonique a été établie et que l'utilisateur a entré
un nom d'utilisateur et un mot de passe corrects. Si l'utilisateur possède les autorisations de
rappel et a demandé un rappel, la connexion se poursuit par la phase de rappel. Si la phase de
rappel est suivie d'une phase d'attente d'appel, cela signifie que le serveur n'a pas pu joindre
l'utilisateur au numéro spécifié. L'utilisateur a peut-être fourni un numéro de rappel inexact
(dans le cas du rappel défini par l'appelant) ou il s'agit d'une tentative d'accès au réseau non
autorisée (dans le cas du rappel prédéfini).

Voir aussi : rappel automatique prédéfini; rappel défini par l'appelant

       connecter



                                                33
Assigner une lettre de lecteur ainsi qu'un nom de port ou d'ordinateur à une ressource partagée
en vue de l'utiliser.

Voir aussi : ressource partagée

       connecter à une station d'accueil

Insérer un ordinateur portable dans une station d'accueil.

Voir aussi : connexion à chaud dans une station d'accueil; déconnecter d'une station d'accueil;
station d'accueil

       connecteur d'extension

Prise d'un ordinateur destinée à recevoir des cartes d'extension et à les connecter au bus
système.

Voir aussi : bus

       connecteur d'extension ISA

Connecteur femelle situé sur la carte mère d'un ordinateur et destiné à un périphérique
conforme à la norme ISA (Industry Standard Architecture).

       connecteur d'extension PCI

Connecteur femelle situé sur la carte mère d'un ordinateur et destiné à un périphérique conçu
pour le bus local PCI (Peripheral Component Interconnect).

       connecteur IEEE 1394

Type de connecteur qui vous permet de connecter et de déconnecter des périphériques série
haute vitesse En général, un connecteur IEEE 1394 est situé à l'arrière de l'ordinateur, à
proximité du port série ou du port parallèle.

Si un périphérique est compatible IEEE 1394, vous pouvez le brancher au
connecteur IEEE 1394 lorsque l'ordinateur fonctionne ; Windows le détectera et vous
informera lorsqu'il sera prêt à être utilisé. De même, vous pouvez déconnecter le périphérique
pendant que l'ordinateur fonctionne, mais il est préférable d'utiliser l'Assistant Ajout de
matériel pour informer Windows que vous débranchez le périphérique. Windows vous notifie
lorsque le périphérique peut être débranché de l'ordinateur.

Le bus IEEE 1394 sert principalement à connecter à l'ordinateur des périphériques vidéo et
audio numériques haut de gamme ; cependant, le connecteur IEEE 1394 peut également être
utilisé pour brancher des disques durs, imprimantes, scanneurs et lecteurs de DVD.

       connexion à chaud dans une station d'accueil




                                               34
Processus consistant à insérer un ordinateur portable dans une station d'accueil alors que
l'ordinateur est en cours d'exécution, et à activer automatiquement l'affichage vidéo et d'autres
fonctions de la station d'accueil.

Voir aussi : connecter à une station d'accueil; déconnecter d'une station d'accueil; station
d'accueil

       connexion d'accès à distance

Connexion à votre réseau si vous utilisez un périphérique qui emploie le réseau téléphonique.
Il s'agit notamment des modems avec ligne téléphonique standard, des cartes RNIS avec
lignes RNIS à haut débit, et des réseaux X.25.

Si vous êtes un utilisateur ordinaire, il est probable que vous disposiez d'une ou deux
connexions d'accès à distance, par exemple à Internet et à votre réseau d'entreprise. Dans une
situation plus complexe, plusieurs connexions de modems réseau pourraient être utilisées pour
mettre en oeuvre un routage avancé.

Voir aussi : modem (modulateur/démodulateur); Réseau Numérique à Intégration de Services
(RNIS)

       connexion directe par câble

Liaison entre les ports d'E/S de deux ordinateurs, obtenue au moyen d'un câble plutôt qu'à
l'aide d'un modem ou d'autres périphériques d'interface. En général, une connexion directe par
câble est établie à l'aide d'un câble null modem.

Voir aussi : câble null modem; port d'entrée/sortie (E/S)

       connexion large bande

Connexion à haut débit. Les connexions large bande offrent généralement un débit de
256 kilo-bits par seconde (Kbits/s) ou supérieur. Les connexions de type DSL et câble sont
des connexions large bande.

       connexion réseau infrarouge

Connexion réseau entrante ou directe à un serveur d'accès distant au moyen d'un port
infrarouge.

Voir aussi : port infrarouge

       connexion tunnel sollicitée

Tunnel qui est établi par le client. Transmet en utilisant un tunnel PPP sur IP, du client vers le
serveur tunnel, avant que celui-ci transfère les données à l'hôte cible.

Voir aussi : client; hôte; Internet Protocol (IP); Point-to-Point Protocol (PPP); serveur tunnel;
tunnel



                                                35
       Connexions réseau

Composant qui permet d'accéder aux ressources et aux fonctionnalités du réseau, que vous
soyez connecté physiquement au réseau localement ou à distance. En utilisant le dossier
Connexions réseau, vous pouvez créer, configurer, stocker et surveiller les connexions.

       Console de récupération

Interface de ligne de commande qui propose un jeu restreint de commandes d'administration
utiles pour réparer un ordinateur.

Voir aussi : système de fichiers NTFS

       conteneur virtuel

Conteneur qui permet l'accès via Active Directory à un répertoire compatible LDAP.

Voir aussi : Active Directory; protocole LDAP (Lightweight Directory Access Protocol)

       contenu actif

Contenu dynamique, par exemple un téléscripteur de cotations boursières, une carte des
prévisions météo ou des informations, qui sont habituellement mises à jour à partir du World
Wide Web ou une chaîne.

       contexte d'appellation

Voir la définition pour : partition de répertoire

       contraste élevé

Fonction d'affichage qui prescrit aux programmes d'adopter un modèle de couleur à contraste
élevé et d'améliorer la lisibilité chaque fois que cela est possible.

       contrôle d'accès

Mécanisme de sécurité qui permet de déterminer quelles opérations un utilisateur, groupe,
service ou ordinateur est autorisé à effectuer sur un objet particulier comme un fichier, une
imprimante, une clé de registre ou un objet de service d'annuaire.

Voir aussi : autorisation; groupe; objet; registre; service

       contrôle strict de la RFC

Pour DNS, forme de contrôle de nom de domaine qui examine les caractères utilisés dans les
noms DNS pour une conformité avec les exigences de noms DNS et l'utilisation de caractères
valides comme indiqué dans la RFC 1123, Requirements for Internet Hosts -- Applications
and Support. Pour le contrôle strict de la RFC, les noms de domaines DNS utilisent des




                                                36
étiquettes de noms composées uniquement de lettres majuscules et minuscules valides, de
chiffres et de tirets (A à Z, a à z, 0 à 9 et -) séparés par des points.

Voir aussi : nom; nom de domaine; Request for Comments (RFC); système de nom de
domaine (DNS, Domain Name System); vérification de nom libre

       contrôleur de domaine

Dans un environnement de domaine Windows, ordinateur qui exécute Active Directory et
gère l'accès des utilisateurs au réseau, ce qui comprend l'ouverture de session,
l'authentification et l'accès à l'annuaire et aux ressources partagées.

Voir aussi : Active Directory; authentification; ressource partagée

       contrôleur de schéma

Contrôleur de domaine assigné au contrôle de toutes les mises à jour du schéma à l'intérieur
d'une forêt. À tout moment, il ne peut exister qu'un contrôleur de schéma dans la forêt.

Voir aussi : contrôleur de domaine; forêt; schéma

       contrôleur principal de domaine (PDC, Primary Domain Controller)

Dans un domaine Windows NT Server 4.0 ou version antérieure, l'ordinateur exécutant
Windows NT Server et qui authentifie les ouvertures de session sur le domaine et maintient la
base de données de l'annuaire du domaine. Le contrôleur principal de domaine gère les
modifications apportées aux comptes de tous les ordinateurs d'un domaine. Il est le seul
ordinateur à recevoir directement ces modifications. Un domaine ne peut posséder qu'un seul
contrôleur principal de domaine. Dans cette version de Windows, l'un des contrôleurs de
domaine de chaque domaine est identifié en tant que PDC (contrôleur de domaine principal)
pour assurer la compatibilité avec Windows NT 4.0 et les versions antérieures de
Windows NT.

Voir aussi : contrôleur secondaire de domaine (BDC, Backup Domain Controller)

       contrôleur secondaire de domaine (BDC, Backup Domain Controller)

Dans Windows NT Server 4.0 ou version précédente, ordinateur fonctionnant sous
Windows NT Server qui reçoit une copie de la base de données de l'annuaire du domaine (qui
contient tous les informations sur les comptes et les stratégies de sécurité pour le domaine).

Cette copie est automatiquement synchronisée à intervalles réguliers avec la copie principale
du contrôleur principal de domaine (PDC, Primary Domain Controller). Les contrôleurs
secondaires de domaine (BDC, Backup Domain Controller) sont également chargés
d'authentifier les informations relatives à l'ouverture de session des utilisateurs et peuvent être
promus au rang de contrôleur principal de domaine si nécessaire. Plusieurs contrôleurs
secondaires de domaine peuvent exister dans un domaine. Les contrôleurs de domaine
Windows NT 3.51 et 4.0 peuvent faire partie d'un domaine Windows 2000 quand ce domaine
est configuré en mode mixte.



                                                37
Voir aussi : contrôleur principal de domaine (PDC, Primary Domain Controller)

       convention d'affectation des noms (UNC, Universal Naming Convention)

Convention de nommage des fichiers et d'autres ressources commençant par deux barres
obliques inversées (\), qui indiquent que la ressource se trouve sur un ordinateur en réseau.
Les noms UNC respectent la syntaxe \\NOMSERVEUR\NOMPARTAGE, où
NOMSERVEUR est le nom du serveur et NOMPARTAGE le nom de la ressource partagée.
Le nom UNC d'un répertoire ou d'un fichier peut également inclure le chemin du répertoire
après le nom de partage, avec la syntaxe suivante :
\\NOMSERVEUR\NOMPARTAGE\RÉPERTOIRE\NOMFICHIER.

       convergence

Processus de stabilisation du système lorsque des modifications ont eu lieu sur le réseau. Si un
itinéraire n'est plus disponible, les routeurs envoient des messages de mise à jour sur le réseau
d'interconnexion et rétablissent les informations sur les itinéraires préférés.

Pour l'équilibrage de charge réseau, processus par lequel les hôtes échangent des messages
afin de déterminer un nouvel état cohérent du cluster et de choisir l'hôte avec la priorité la
plus élevée, appelé hôte par défaut. Lors de la convergence, une nouvelle distribution de
charge est déterminée pour les hôtes qui partagent la gestion du trafic réseau entre des ports
TCP ou UDP spécifiques.

Voir aussi : cluster; hôte; hôte par défaut; User Datagram Protocol (UDP)

       coordinateur de transactions distribuées Microsoft (MS DTC, Microsoft
       Distributed Transaction Coordinator)

Gestionnaire de transactions qui coordonne les transactions réparties entre plusieurs
gestionnaires de ressources, notamment Message Queuing et Microsoft SQL Server. MS DTC
est automatiquement installé en même temps que Message Queuing.

Voir aussi : Message Queuing; transaction

       Corbeille

Emplacement dans lequel Windows stocke les fichiers supprimés. Vous pouvez récupérer des
fichiers supprimés par erreur ou vider la Corbeille pour augmenter l'espace disque disponible.

       correctement connecté

Connectivité suffisante pour que le réseau et Active Directory soient utiles pour les clients du
réseau. La signification précise de correctement connecté dépend de vos besoins.

Voir aussi : Active Directory

       couche d'adaptation ATM (AAL, ATM adaptation layer)




                                               38
Couche de la pile de protocole ATM qui analyse les données de la portion de la charge utile
de la cellule ATM en vue d'un transport sur un réseau ATM.

Voir aussi : Asynchronous Transfer Mode (ATM)

       coût de la liaison de routage

Pour Message Queuing, nombre permettant de déterminer la route que les messages peuvent
emprunter entre deux sites. Ce nombre représente le coût financier relatif de la
communication sur une liaison. Un lien de routage possède un coût de lien de routage par
défaut égal à 1 qui ne doit pas être modifié, sauf en présence de plusieurs liens de routage
entre deux sites et pour autant que vous vouliez appliquer le routage des messages sur un lien
de routage déterminé.

Voir aussi : lien de routage; Message Queuing

       cryptage

Déguisement d'un message de données en vue d'en masquer la substance.

Voir aussi : cryptage par clé publique; cryptage symétrique

       cryptage par clé publique

Méthode de cryptage qui fait appel à deux clés de cryptage entre lesquelles il existe une
relation mathématique. Une clé est appelée privée et demeure confidentielle. L'autre est
appelée publique et est librement distribuée à tous les correspondants potentiels. Dans un
scénario normal, un expéditeur utilise la clé publique du destinataire pour crypter un message.
Seul le destinataire possède la clé privée correspondante qui permet de décrypter le message.
La complexité de la relation entre la clé publique et la clé privée signifie que, pour autant que
les clés soient suffisamment longues, il n'est pas possible de déterminer par calcul une clé en
se basant sur une autre. Le cryptage par clé publique est aussi appelé cryptage asymétrique.

Voir aussi : clé privée; clé publique; cryptage; cryptage symétrique

       cryptage symétrique

Algorithme de cryptage qui exige la même clé secrète pour le cryptage et le décryptage. En
raison de sa vitesse, le cryptage symétrique est généralement utilisé lorsque l'expéditeur d'un
message doit crypter d'importantes quantités de données. Le cryptage symétrique est aussi
appelé cryptage par clé secrète.

Voir aussi : cryptage par clé publique

       CryptoAPI

Interface de programmation d'application (API, Application Programming Interface) fournie
dans Microsoft Windows. CryptoAPI fournit un jeu de fonctions qui permettent aux
applications de crypter ou de signer numériquement des données, de manière souple, tout en
assurant la protection des données sensibles de la clé privée de l'utilisateur. Les opérations


                                               39
cryptographiques proprement dites sont exécutées par des modules indépendants désignés
sous le nom de fournisseurs de services cryptographiques (CSP, Cryptographic Service
Providers).

Voir aussi : clé privée; fournisseur de services cryptographiques; interface de programmation
d’applications (API)

       cryptographie

Moyens, art et science de préserver la sécurité des données et des messages. La cryptographie
permet de mettre en oeuvre et de préserver la confidentialité, l'intégrité des données,
l'authentification (origine de l'entité et des données) ainsi que la non-répudiation.

       cryptographie de clé publique

Méthode de cryptographie utilisant deux clés : une clé publique pour le cryptage des données
et une clé privée pour leur décryptage. La cryptographie par clé publique est aussi appelée
cryptographie asymétrique.

Voir aussi : clé privée; clé publique; cryptographie; Public Key Cryptography Standards
(PKCS)

 D
       Data Communications Equipment (DCE)

Un des deux types de matériel connecté par l'intermédiaire d'une connexion série RS-232-C,
l'autre étant un périphérique DTE (Data Terminal Equipment). Un DCE est un périphérique
intermédiaire qui transforme souvent l'entrée provenant d'un DTE avant de l'envoyer à un
destinataire. Un modem, par exemple, est un DCE qui module les données provenant d'un
micro-ordinateur (DTE) et les envoie par l'intermédiaire d'une connexion téléphonique.

Voir aussi : Data Terminal Equipment (DTE); norme RS-232-C

       Data Link Control (DLC)

Adresse qui identifie de façon unique un noeud sur un réseau. Chaque carte réseau dispose
d'une adresse DLC ou d'un identificateur DLC (DLCI). Certains protocoles réseau, tels que
Ethernet et Token Ring, utilisent exclusivement des adresses DLC. D'autres protocoles, tels
que TCP/IP, utilisent une adresse logique au niveau de la couche réseau OSI pour identifier
les noeuds.

Cependant, toutes les adresses réseau doivent être traduites en adresses DLC. Dans les
réseaux TCP/IP, cette traduction est réalisée par le protocole ARP (Address Resolution
Protocol).

Voir aussi : Address Resolution Protocol (ARP); modèle de référence OSI (Open Systems
Interconnection)



                                             40
       Data Terminal Equipment (DTE)

Dans la norme régissant le matériel RS-232-C, périphérique quelconque, notamment un client
ou un serveur d'accès distant, qui est capable de transmettre des informations sous forme
numérique par l'intermédiaire d'un câble ou d'une ligne de communication.

Voir aussi : Data Communications Equipment (DCE); norme RS-232-C; serveur d'accès
distant

       datagramme

Paquet, ou unité, d'informations qui comprend les informations de livraison appropriées, telles
que l'adresse de destination, qui sont envoyées via un réseau de commutation de paquets.

Voir aussi : paquet

       dateur

Certification par une tierce partie approuvée spécifiant qu'un message déterminé existait à une
heure et date données. Dans un contexte numérique, les tierces parties approuvées génèrent un
datage approuvé pour un message donné. Un service de datage ajoute une valeur horaire à un
message, puis signe numériquement le résultat.

Voir aussi : service; signature numérique

       de référence

Pour DNS, décrit un serveur DNS hôte d'une zone ou une zone contenant un nom ou un
enregistrement. Lorsqu'un serveur DNS est configuré pour héberger une zone, celui-ci est
appelé serveur faisant autorité pour les noms qui existent ou pourraient exister dans cette
zone. Un serveur DNS est autorisé à répondre d'une manière faisant autorité aux requêtes de
noms de domaines pour lesquels il fait autorité. On dit qu'une zone fait autorité sur un nom si
ce nom existe ou pourrait exister dans une zone, et fait autorité sur un enregistrement si le
nom du propriétaire de l'enregistrement existe ou pourrait exister dans une zone.

Voir aussi : enregistrement de ressource du serveur de nom (NS, Name server);
enregistrement de ressource SOA (start-of-authority); fuseau; nom de domaine; Serveur DNS;
système de nom de domaine (DNS, Domain Name System)

       débit (en bauds)

Vitesse de communication d'un modem. Le débit en bauds indique le nombre de fois que la
condition de la ligne change. Ce nombre n'est égal au nombre de bits transmis par seconde
que si chaque signal correspond à un bit de données transmises.

Pour pouvoir communiquer entre eux, les modems doivent utiliser le même débit en bauds.
Habituellement, si les débits en bauds sont différents, le modem le plus rapide modifie sa
vitesse pour l'adapter à celle du modem le plus lent.

Voir aussi : bits par seconde (b/s); modem (modulateur/démodulateur)


                                              41
       débogueur

Programme conçu pour faciliter la détection, la recherche et la correction des erreurs dans un
autre programme en permettant au programmeur d'exécuter le programme pas à pas,
d'examiner les données et d'analyser certaines conditions, notamment les valeurs des
variables.

       décodeur DVD

Composant matériel ou logiciel qui permet à un lecteur DVD (Digital Video Disc) d'afficher
des films sur l'écran de votre ordinateur.

Voir aussi : décodeur logiciel; décodeur matériel; disque DVD (Digital Video Disc); lecteur
de DVD

       décodeur logiciel

Type de décodeur DVD (Digital Video Disc) qui permet à un lecteur de DVD d'afficher des
films sur l'écran de votre ordinateur. Un décodeur logiciel ne recourt qu'à des éléments
logiciels pour afficher des films.

Voir aussi : décodeur DVD; décodeur matériel; lecteur de DVD

       décodeur matériel

Type de décodeur DVD (Digital Video Disc) qui permet à un lecteur de DVD d'afficher des
films sur l'écran de votre ordinateur. Un décodeur matériel recourt à la fois à des éléments
matériels et logiciels pour afficher des films.

Voir aussi : décodeur DVD; décodeur logiciel; lecteur de DVD

       déconnecter d'une station d'accueil

Déconnecter un ordinateur ou autre appareil portable de sa station d'accueil.

Voir aussi : connecter à une station d'accueil; connexion à chaud dans une station d'accueil;
station d'accueil

       Définir

Applique toutes les modifications que vous avez apportées, sans fermer la boîte de dialogue.

       défragmentation

Processus de réécriture de parties d'un fichier dans des secteurs contigus d'un disque dur en
vue d'augmenter la vitesse d'accès et de récupération des données. Lorsque des fichiers sont
mis à jour, l'ordinateur a tendance à les enregistrer sur le plus grand espace continu du disque
dur, qui se trouve souvent sur un secteur différent de celui sur lequel sont enregistrées les
autres parties du fichier. Lorsque des fichiers sont ainsi fragmentés, l'ordinateur doit examiner



                                               42
le disque dur chaque fois qu'il ouvre le fichier afin d'en rechercher les différentes parties, ce
qui réduit son temps de réponse.

Voir aussi : fragmentation

       délégation

Possibilité d'affecter la responsabilité de la gestion et de l'administration d'une portion de
l'espace de noms à un autre utilisateur, groupe ou organisation.

Pour DNS, enregistrement de service de nom dans la zone parent qui répertorie le serveur de
noms qui fait autorité dans la zone déléguée.

Voir aussi : système de nom de domaine (DNS, Domain Name System)

       demande d'un client

Demande de service d'un ordinateur client à un ordinateur serveur ou, pour l'équilibrage de
charge réseau, un cluster d'ordinateurs. L'équilibrage de charge réseau transfère chaque
demande du client vers un hôte spécifique à l'intérieur d'un cluster en fonction de la stratégie
de l'équilibrage de la charge de l'administrateur système.

Voir aussi : client; cluster; équilibrage de charge; hôte; server

       Démarrer l'application activée

Quand cette case à cocher est activée, l'application DDE serveur démarre automatiquement
lorsqu'une application DDE client tente d'initier une conversation DDE. Lorsqu'elle est
désactivée, les tentatives d'ouverture d'une conversation DDE n'aboutissent que si
l'application DDE serveur est déjà en cours d'exécution.

       démonter

Pour retirer une bande ou un disque d'un lecteur.

Voir aussi : bibliothèque; monter

       dépendance

Relation de dépendance entre deux ressources qui les obligent à s'exécuter dans le même
groupe, au sein du même noeud. Par exemple, une application est dépendante des disques qui
contiennent ses ressources de données.

Voir aussi : ressource

       désactiver

Pour désactiver une option en supprimant la coche (X) d'une case à cocher. Vous désactivez
une case à cocher en cliquant dessus ou en la sélectionnant, puis en appuyant sur ESPACE.



                                                43
       désactiver

Rendre un périphérique inopérant. Par exemple, si vous désactivez un périphérique dans une
configuration matérielle, vous ne pouvez plus l'utiliser lorsque votre ordinateur emploie cette
configuration matérielle. La désactivation d'un périphérique libère les ressources qui lui
étaient allouées.

Voir aussi : activer; configuration matérielle

       descripteur

Dans l'interface utilisateur, interface ajoutée à un objet qui facilite le déplacement, le
dimensionnement, le changement de forme ou d'autres fonctions propres à un objet. En
programmation, pointeur vers un pointeur, c'est-à-dire, un élément qui permet à un
programme d'accéder à une ressource identifiée.

       descripteur de sécurité

Structure de données qui contient des informations de sécurité associées à un objet protégé.
Les descripteurs de sécurité comprennent des informations sur le propriétaire de l'objet, les
utilisateurs qui peuvent y accéder et de quelle manière ainsi que sur les types d'accès qui
feront l'objet d'audits.

Voir aussi : ACL discrétionnaire (DACL, Discretionary Access Control List); autorisation;
groupe; objet; system access control list (SACL)

       désinstaller

En matière de logiciel, suppression de votre disque dur des dossiers et des fichiers de
programme et suppression des données correspondantes dans le Registre afin que le logiciel
ne soit plus disponible.

En matière de matériel, suppression de votre disque dur des pilotes de périphérique
correspondant et retrait physique du périphérique de l'ordinateur.

Voir aussi : Installation; pilote de périphérique

       détection de support

Fonctionnalité qui, lorsqu'elle détecte une panne du câble de connexion réseau, supprime les
protocoles liés de la carte réseau défaillante tant que la connexion par câble n'est pas rétablie.
Sans ces protocoles liés, l'interface réseau connectée via la carte réseau défaillante n'est pas
disponible pour la communication de cluster.

       détection d'erreur

Technique permettant de détecter la perte de données lors des transmissions. Permet au
logiciel de récupérer les données perdues en signifiant à l'ordinateur émetteur qu'il doit
recommencer la transmission.



                                                 44
       DFS de domaine

Implémentation DFS dans laquelle les informations de topologie DFS sont stockées dans
Active Directory. Dans la mesure où ces informations sont disponibles sur plusieurs
contrôleurs de domaine du domaine, le DFS de domaine fournit la tolérance de pannes pour
n'importe quel système de fichiers DFS (Distributed File System) dans le domaine.

Voir aussi : tolérance de pannes; topologie DFS

       diffusion

Adresse destinée à tous les hôtes sur un segment de réseau particulier.

       Digital Signature Standard (DSS)

Norme qui utilise l'algorithme DSA (Digital Signature Algorithm) pour son algorithme de
signature et SHA-1 comme algorithme de hachage des messages. DSA est un moyen de
cryptage par clé publique qui n'est utilisé que pour générer des signatures numériques et qui
ne peut pas être employé pour le cryptage des données.

Voir aussi : Secure Hash Algorithm (SHA-1); signature numérique

       DirectX

Extension du système d'exploitation Microsoft Windows. La technologie DirectX permet aux
jeux et aux programmes d'exploiter les capacités multimédia avancées de votre matériel.

       disponibilité

Mesure de la tolérance de pannes d'un ordinateur et de ses programmes. Un ordinateur à
grande disponibilité fonctionne 24 h/24, 7 jours sur 7.

Voir aussi : tolérance de pannes

       disposition de clavier

Disposition qui permet la saisie des caractères spéciaux et des symboles utilisés dans des
langues différentes. Les dispositions de clavier affectent la correspondance entre les
caractères affichés et la frappe au clavier. Lorsque vous avez modifié la disposition du clavier,
il se peut que les caractères qui apparaissent à l'écran ne correspondent plus à ceux qui
figurent sur les touches du clavier.

       disque

Périphérique de stockage associé à un ordinateur.

Voir aussi : disque de base; disque dynamique

       disque de base



                                               45
Disque physique auquel peuvent accéder MS-DOS et tous les systèmes d'exploitation
Windows. Les disques de base peuvent contenir jusqu'à quatre partitions principales, ou trois
partitions principales et une partition étendue avec plusieurs lecteurs logiques. Si vous
souhaitez créer des partitions fractionnées sur plusieurs disques, vous devez d'abord convertir
le disque de base en disque dynamique grâce au composant Gestion des disques ou à
l'utilitaire de ligne de commande Diskpart.exe.

Voir aussi : disque dynamique; lecteur logique; MS-DOS (Microsoft Disk Operating System);
partition étendue; partition principale

       disque de cluster

Disque sur un bus partagé et connecté aux nœuds du cluster, auquel tous les noœuds du
cluster peuvent accéder (mais pas en même temps).

       disque dur

Périphérique (appelé aussi lecteur de disque dur) qui contient un ou plusieurs plateaux rigides,
revêtus d'un matériau, sur lequel les données peuvent être enregistrées magnétiquement à
l'aide de têtes de lecture/écriture. Le disque dur est logé dans un boîtier hermétiquement clos
qui le protège et permet à la tête de lecture/écriture de circuler très vite, à une distance
de 4 à 10 millionièmes de centimètre au-dessus de la surface du plateau. La lecture et
l'écriture des données y sont beaucoup plus rapides que sur une disquette.

       disque DVD (Digital Video Disc)

Type de technologie de stockage sur disque optique. Un DVD (Digital Video Disc) ressemble
à un CD-ROM, mais peut stocker des quantités de données beaucoup plus importantes. Les
DVD servent souvent à l'enregistrement de films cinématographiques et de contenus
multimédias qui exigent un espace de stockage très important.

Voir aussi : décodeur DVD; lecteur de DVD

       disque dynamique

Disque physique auquel seuls Windows 2000 et Windows XP. peuvent accéder. Les disques
dynamiques fournissent des fonctionnalités que les disques de base n'offrent pas, telle que la
prise en charge des volumes fractionnés sur plusieurs disques. Les disques dynamiques
utilisent une base de données cachée pour conserver les informations relatives aux volumes
dynamiques sur le disque et aux autres disques dynamiques de l'ordinateur. Vous pouvez
convertir des disques de base en disques dynamiques grâce au composant Gestion de disques
ou à l'utilitaire de ligne de commande DiskPart. Lors de la conversion d'un disque de base en
disque dynamique, tous les volumes de base existants deviennent des volumes dynamiques.

Voir aussi : disque de base; volume; volume actif; volume de base; volume dynamique

       disque principal

Disque dur qui contient les partitions système et d'amorçage utilisées pour démarrer
Windows.


                                              46
Voir aussi : partition d'amorçage; partition système

       disque quorum

Disque cluster sur lequel les données de configuration sont tenues à jour dans le journal
quorum, le point de contrôle de la base de données des clusters et les points de contrôle des
ressources. Le disque quorum est géré par la ressource Quorum, qui est généralement un type
de ressource de disque physique particulier.

       disque système

Disque qui contient les fichiers système MS-DOS requis pour démarrer MS-DOS.

Voir aussi : MS-DOS (Microsoft Disk Operating System)

       DLL

Voir la définition pour : bibliothèque de liaison dynamique (DLL, Dynamic-link Library)

       DLL de ressource

Bibliothèque de liaison dynamique (DLL) contenant une mise en oeuvre de l'API (Application
Programming Interface) de ressource pour un type de ressource déterminé. DLL de ressource
est chargée dans l'espace d'adresse de son moniteur de ressource.

Voir aussi : bibliothèque de liaison dynamique (DLL, Dynamic-link Library); interface de
programmation d’applications (API)

       DNS

Voir la définition pour : système de nom de domaine (DNS, Domain Name System)

       document

Travail autonome créé au moyen d'une application auquel vous affectez un nom de fichier
unique lors de son enregistrement sur le disque en vue de pouvoir le récupérer.

Voir aussi : cache de propriété; filtre

       document de destination

Document dans lequel est inséré un package d'installation ou un objet lié ou incorporé. Dans
le cas d'un objet incorporé, ce document est parfois aussi appelé document container.

Voir aussi : objet incorporé

       document source

Document dans lequel un objet lié ou incorporé a été initialement créé.


                                              47
Voir aussi : objet incorporé; objet lié

       domaine

Groupe d'ordinateurs faisant partie d'un réseau et partageant une même base de données
d'annuaire. Un domaine est administré comme une unité régie par des règles et des procédures
communes. Chaque domaine possède un nom unique.

Un domaine Active Directory est constitué d'un ensemble d'ordinateurs définis par
l'administrateur d'un réseau Windows. Ces ordinateurs partagent une base de données
d'annuaires commune, des stratégies de sécurité et des relations de sécurité avec d'autres
domaines. Un domaine Active Directory fournit l'accès aux comptes de groupe et aux
comptes d'utilisateur centralisés qui sont gérés par l'administrateur du domaine. Une forêt
Active Directory se compose d'un ou plusieurs domaines, qui peuvent s'étendre sur plusieurs
emplacements physiques.

Un domaine DNS est une arborescence ou sous-arborescence au sein de l'espace de noms
DNS. Bien que les noms des domaines DNS correspondent souvent aux domaines Active
Directory, les domaines DNS ne doivent pas être confondus avec les domaines Active
Directory.

Voir aussi : Active Directory; système de nom de domaine (DNS, Domain Name System)

       domaine

Jeu de principes de sécurité soumis à l'authentification Kerberos au sein d'un environnement
non-Windows.

Voir aussi : protocole d'authentification Kerberos V5

       domaine de ressources

Un domaine Windows NT 4.0 utilisé pour l'hébergement de fichier, l'impression ou d'autres
services d'applications.

Voir aussi : domaine; service

       domaine d'origine

Nom de domaine DNS parent qui est utilisé pour placer à la racine une zone ou un
enregistrement de ressource à l'intérieur d'une zone. Ce nom est lié à la fin des noms de
domaines non qualifiés ou relatifs pour former un nom de domaine pleinement qualifié
(FQDN, fully qualified domain name) à l'intérieur de la zone. Dans le Gestionnaire DNS, le
domaine d'origine correspond à Nom de la zone tel qu'il s'affiche dans l'Assistant Ajout de
zone ou le nom qui s'affiche dans le champ Nom du domaine parent pour les
enregistrements de ressources créés à l'intérieur de cette zone.

Voir aussi : domaine; enregistrement de ressource (RR, Resource Record); nom de domaine;
nom de domaine complet (FQDN, Fully Qualified Domain Name); nom relatif; système de
nom de domaine (DNS, Domain Name System)


                                             48
       domaine in-addr.arpa

Domaine DNS spécial de premier niveau réservé pour le mappage inversé des adresses IP en
noms d'hôte DNS.

Voir aussi : domaines de niveau supérieur; recherche indirecte; système de nom de domaine
(DNS, Domain Name System)

       domaine maître

Domaine Windows NT 4.0 utilisé pour la gestion des comptes d'utilisateurs et de groupe au
sein d'un réseau comportant plusieurs domaines.

Voir aussi : compte de groupe; compte d'utilisateur; domaine

       domaine parent

Pour DNS et Active Directory, domaines qui sont situés dans l'arborescence de l'espace de
nommage directement au dessous d'autres noms de domaines dérivés (domaines enfants). Par
exemple, microsoft.com est le domaine parent du domaine enfant example.microsoft.com.

Voir aussi : domaine; système de nom de domaine (DNS, Domain Name System)

       domaine racine

Point de départ de l'espace de noms du système de noms de domaine (DNS, Domain Name
System). Dans Active Directory, domaine d'origine dans une arborescence Active Directory.
Il s'agit également du domaine d'origine d'une forêt.

       domaines de niveau supérieur

Noms de domaines qui sont situés au premier niveau de la hiérarchie de l'espace de noms de
domaines immédiatement sous la racine (.) de l'espace de noms DNS. Sur Internet, les noms
de domaines de premier niveau tels que .com et .org sont utilisés pour classer et affecter des
noms de domaines de second niveau (par exemple, microsoft.com) aux organisations et
sociétés individuelles en fonction de leurs besoins.

Voir aussi : domaine; domaines de second niveau; espace de noms de domaine; nom de
domaine; racine; système de nom de domaine (DNS, Domain Name System)

       domaines de second niveau

Noms de domaines qui sont situés au second niveau de la hiérarchie de l'espace de noms de
domaines immédiatement sous les noms de domaines de premier niveau, par exemple .com et
.org. Lorsque DNS est utilisé sur Internet, les domaines de second niveau sont des noms tels
que microsoft.com qui sont enregistrés et délégués à des organisations et des sociétés en
fonction de leur classification de premier niveau. L'organisation est responsable de la gestion
de la parenté et de la croissance de son nom sur des sous-domaines supplémentaires.




                                              49
Voir aussi : domaine parent; domaines de niveau supérieur; espace de noms; nom de domaine;
système de nom de domaine (DNS, Domain Name System)

       données différentielles

Copies enregistrées des données changées pouvant être appliquées à un volume original pour
générer un instantané de volume.

Voir aussi : instantané de volume; volume

       dossier

Dans une interface utilisateur graphique, conteneur de programmes et de ficiers symblisé par
une icône de dossier. Un dossier est un outil permettant de classer les programmes et les
documents sur un disque et capable de contenir à la fois des fichiers et des sous-dossiers.

       dossier de base

Dossier (généralement sur un serveur de fichiers) que les administrateurs peuvent attribuer à
des utilisateurs ou groupes individuels. Les administrateurs utilisent des dossiers de base pour
consolider les fichiers utilisateurs sur des serveurs de fichiers spécifiques afin d'en faciliter la
sauvegarde. Certains programmes utilisent les dossiers de base comme dossiers par défaut
pour les boîtes de dialogue Ouvrir et Enregistrer sous. Les dossiers de base sont parfois
appelés répertoires de base.

Voir aussi : administrateur; groupe

       dossier partagé

Dossier sur un autre ordinateur rendu disponible pour que les personnes y accèdent par le
réseau.

       dossier-boîte aux lettres

Dans l'environnement Macintosh, dossier pour lequel vous possédez l'autorisation Modifier,
mais pas l'autorisation Voir fichiers ou Voir dossiers. Vous pouvez copier des fichiers dans un
dossier-boîtes aux lettres, mais pas visualiser les fichiers et sous-dossiers qu'il contient.

Voir aussi : Modifier

       double amorçage

Configuration d'ordinateur capable de démarrer deux systèmes d'exploitation différents.

Voir aussi : amorçage; amorçage multiple; environnement de démarrage

       droit de connexion




                                                 50
Droit d'utilisateur qui est assigné à un utilisateur et qui spécifie les manières dont il peut
ouvrir une session sur un système. Le droit d'ouvrir une session sur un système à distance est
un exemple de droit d'ouverture de session.

       droits de l'utilisateur

Tâches qu'un utilisateur est autorisé à effectuer sur un ordinateur ou un domaine. Il existe
deux types de droits d’utilisateur : privilèges et droits d’ouverture de session. Le droit de
fermer le système est un exemple de privilège. Le droit d’ouvrir une session sur un ordinateur
localement est un exemple de droit d’ouverture de session. Les privilèges et les droits sont
attribués par les administrateurs à des utilisateurs ou groupes particuliers dans le cadre de la
configuration des paramètres de sécurité de l'ordinateur.

Voir aussi : administrateur; domaine; groupe; privilège

       DSL (Digital Subscriber Line)

Type de connexion à haut débit utilisant les lignes téléphoniques standard. Également appelé
connexion à large bande.

       duplex

Système capable de transmettre des informations dans les deux sens sur un canal de
communication.

Voir aussi : duplex intégral; semi-duplex

       duplex intégral

Système capable de transmettre simultanément des informations dans les deux sens sur un
canal de communication.

Voir aussi : duplex; semi-duplex

       Durée de vie (TTL, Time to Live)

Valeur incluse dans les paquets envoyés sur des réseaux TCP/IP qui indiquent aux
destinataires la durée pendant laquelle conserver ou utiliser le paquet ou les données qu'il
contient avant l'expiration ou le rejet du paquet ou des données. Pour DNS, les valeurs de
durée de vie sont utilisées dans les enregistrements de ressources au sein d'une zone pour
déterminer la durée pendant laquelle les clients demandeur mettent en cache et utilisent ces
informations lorsqu'elles apparaissent dans la réponse d'un serveur DNS à une requête pour
cette zone.

Voir aussi : enregistrement de ressource (RR, Resource Record); fuseau; paquet; protocole
TCP/IP (Transmission Control Protocol/Internet Protocol); Serveur DNS; système de nom de
domaine (DNS, Domain Name System)

       durée de vie mimimale



                                               51
Valeur d'une durée de vie (TTL, Time-To-Live) par défaut défini en secondes à utiliser avec
tous les enregistrements de ressources d'une zone. Cette valeur est définie dans
l'enregistrement de ressource SOA (start-of-authority) pour chaque zone. Par défaut, le
serveur DNS ajoute cette valeur dans les réponses aux requêtes pour informer les destinataires
de la durée de stockage et de l'utilisation des enregistrements de ressources fournis dans la
réponse aux requêtes avant l'expiration des données des enregistrements stockés. Lorsque les
valeurs TTL sont définies pour les enregistrements de ressources, ces valeurs remplacent la
durée de vie minimale.

Voir aussi : Durée de vie (TTL, Time to Live); enregistrement de ressource SOA (start-of-
authority); fuseau; Serveur DNS

       DWORD

Type de données composé de données hexadécimales et dont l'espace alloué maximal est de 4
octets.

       Dynamic Host Configuration Protocol (DHCP)

Protocole de service TCP/IP qui offre une configuration louée dynamique d'adresses IP hôte
et qui distribue d'autres paramètres de configuration aux clients réseau admissibles. DHCP
fournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflits
d'adresse et permet de continuer à utiliser des adresses IP par clients sur le réseau.

DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion
centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP
peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP
dans le cadre de leur procédure d'amorçage réseau.

Voir aussi : Adresse IP; bail; protocole TCP/IP (Transmission Control Protocol/Internet
Protocol); service

 E
       écart d’erreurs de pagination

Dans le Gestionnaire des tâches, changement intervenu dans le nombre d'erreurs de
pagination depuis la dernière mise à jour.

Voir aussi : Gestionnaire des tâches

       écart d’utilisation de la mémoire

Dans le Gestionnaire des tâches, modification de la mémoire utilisée (en kilo-octets) depuis la
dernière mise à jour.

Voir aussi : Gestionnaire des tâches

       échange dynamique de données (DDE, Dynamic Data Exchange)


                                              52
Forme de communication interprocessus (IPC, Interprocess Communication) mise en oeuvre
dans la famille des systèmes d'exploitation Microsoft Windows. Deux programmes ou
davantage qui prennent en charge l'échange dynamique de données (DDE, Dynamic Data
Exchange) peuvent échanger des commandes et des informations.

Voir aussi : service DDE réseau

       échec

État qui s'applique à une ressource ou un noeud au sein d'un cluster. Ressource ou noeud
placé en état d'échec après une tentative infructueuse de passage en ligne.

Voir aussi : cluster; ressource

       économiseur d’écran

Image ou motif mobile qui apparaît à l'écran quand vous n'utilisez pas la souris ou le clavier
pendant une durée spécifiée.

       écoulement

Pour l'équilibrage de charge réseau, commande qui désactive le traitement du nouveau trafic
pour la règle dont l'étendue de port contient le port indiqué. Tous les ports spécifiés par la
règle de port sont concernés.

Voir aussi : cluster; ports; programme d'interruption de trafic réseau; règle du port

       éditeur de méthode d'entrée (IME, Input Method Editor)

Programmes utilisés pour entrer des milliers de caractères différents dans des langues
asiatiques écrites, à partir d'un clavier 101 touches standard. Un éditeur de méthode d'entrée
est constitué à la fois d'un moteur qui convertit les frappes de touches en caractères
phonétiques et idéographiques, et d'un dictionnaire des mots idéographiques les plus usités.
Au fur et à mesure que l'utilisateur frappe sur les touches, le moteur de l'éditeur de méthode
d'entrée tente de reconnaître le ou les caractères dans lesquels convertir les frappes de
touches.

       EFI

Voir la définition pour : EFI (Extensible Firmware Interface)

       EFI (Extensible Firmware Interface)

Dans les ordinateurs à processeur Itanium d'Intel, interface entre le microprogramme, le
matériel et le système d'exploitation de l'ordinateur. L'interface EFI définit un nouveau style
de partition appelé GPT (table de partition GUID). L'interface EFI remplit la même fonction
pour les ordinateurs de type Itanium que le BIOS dans les ordinateurs x86. Toutefois, elle
possède des capacités étendues offrent un moyen cohérent de démarrer n'importe quel
système d'exploitation compatible et d'ajouter facilement des pilotes EFI pour de nouveaux
périphériques amorçables sans nécessiter de mettre à jour le microprogramme de l'ordinateur.


                                               53
Voir aussi : basic input/output system (BIOS); GPT (GUID partition table); Itanium; x86

       émetteur-récepteur

Périphérique capable de transmettre et de recevoir des signaux. Dans les réseaux locaux,
l'émetteur-récepteur est le périphérique connecté à un ordinateur du réseau qui convertit les
signaux entre parallèle et série, et inversement.

       émission multiple en protocole Internet

Extension de la technologie de multidiffusion LAN à un réseau TCP/IP. Les hôtes envoient et
reçoivent des datagrammes de multidiffusion, dont les champs de destination indiquent les
adresses de groupe hôte IP plutôt que les adresses IP individuelles. Un hôte indique qu'il est
membre d'un groupe par l'intermédiaire du protocole IGMP (Internet Group Management
Protocol).

Voir aussi : Internet Group Management Protocol (IGMP); protocole TCP/IP (Transmission
Control Protocol/Internet Protocol)

       emplacement de numérotation

Code de pays, indicatif régional et autres exigences de numérotation du lieu à partir duquel
vous appelez. Dès que vous avez créé un emplacement de numérotation, vous pouvez décider
d'appliquer les exigences de numérotation à tous vos appels. Pour changer d'emplacement
d'appel, sélectionnez-en un autre ou créez-le.

       emplacement réseau

Dossier d'un serveur Web. Vous pouvez afficher les fichiers et les dossiers présents sur des
serveurs Web exactement comme si vous consultiez les fichiers et les dossiers de serveurs de
réseau. Toutefois, lorsque vous enregistrez un fichier dans un emplacement réseau, il est
enregistré sur un serveur Web et pas sur le disque dur de votre ordinateur. Vous pouvez créer
des emplacements réseau à l'aide de l'Assistant Ajout d'un favori réseau, que vous trouverez
sous Favoris réseau. Les emplacements réseau ne sont accessibles que sur les serveurs Web
qui prennent en charge le protocole WEC (Web Extender Client), les extensions FrontPage et
les protocoles DAV (Distributed Authoring and Versioning).

       émulation LAN (LANE, LAN emulation)

Ensemble de protocoles qui permettent aux services LAN Ethernet et Token Ring d'être
déployés sur un réseau ATM. L'émulation LAN permet la connectivité entre les stations LAN
et ATM attachées.

Voir aussi : Asynchronous Transfer Mode (ATM); protocoles; réseau local (LAN, Local Area
Network)

       en attente

État qui désigne une ressource d'un cluster qui est en train d'être connectée ou mise hors
connexion.


                                               54
Voir aussi : en ligne; hors connexion; ressource

       en attente d'un appel

Signal téléphonique signifiant que Connexions réseau a placé le modem en mode d'écoute, en
attente d'appels entrants.

Voir aussi : Connexions réseau; modem (modulateur/démodulateur)

       en ligne

État qui marque la disponibilité d'un composant au sein d'un cluster. Quand un noeud est en
ligne, il est un membre actif du cluster. Il peut posséder et exécuter des groupes ainsi
qu'honorer des mises à jour de la base de données du cluster, soumettre des votes à
l'algorithme de quorum, et gérer des pulsations. Les ressources et les groupes peuvent aussi
avoir un état en ligne.

Voir aussi : en attente; groupe; hors connexion; ressource

       Encre

ption qui vous permet d'entrer du texte manuscrit. Au lieu de convertir votre texte manuscrit
en texte tapé, le texte est converti en un objet et affiché exactement comme vous l'avez écrit.

Exemple :         .

       enhanced small device interface (ESDI)

Norme qui peut être utilisée avec des disques durs, des lecteurs de disquette et des lecteurs de
bande haute capacité pour leur permettre de communiquer avec un ordinateur à des vitesses
extrêmement élevées.

       enregistrement de démarrage principal (MBR, Master Boot Record)

Premier secteur du disque dur, chargé du démarrage du processus d'amorçage de l'ordinateur.
Le MBR contient la table de partition du disque et une petite quantité de code exécutable
appelé code de démarrage principal.

Voir aussi : Console de récupération; secteur d'amorçage de partition

       enregistrement de résolution par requêtes successives

Enregistrement de ressources pour les informations hors zone utilisées pour fournir un
pointeur vers l'emplacement des serveurs DNS qui ont reçu une autorité pour des sous-
domaines spécifiques dérivés du domaine d'origine d'une zone. Ces enregistrements sont
utilisés pour « coller » les zones entre elles et fournir une délégation efficace et un chemin de
référence que d'autres serveurs DNS suivent lors d'une recherche récursive afin de résoudre
complètement un nom.




                                               55
Voir aussi : délégation; domaine d'origine; enregistrement de ressource (RR, Resource
Record); fuseau; recherche de résolution par requêtes successives; Serveur DNS

       enregistrement de ressource (RR, Resource Record)

Structure de base de données DNS standard qui contient les informations utilisées pour traiter
les requêtes DNS. Par exemple, un enregistrement de ressource de type adresse (A) contient
l'adresse IP correspondant à un nom d'hôte. La plupart des types d'enregistrements de
ressources de base sont définis dans la RFC 1035, mais des types RR supplémentaires ont été
définis dans d'autres RFC et approuvés pour une utilisation avec DNS.

Voir aussi : fuseau; intervalle avant nouvelle tentative; Request for Comments (RFC);
système de nom de domaine (DNS, Domain Name System)

       enregistrement de ressource A (adresse)

Enregistrement de ressource utilisé pour mapper un nom de domaine DNS vers une adresse IP
hôte sur le réseau.

Voir aussi : enregistrement de ressource (RR, Resource Record); nom de domaine; système de
nom de domaine (DNS, Domain Name System)

       enregistrement de ressource canonique (CNAME, canonical resource record)

Enregistrement de ressource utilisé pour mapper un autre nom d'alias sur un nom de domaine
DNS canonique principal utilisé dans la zone.

Voir aussi : enregistrement de ressource (RR, Resource Record)

       enregistrement de ressource d'adresse (A)

Enregistrement de ressource utilisé pour mapper un nom de domaine DNS vers une adresse IP
hôte sur le réseau.

Voir aussi : enregistrement de ressource (RR, Resource Record); nom de domaine; système de
nom de domaine (DNS, Domain Name System)

       enregistrement de ressource de service (SRV)

Enregistrement de ressource utilisé dans une zone pour inscrire et rechercher les services
TCP/IP connus. L'enregistrement de ressource SRV est spécifié dans RFC 2782 et utilisé pour
localiser les contrôleurs de domaine pour Active Directory.

Voir aussi : Active Directory; enregistrement de ressource (RR, Resource Record); protocole
TCP/IP (Transmission Control Protocol/Internet Protocol)

       enregistrement de ressource du serveur de nom (NS, Name server)

Enregistrement de ressource utilisé dans une zone pour désigner les noms de domaines DNS
pour les serveurs DNS faisant autorité pour cette zone.


                                              56
Voir aussi : enregistrement de ressource (RR, Resource Record); fuseau; Serveur DNS;
système de nom de domaine (DNS, Domain Name System)

       enregistrement de ressource pointeur (PTR)

Enregistrement de ressource utilisé dans une zone de recherche indirecte créée à l'intérieur du
domaine in-addr.arpa pour spécifier un mappage inverse d'une adresse IP de l'hôte sur un nom
de domaine DNS hôte.

Voir aussi : domaine in-addr.arpa; enregistrement de ressource (RR, Resource Record);
recherche indirecte

       enregistrement de ressource SOA (start-of-authority)

Enregistrement qui indique le point de départ ou le point d'autorité d'origine pour les
informations stockées dans une zone. L'enregistrement de ressource (RR) SOA est le premier
enregistrement de ressource créé lors de l'ajout d'une nouvelle zone. Il contient également
plusieurs paramètres utilisés par d'autres ordinateurs qui utilisent DNS pour déterminer la
durée d'utilisation des informations de cette zone et la fréquence requise des mises à jour.

Voir aussi : de référence; enregistrement de ressource (RR, Resource Record); fuseau;
système de nom de domaine (DNS, Domain Name System)

       enregistrement d'événements

Processus d'enregistrement d'une entrée d'audit dans le journal d'audit quand certains
événements se produisent, notamment le démarrage et l'arrêt des services ou les ouvertures et
fermetures de session des utilisateurs et l'accès aux ressources. L'Observateur d'événements
vous permet d'examiner les événements Windows ainsi que les événements d'intégration
réseau AppleTalk.

Voir aussi : événement; service

       en-tête de paquet

Dans les communications de protocole réseau, champ réservé d'une longueur de bit
déterminée qui est attaché à l'avant d'un paquet en vue d'acheminer et de transférer des
informations de contrôle. Lorsque le paquet atteint sa destination, le champ est détaché et
éliminé alors que le paquet est traité et désassemblé dans un ordre inverse correspondant, pour
chaque couche du protocole.

Voir aussi : paquet

       entrée de contrôle d'accès (ACE, Access Control Entry)

Entrée de la liste de contrôle d'accès discrétionnaire (DACL, Discretionary Access Control
List) qui accorde des autorisations à un utilisateur ou un groupe. Une entrée de contrôle
d'accès (ACE, Access Control Entry) est une liste du contrôle d'accès système (SACL, System
Access Control List (SACL) d'un objet qui spécifie les événements de sécurité à auditer pour
un utilisateur ou un groupe.


                                              57
Voir aussi : ACL discrétionnaire (DACL, Discretionary Access Control List); autorisation;
contrôle d'accès; objet; system access control list (SACL)

       environnement de démarrage

Sur des systèmes à amorçage double ou à amorçage multiple, paramètres de configuration qui
spécifient le système à démarrer et comment démarrer chaque système.

Voir aussi : amorçage multiple; double amorçage

       équilibrage de charge

Technique utilisée par Windows Clustering pour mettre à l'échelle les performances d'un
programme serveur (par exemple un serveur Web) en distribuant les demandes du client sur
plusieurs serveurs situés à l'intérieur du cluster. Chaque hôte peut indiquer le pourcentage de
charge qu'il peut prendre en charge ou bien la charge peut être répartie équitablement entre
tous les hôtes. Si un hôte tombe en panne, le Clustering Windows répartit dynamiquement la
charge sur les hôtes restants.

Voir aussi : cluster; hôte

       Erreur d'arrêt

Erreur grave qui affecte le système d'exploitation et qui risque de mettre vos données en péril.
Le système d'exploitation génère un message clair, un écran signalant une erreur d'arrêt, plutôt
que de poursuivre et d'altérer éventuellement vos données. L'erreur d'arrêt est aussi appelée
erreur irrécupérable ou fatale.

       erreur de délai

Condition qui survient lorsqu'un caractère attendu n'est pas reçu en temps voulu. En pareil
cas, le logiciel suppose que les données ont été perdues et demande leur retransmission.

       erreur de pagination

Interruption qui survient lorsque le logiciel tente de lire ou d'écrire dans un emplacement de la
mémoire virtuelle qui est marqué comme non présent.

Dans le Gestionnaire des tâches, l'erreur de pagination représente le nombre de fois que des
données ont été récupérées sur le disque pour un processus, car elles étaient introuvables en
mémoire. La valeur de l'erreur de pagination ne cesse de s'incrémenter depuis le démarrage du
processus.

Voir aussi : écart d’erreurs de pagination; Gestionnaire des tâches; mémoire virtuelle

       erreur de saturation du tampon

État dans lequel l'ordinateur émetteur envoie les caractères plus vite que l'ordinateur
destinataire peut les recevoir. Si ce problème persiste, réduisez la vitesse de transmission
(nombre de bits par seconde).


                                               58
Voir aussi : bits par seconde (b/s)

       erreurs CRC

Erreurs causées par l'échec d'un contrôle de redondance cyclique. Une erreur CRC indique
qu'un ou plusieurs caractères du paquet de données reçu étaient altérés.

       espace de couleurs

Ensemble de trois valeurs qui définit le mode de représentation d'une couleur sur un
périphérique informatique, notamment un moniteur, un scanneur et une imprimante. Dans
l'espace de couleurs LAB, par exemple, les termes luminance ou niveau de blanc (L) niveau
de rouge-vert (A) et niveau de jaune-bleu (B) sont utilisés tandis que dans le système HVC,
on emploie plutôt les termes teinte (H), valeur (V) et couleur (C). L'espace de couleurs
désigne l'espace tridimensionnel qui est défini par les différentes valeurs, par exemple, L, A,
et B.

Voir aussi : espace de couleurs; espace de couleurs CMJN; espace de couleurs RVB

       espace de couleurs CMJN

Espace de couleurs multidimensionnel constitué par les intensités cyan, magenta jaune et
noire qui constituent une couleur donnée. Les périphériques couleur utilisés en imprimerie
emploient généralement ce système d'encres quadrichromiques.

Voir aussi : espace de couleurs; gestion des couleurs

       espace de couleurs RVB

Espace de couleurs multidimensionnel constitué par les intensités rouge, verte et bleue qui
constituent une couleur donnée. Ce système est généralement utilisé dans les scanneurs, les
appareils photo numériques, les moniteurs et imprimantes pour ordinateur.

Voir aussi : espace de couleurs; gestion des couleurs

       espace de noms

Ensemble de noms uniques de ressources ou d'éléments utilisés dans un environnement
informatique partagé.

Dans le cas de la console MMC (Microsoft Management Console), l'espace de noms est
représenté par l'arborescence de la console qui affiche l'ensemble des composants logiciels
enfichables et des ressources accessibles à une console.

Dans le cas de DNS (Domain Name System), l'espace de noms est constitué par la structure
verticale ou hiérarchique de l'arborescence des noms de domaine. Par exemple, chaque
étiquette de domaine, notamment host1 ou exemple, utilisée dans un nom de domaine
complet, par exemple host1.exemple.microsoft.com, indique une branche de l'arborescence de
l'espace de noms de domaine.



                                               59
Voir aussi : arborescence de la console; composant logiciel enfichable; nom; ressource;
système de nom de domaine (DNS, Domain Name System)

       espace de noms de domaine

Structure de base de données utilisée par le DNS (Domain Name System).

Voir aussi : système de nom de domaine (DNS, Domain Name System)

       espace libre

Espace disponible que vous utilisez pour créer des lecteurs logiques au sein d'une partition
étendue.

Voir aussi : espace non alloué; lecteur logique; partition étendue

       espace non alloué

Espace disque qui n'est alloué à aucun volume. Le type de volume que vous pouvez créer sur
un espace disque non alloué varie en fonction du type de disque. Sur les disques de base, vous
pouvez utiliser l'espace non alloué pour créer des partitions principales ou étendues. Sur les
disques dynamiques, vous pouvez utiliser l'espace non alloué pour créer des volumes
dynamiques.

Voir aussi : disque de base; disque dynamique; lecteur logique; objet; partition; partition
étendue; partition principale; volume

       état de reliaison

État utilisé par les clients DHCP pour étendre et renouveler leur bail d'adresse lorsque le bail
actuel va bientôt expirer. Dans cet état, le client transmet sur le réseau pour rechercher un
serveur DHCP qui peut renouveler ou remplacer sa configuration de location actuelle. L'état
de reliaison commence lorsque 87,5 pour cent de la durée du bail du client s'est écoulée.

Voir aussi : bail; Dynamic Host Configuration Protocol (DHCP)

       étendue

Plage d'adresses IP disponibles pour être allouées ou assignées aux clients DHCP par le
service DHCP.

Voir aussi : Adresse IP; bail; Dynamic Host Configuration Protocol (DHCP)

       étendue de multidiffusion

Étendue d'adresses IP de groupe de multidiffusion de l'étendue d'adresses de classe D qui
peuvent être allouées ou affectés à des clients DHCP de multidiffusion par DHCP.

Voir aussi : bail; classes d'adresses; Dynamic Host Configuration Protocol (DHCP)



                                               60
       Ethernet

Standard IEEE 802.3 pour les réseaux en litige. Ethernet utilise une topologie en bus ou en
étoile et repose sur une forme d'accès appelée CSMA/DC (Carrier Sense Multiple Access
with Collision Detection) pour réguler le trafic des communications sur la ligne. Les nœuds
des réseaux sont reliés par du câble coaxial, de la fibre optique ou une paire de câbles
torsadés. Les données sont transmises dans des trames de longueur variable qui contient des
informations de contrôle et de remise, et jusqu'à 1 500 octets de données. Le standard
Ethernet fournit une transmission en bande de base à la vitesse de 10 mégabits (10 millions de
bits) par seconde.

       événement

Tout fait important se produisant dans le système ou dans une application et devant être
signalé aux utilisateurs ou consigné dans un journal.

       Explorateur MSMQ

Composant qui permet d'afficher et de gérer les journaux des événements, de recueillir des
informations sur les problèmes matériels et logiciels et de surveiller les événements de
sécurité. L'Observateur d'événements tient à jour des journaux relatifs aux événements du
programme, de la sécurité et du système.

Voir aussi : enregistrement d'événements; événement

       extension de l'Administrateur de cluster

Composant logiciel qui met en oeuvre API (Application Programming Interface) d'extension
de l'Administrateur de cluster en autorisant ce dernier à configurer un nouveau type de
ressource.

Voir aussi : Administrateur de cluster; cluster; interface de programmation d’applications
(API)

       extensions BOOTP

Ensemble de types d'informations facultatives défini à l'origine dans la RFC 1497 pour une
utilisation avec le service BOOTP et pris en charge dorénavant par DHCP. Dans DHCP, ces
extensions forment l'ensemble de base légué des paramètres clients disponibles et pris en
charge par la plupart des serveurs DHCP et BOOTP standard.

Voir aussi : protocole bootstrap (BOOTP)

       extraire

Extraire un fichier consiste à créer une copie décompressée de ce fichier dans le dossier que
vous spécifiez. Le fichier d'origine est conservé dans le dossier compressé.


 F
                                              61
       faire glisser

Déplacer un élément à l'écran en le sélectionnant, puis en cliquant le bouton de la souris et en
le maintenant enfoncé pendant le déplacement de la souris. Vous pouvez, par exemple,
changer l'emplacement d'une fenêtre à l'écran en faisant glisser sa barre de titre.

       FAT

Voir la définition pour : table d'allocation des fichiers (FAT, File Allocation Table)

       FAT32

Variante du système de fichiers FAT (File Allocation Table). FAT32 prend en charge des
tailles de cluster moins importantes et des volumes plus grands que FAT, assurant ainsi une
allocation d'espace plus efficace.

Voir aussi : système de fichiers NTFS; table d'allocation des fichiers (FAT, File Allocation
Table); volume

       Federal Information Processing Standard 140-1 (FIPS 140-1)

Norme intitulée Security Requirements for Cryptographic Modules. FIPS 140-1 décrit les
exigences officielles que doivent remplir les cryptomodules matériels et logiciels pour une
utilisation sensible mais non classifiée (SBU Sensitive but Unclassified).

       fenêtre

Portion de l'écran dans laquelle les programmes et les processus peuvent être exécutés. Vous
pouvez ouvrir plusieurs fenêtres à la fois. Par exemple, vous pouvez consulter vos message
électroniques dans une fenêtre, travailler sur un budget dans une feuille de calcul ouverte dans
une autre fenêtre, télécharger des images de votre caméscope dans une autre fenêtre et faire
vos courses en ligne dans une autre fenêtre. Les fenêtres peuvent être fermées,
redimensionnées, déplacées, réduites en bouton dans la barre des tâches ou affichées en plein
écran.

       fenêtre d'impression

Aussi appelée vue de la file d'attente, la fenêtre Imprimante affiche des informations relatives
aux travaux d'impression en attente, destinés à l'imprimante. Pour chaque imprimante installée
ou connectée, vous pouvez ainsi voir un certain nombre d'informations, notamment le nombre
de documents en attente d'impression, leur propriétaire et leur taille.

Voir aussi : travail d'impression

       fenêtre d'invite

Fenêtre affichée sur le Bureau et qui fait office d'interface avec le système d'exploitation MS-
DOS. Les commandes MS-DOS sont tapées au niveau d'un point d'entrée signalé par un
curseur clignotant.



                                               62
Voir aussi : MS-DOS (Microsoft Disk Operating System)

       fichier bribe

Fichier qui est créé lorsque vous faites glisser une partie d'un document sur le Bureau.

       fichier cache

Fichier utilisé par le serveur DNS (Domain Name System) pour précharger ses noms mis en
cache lorsque le service est démarré. Le fichier cache est également appelé fichier
« indications racine » car DNS utilise les enregistrements de ressources stockés dans ce
fichier pour aider à rechercher les serveurs racine qui fournissent des références aux serveurs
faisant autorité pour les noms distants. Pour les serveurs DNS Windows, le fichier cache est
appelé Cache.dns et est situé dans le dossier %Systemroot%\System32\Dns.

Voir aussi : cache; de référence; racinesystème

       fichier d'amorçage BIND

Fichier de configuration utilisé par les serveurs DNS (Domain Name System) exécutés sous
des versions de l'implémentation logicielle BIND (Berkeley Internet Name Domain). Le
fichier de démarrage BIND est un fichier texte, Named.boot, dans lequel les lignes
répertorient les directives de démarrage utilisées pour démarrer un service lors du démarrage
du serveur DNS. Par défaut, les serveurs DNS Microsoft utilisent des paramètres de service
DNS stockés dans le registre, mais ils permettent l'utilisation d'un fichier de démarrage BIND
contenant les paramètres de configuration de démarrage.

Voir aussi : amorçage du Registre; Berkeley Internet Name Domain (BIND)

       fichier de pagination

Fichier caché sur le disque dur dans lequel Windows conserve des parties de programme et
des fichiers de données qui ne trouvent pas place en mémoire. Le fichier d'échange et la
mémoire physique (MEV) comprennent la mémoire virtuelle. Windows déplace les données
du fichier d'échange vers la mémoire en fonction de ses besoins et déplace des données de la
mémoire vers le fichier d'échange lorsqu'il doit libérer de la place pour de nouvelles données.
Un fichier d'échange est également appelé fichier de page.

Voir aussi : limite de la taille du Registre (RSL, Registry Size Limit); mémoire virtuelle;
Utilisation maximale de la mémoire

       fichier hôte

Fichier texte local de même format que le fichier UNIX/etc/hosts 4.3 de BSD (Berkeley
Software Distribution). Ce fichier mappe les noms d'hôtes et les adresses IP, et est stocké dans
le dossier \%Systemroot%\System32\Drivers\Etc.

Voir aussi : racinesystème

       fichier journal


                                               63
Fichier dans lequel sont stockés les messages générés par une application, un service ou le
système d'exploitation. Ces messages permettent de suivre l'exécution des opérations. Les
serveurs Web, par exemple, gèrent des fichiers journaux qui répertorient toutes les requêtes
adressées au serveur. Les fichiers journaux sont généralement des fichiers en texte clair
(ASCII) qui possèdent souvent l'extension .log.

Dans l'utilitaire de sauvegarde, il s'agit d'un fichier qui contient un enregistrement de la date
de création des bandes ainsi que le nom des fichiers et des répertoires qui ont été sauvegardés
et restaurés. Le service Journaux et alertes de performance crée également des fichiers
journaux.

Voir aussi : American Standard Code for Information Interchange (ASCII); service

       fichier Lmhosts

Fichier texte local qui mappe les noms NetBIOS (fréquemment utilisé pour les noms
d'ordinateurs) en adresses IP pour les hôtes qui ne se trouvent pas sur le sous-réseau local.
Dans cette version de Windows, ce fichier est stocké dans le répertoire
racinesystème\System32\Drivers\Etc.

Voir aussi : Adresse IP; racinesystème

       fichier orphelin

Fichier stocké à l'intérieur du Porte-documents et qui n'est lié à aucun autre fichier situé à
l'extérieur de celui-ci. Lorsque vous mettez des fichiers à jour, le fichier orphelin n'est
synchronisé avec aucun autre fichier.

       fichier PIF (PIF, Program Information File)

Fichier qui fournit à Windows des informations sur la manière optimale d'exécuter des
programmes MS-DOS. Quand vous démarrez un programme MS-DOS, Windows recherche
le PIF à utiliser avec ce programme. Les PIF contiennent des éléments tels que le nom d'un
fichier, un répertoire de démarrage ainsi que des options multitâches.

Voir aussi : programme MS-DOS

       fichier PostScript encapsulé (EPS)

Fichier s'imprimant avec la meilleure résolution fournie par votre imprimante. Un fichier EPS
peut s'imprimer plus vite que toute autre représentation graphique. Certains programmes
graphiques Windows et non Windows peuvent importer des fichiers EPS.

Voir aussi : PostScript

       fichier son

Un fichier son comporte les informations permettant à Windows de lire les sons sur
l'ordinateur. Les fichiers audio portent l'extension de nom de fichier .wav.



                                                64
        fichier système

Fichiers utilisés par Windows pour charger, configurer et exécuter le système d'exploitation.
En général, les fichiers système ne doivent jamais être supprimés ou déplacés.

        fichiers d'amorçage

Fichiers système nécessaires au démarrage de Windows. Les fichiers d'amorçage
comprennent Ntldr et Ntdetect.com.

Voir aussi : secteur d'amorçage de partition

        file d'administration

Pour Message Queuing, file d'attente qui stocke les messages d'accusé de réception.

Voir aussi : message d'accusé de réception; Message Queuing

        file d'attente

Liste de programmes ou de tâches en attente d'exécution. Dans la terminologie d'impression
Windows, une file d'attente désigne un groupe de documents en attente d'impression. Dans les
environnements NetWare et OS/2, les files d'attente correspondent à l'interface logicielle
principale entre l'application et le périphérique d'impression. C'est aux files d'attente que les
utilisateurs soumettent des documents. Cependant, avec Windows, l'imprimante correspond à
cette interface et le document est envoyé vers une imprimante et non vers une file d'attente.

Voir aussi : imprimante; message transactionnel

        file d'attente de lettres mortes

Pour Message Queuing, file d'attente qui stocke des messages non transactionnels qui ne
peuvent pas être remis ou qui ont expiré. Ces files d'attente stockent ces messages sur
l'ordinateur sur lequel ils ont expiré. Les messages de ces files d'attente sont enregistrés sur
disque et demeurent donc récupérables.

Voir aussi : file d'attente de lettres mortes de transaction; message transactionnel

        file d'attente de lettres mortes de transaction

Pour Message Queuing, file d'attente qui stocke les messages transactionnels ne pouvant
atteindre leur file d'attente de destination. Les files d'attente de lettres mortes de transaction
stockent ces messages sur l'ordinateur sur lequel ils ont expiré. Les messages de ces files
d'attente sont enregistrés sur disque et demeurent donc récupérables.

Voir aussi : file d'attente; file d'attente de lettres mortes; Message Queuing; transaction

        file d'attente de rapports




                                                 65
Pour Message Queuing, file d'attente contenant les messages des rapports sur l'ordinateur
source. Les files d'attente de rapports peuvent être utilisés lors de l'envoi de messages tests et
de recherche de routes de messages.

Voir aussi : message de rapport; Message Queuing

       file d'attente de réponses

Pour Message Queuing, file d'attente crée par l'application émettrice et utilisée par
l'application réceptrice pour répondre aux messages. Une application peut, par exemple,
envoyer un message de réponse à une file d'attente de réponses chaque fois qu'elle reçoit un
message.

Voir aussi : file d'attente; message de réponse; Message Queuing

       file d'attente d'impression

Une file d'attente d'impression est une liste de documents qui attendent d'être imprimés. La
file d'attente d'impression affiche des informations telles que la taille et l'expéditeur de chaque
document ainsi que des informations d'état pour l'impression.

       file d'attente du connecteur

Pour Message Queuing, file d'attente créée sur des serveurs exécutant une application
Connecteur. L'application Connecteur vous permet d'échanger des messages avec des
ordinateurs qui exécutent d'autres produits de mise en file d'attente des messages.

Voir aussi : application Connecteur; Message Queuing; ordinateur étranger

       file d'attente du journal

Pour Message Queuing, file d'attente qui stocke les messages du journal.

Voir aussi : journalisation cible; journalisation source; Message Queuing; quota du journal

       file d'attente privée

Pour Message Queuing, file d'attente qui n'est pas publiée dans Active Directory et qui n'est
accessible qu'aux applications qui peuvent accéder au nom de format complet du nom de la
file d'attente.

Voir aussi : Active Directory; file d'attente publique; file d'attente système; Message Queuing

       file d'attente publique

Pour Message Queuing, file d'attente qui est publiée dans Active Directory et répliquée à
travers une entreprise Windows. Les files d'attente publiques peuvent ainsi se trouver sur
n'importe quel ordinateur exécutant Message Queuing au sein de l'entreprise.

Voir aussi : Active Directory; file d'attente; file d'attente privée; Message Queuing


                                                66
       file d'attente système

Pour Message Queuing, file d'attente qui stocke divers types de messages d'administration.
Message Queuing utilise jusqu'à cinq files d'attente système, toutes privées. Les files d'attente
système ne peuvent pas être supprimées.

Voir aussi : file d'attente; file d'attente privée; file d'attente système; Message Queuing

       file de test

Pour Message Queuing, file d'attente qui stocke les messages d'essai envoyés.

Voir aussi : file d'attente; Message Queuing

       File Transfer Protocol (FTP)

Membre de la suite de protocoles TCP/IP, utilisé pour copier des fichiers entre deux
ordinateurs sur Internet. Les deux ordinateurs doivent prendre en charge leur rôle FTP
respectif : l'un doit être un client FTP et l'autre un serveur FTP.

Voir aussi : protocole TCP/IP (Transmission Control Protocol/Internet Protocol)

       filtre

Pour le service d'indexation, logiciel qui extrait le contenu et les valeurs des propriétés d'un
document en vue de les indexer.

Pour IPSec, spécification de trafic IP qui offre la possibilité de déclencher des négociations de
sécurité dans le cadre d'une communication basée sur la source, la destination et le type de
trafic IP.

Voir aussi : document; valeur de la propriété

       fonction Son texte

Fonction qui prescrit aux programmes qui transmettent généralement les informations sous
forme de sons de fournir aussi une représentation visuelle de ces informations, par exemple en
affichant des légendes ou des icônes.

       forêt

Ensemble d'un ou plusieurs domaines Windows partageant un schéma, une configuration et
un catalogue global communs et liés par des relations d'approbation transitives
bidirectionnelles.

Voir aussi : approbation transitive; arborescence de domaine; catalogue global; domaine;
relation d'approbation bidirectionnelle; schéma

       format



                                                67
Structure d'un fichier définissant la manière avec laquelle il est stocké et affiché à l'écran ou à
l'impression. Le format d'un fichier est généralement indiqué par son extension. Par exemple,
l'extension .txt indique que le ficier est un document de texte et l'extension .doc indique que le
fichier est un document Word.

       format LDIF (LDAP Data Interchange Format)

Fichiers qui contiennent les instructions LDAP qui modifient les informations d'annuaire.
Avant que les commandes LDAP d'un fichier LDIF (LDAP Data Interchange Format) soient
exécutées, elles peuvent être lues ou modifiées, afin d'améliorer leur performance.

Voir aussi : protocole LDAP (Lightweight Directory Access Protocol)

       formulaire

Spécification des caractéristiques physiques, notamment le format de papier (A4 ou Lettre) et
les marges de la zone d'impression du papier ou d'un autre support. Par exemple, dans le
formulaire Lettre, le papier est de format A4 par défaut et ne prévoit pas d'espaces pour les
marges.

       FORTEZZA

Famille de produits de sécurité, comprenant notamment des cartes PCMCIA, des
périphériques port série compatibles, des cartes combinées (notamment FORTEZZA/Modem
et FORTEZZA/Ethernet), des cartes serveurs, etc. FORTEZZA est une marque déposée de
l'Agence de sécurité nationale américaine (National Security Agency).

       fournisseur de services cryptographiques

Code qui exécute les services d'authentification, de codage et de cryptage auxquels les
applications Windows accèdent par l'intermédiaire de CryptoAPI. Un fournisseur de services
cryptographiques est chargé de créer les clés, de les détruire et de les utiliser pour diverses
opérations cryptographiques. Chaque fournisseur de service cryptographique fournit une mise
en oeuvre différente de CryptoAPI. Certains proposent des algorithmes cryptographiques plus
puissants tandis que d'autres contiennent des composants matériels, notamment des cartes à
puce.

Voir aussi : carte à puce; CryptoAPI; service

       fournisseur de services Internet

Voir la définition pour : Fournisseur de services Internet (ISP, Internet Service Provider)

       Fournisseur de services Internet (ISP, Internet Service Provider)

Société qui permet à des personnes ou des entreprises d'accéder à Internet et au World Wide
Web. Un fournisseur de services Internet fournit un numéro de téléphone, un nom
d'utilisateur, un mot de passe et d'autres informations de connexion permettant aux utilisateurs
de connecter leur ordinateur aux ordinateurs du fournisseur de services. En règle générale, un
fournisseur de services Internet applique un tarif de connexion mensuel ou horaire.


                                                68
Voir aussi : serveur Web

       fournisseur de transport

Fichiers du pilote et de support qui fournissent les services de transport dans un
environnement réseau.

       fractionnement

Commande du Porte-documents qui sépare la copie du fichier renfermée dans le Porte-
documents de la copie située à l'extérieur de celui-ci.

       fragmentation

Dispersion des différentes parties d'un fichier dans plusieurs zones du disque. La
fragmentation est engendrée par la suppression et l'ajout de fichiers sur un disque. Elle ralentit
les accès au disque et altère les performances générales de toutes les opérations impliquant le
disque, même si cela n'est généralement pas très grave.

Voir aussi : défragmentation

       fréquence d'actualisation

Fréquence d'actualisation de l'écran visant à empêcher tout scintillement de l'image. La zone
d'affichage de la plupart des moniteurs est rafraîchie environ 60 fois par seconde.

Voir aussi : actualiser

       FTP (File Transfer Protocol)

Voir la définition pour : File Transfer Protocol (FTP)

       full zone transfer (AXFR)

Type de requête standard pris en charge par tous les serveurs DNS pour mettre à jour et
synchroniser les données de zone lorsque la zone a été modifiée. Lorsqu'une requête DNS est
effectuée à l'aide du type de demande AXFR, la réponse transférée correspond à l'intégralité
de la zone.

Voir aussi : fuseau; Serveur DNS

       fuseau

Dans l'environnement Macintosh, groupement logique qui simplifie le processus de recherche
des ressources sur le réseau, telles que des serveurs et des imprimantes.

Dans une base de données DNS, unité gérable de la base de données DNS qui est administrée
par un serveur DNS. Une zone stocke les noms de domaines et les données du domaine sous




                                               69
un nom correspondant, à l'exception des noms de domaines stockés dans les sous-domaines
délégués.

Voir aussi : domaine; partition; ressource; Serveur DNS; système de nom de domaine (DNS,
Domain Name System)

 G
       gamme de couleurs

La plage de couleurs particulière que peut produire un périphérique. Un périphérique comme
un scanneur, un moniteur ou une imprimante peut produire une plage de couleurs uniques, qui
est déterminée par les caractéristiques du périphérique proprement dit.

Voir aussi : intention de rendu; profil couleur

       Gestion de l'ordinateur

Composant qui permet d'afficher et de contrôler de nombreux aspects de la configuration d'un
ordinateur. La Gestion de l'ordinateur associe plusieurs utilitaires d'administration dans
l'arborescence d'une seule console, fournissant un accès facile aux propriétés et aux outils
d'administration des ordinateurs locaux ou distants.

       gestion des couleurs

Processus de restitution précise et cohérente de la couleur par divers périphériques d'entrée et
de sortie. Un système de gestion des couleurs (CMS), Color Management System) établit une
correspondance entre les couleurs de périphériques tels que des scanneurs, des moniteurs et
des imprimantes ; transforme les couleurs d'un espace de couleurs en un autre (par exemple de
RVB vers CMJN) ; et fournit un aperçu précis des couleurs à l'écran ou sur papier.

Voir aussi : espace de couleurs CMJN; espace de couleurs RVB

       Gestionnaire de périphériques

Outil d'administration qui vous permet de gérer les périphériques de votre ordinateur. Grâce
au Gestionnaire de périphériques, vous pouvez afficher et modifier les propriétés des
périphériques, mettre à jour les pilotes de périphérique, configurer les paramètres des
périphériques et désinstaller ces derniers.

Voir aussi : désinstaller; périphérique

       Gestionnaire des tâches

Utilitaire qui fournit des informations sur les programmes et les processus en cours
d'exécution sur l'ordinateur. Utilisez le Gestionnaire des tâches pour arrêter ou exécuter des
programmes, ou mettre fin à des processus, et afficher une vue d'ensemble dynamique des
performances de votre ordinateur.



                                                  70
       gigaoctet (Go)

1 024 mégaoctets. Cette valeur est souvent arrondie à un milliard d'octets environ.

       GPT (GUID partition table)

Schéma de partitionnement utilisé par l'interface EFI (Extensible Firmware Interface) sur les
ordinateurs à processeur Itanium. La table GPT offre plus d'avantages que le partionnement
d'enregistrement de démarrage principal (MBR, Master Boot Record) car elle autorise plus de
128 partitions par disque, prend en charge des volumes à hauteur de 18 exaoctets en taille, des
tables de partition principales et de sauvegarde pour les redondances, et des identificateurs
uniques globaux (GUID).

Voir aussi : EFI (Extensible Firmware Interface); enregistrement de démarrage principal
(MBR, Master Boot Record); Itanium

       groupe

Ensemble d'utilisateurs, d'ordinateurs, de contacts et d'autres groupes. Les groupes peuvent
être utilisés comme des ensembles de distribution électronique ou de sécurité. Les groupes de
distribution ne sont utilisés que pour la messagerie. Les groupes de sécurité sont utilisés à la
fois pour accorder l'accès à des ressources et comme listes de distribution électronique.

Voir aussi : domaine; groupe global; groupe local

       groupe de distribution

Groupe qui est utilisé uniquement pour une distribution électronique et pour lequel la sécurité
n'est pas activée. Les groupes de distribution ne peuvent pas être répertoriés dans des listes de
contrôle d'accès discrétionnaire (DACL, discretionary access control list) utilisées pour
définir les autorisations sur les ressources et les objets. Les groupes de distribution peuvent
être utilisés uniquement avec des applications de courrier électronique (par exemple Microsoft
Exchange) pour envoyer du courrier à un ensemble d'utilisateurs. Si vous n'avez pas besoin
d'un groupe pour des raisons de sécurité, créez un groupe de distribution à la place d'un
groupe de sécurité.

Voir aussi : ACL discrétionnaire (DACL, Discretionary Access Control List); groupe de
sécurité

       groupe de programmes commun

Groupes qui apparaissent dans la liste des programmes du menu Démarrer de tous les
utilisateurs qui ouvrent une session sur l'ordinateur. Seuls les administrateurs sont autorisés à
créer ou modifier les groupes de programmes communs.

Voir aussi : groupe

       groupe de sécurité




                                                71
Groupe qui peut être répertorié dans des listes de contrôle d'accès discrétionnaire (DACL,
discretionary access control list) utilisées pour définir les autorisations sur les ressources et les
objets. Un groupe de sécurité peut également être utilisé comme une entité de courrier
électronique. Lorsque vous envoyez un message de courrier électronique à un groupe, ce
message est envoyé à tous les membres du groupe.

Voir aussi : ACL discrétionnaire (DACL, Discretionary Access Control List)

        groupe de travail

Regroupement simple d'ordinateurs, conçu uniquement pour aider les utilisateurs à trouver
des imprimantes et des dossiers partagés à l'intérieur de ce groupe. Les groupes de travail dans
Windows n'offrent pas les comptes d'utilisateurs centralisés et l'authentification proposés par
les domaines.

Voir aussi : authentification; compte d'utilisateur; domaine

        groupe global

Groupe de sécurité ou de distribution qui peut avoir pour membres des utilisateurs, des
groupes et des ordinateurs de son propre domaine. Groupes de sécurité globaux auxquels des
droits et autorisations peuvent être accordés sur des ressources dans tout domaine de la forêt.
Il n'est pas possible de créer ou de gérer des groupes globaux sur des ordinateurs qui
exécutent Windows XP Professional. Cependant, pour les ordinateurs Windows XP
Professional qui font partie d'un domaine, les groupes globaux du domaine peuvent détenir
des droits et autorisations sur ces stations de travail. Ils peuvent aussi devenir membres de
groupes locaux de celles-ci.

Voir aussi : autorisation

        groupe local

Pour les ordinateurs exécutant Windows et les serveurs membres, groupe auquel peuvent être
accordés des droits et des autorisations à partir de son propre ordinateur, et (si ce dernier
appartient à un domaine) des comptes d'utilisateurs et des groupes globaux à partir de son
propre domaine et de domaines approuvés.

Voir aussi : compte d'utilisateur; groupe global

        groupe local de domaine

Groupe de sécurité ou de distribution qui peut contenir des groupes universels, des groupes
globaux et des comptes provenant de n'importe quel domaine de l'arborescence de domaines
ou de la forêt de domaines. Un groupe local de domaine peut également contenir d'autres
groupes de domaines locaux de son propre domaine. Les droits et autorisations peuvent être
affectés uniquement au domaine contenant le groupe.

Voir aussi : arborescence de domaine; forêt; groupe de distribution; groupe de sécurité;
groupe global; groupe universel



                                                 72
       groupe universel

Groupe de sécurité ou de distribution qui peut être utilisé n'importe où dans l'arborescence ou
la forêt de domaine. Un groupe universel peut contenir des membres de n'importe quel
domaine Windows de l'arborescence ou la forêt de domaine. Il peut également contenir
d'autres groupes universels, des groupes globaux et des comptes provenant de n'importe quel
domaine de l'arborescence ou de la forêt de domaine. Les droits et les autorisations doivent
être affectés en fonction de chaque domaine, mais peuvent être affectés à n'importe quel
domaine de l'arborescence ou de la forêt de domaine.

Les groupes universels peuvent être membres des groupes locaux de domaine et d'autres
groupes universels mais ils ne peuvent pas être membres de groupes globaux. Les groupes
universels s'affichent dans le catalogue global et contiennent des principalement des groupes
globaux.

Voir aussi : arborescence de domaine; catalogue global; domaine; forêt; groupe de
distribution; groupe de sécurité; groupe global; groupe local de domaine

       groupes prédéfinis

Groupes de sécurité installés par défaut avec le système d'exploitation. Les groupes prédéfinis
sont dotés d'une série de droits et de fonctions prédéfinis extrêmement utiles.

Dans la plupart des cas, les groupes prédéfinis confèrent à un utilisateur donné toutes les
possibilités nécessaires. Par exemple, si un compte d'utilisateur sur un domaine appartient au
groupe prédéfini Administrateurs, toute ouverture de session avec ce compte donne à
l'utilisateur des capacités d'administrateur sur le domaine et les serveurs du domaine. Pour
attribuer à un compte d'utilisateur un ensemble de possibilités données, assignez-le au groupe
prédéfini approprié.

Voir aussi : groupe

 H
       hachage

Résultat de taille fixe qui est obtenu en appliquant une fonction mathématique
unidirectionnelle (parfois appelée algorithme de hachage) à une quantité arbitraire de
données. Toute modification aux données d'entrée est répercutée dans le hachage. Le hachage
peut être utilisé dans de nombreuses situations, telles que les opérations d'authentification et
de signature numérique. Le hachage est également appelé message résumé.

Voir aussi : algorithme de hachage; authentification

       Hash-based Message Authentication Mode (HMAC)

Mécanisme d'authentification des messages utilisant des fonctions de hachage
cryptographique. HMAC peut être utilisé avec n'importe quelle fonction de hachage
cryptographique itérative (par exemple, MD5 ou SHA-1) combinée avec une clé partagée


                                               73
secrète. La puissance cryptographique de HMAC dépend des propriétés de la fonction de
hachage sous-jacente.

Voir aussi : algorithme de hachage; MD5; Secure Hash Algorithm (SHA-1)

       héritage

Mécanisme qui autorise la copie d'une entrée de contrôle d'accès (ACE, access control entry)
spécifique du conteneur auquel elle s'applique sur tous les enfants de ce conteneur. L'héritage
peut être associé à la délégation afin d'accorder des droits d'administration à l'intégralité d'une
sous-arborescence du répertoire en une seule opération de mise à jour.

Voir aussi : délégation; entrée de contrôle d'accès (ACE, Access Control Entry)

       hexadécimal

Système en base -16 représenté par les chiffres 0 à 9 ainsi que par les lettres majuscules ou
minuscules A (équivalant au nombre décimal 10) à F (équivalant au nombre décimal 15).

       hiérarchie de certification

Modèle d'approbation des certificats dans lequel des chemins d'accès de la certification sont
créés par l'établissement de relations parent-enfant entre les autorités de certification.

Voir aussi : Autorité de certification (CA, Certification Authority); chemin d'accès de la
certification

       histogramme

Graphique constitué de barres horizontales ou verticales dont les largeurs ou les hauteurs
représentent les valeurs de certaines données.

       hors connexion

État qui marque comme non disponible un composant d'un cluster. Un noeud qui est hors
connexion ne fonctionne pas ou est inactif. Les ressources et les groupes peuvent aussi avoir
un état hors connexion.

Voir aussi : en attente; en ligne; groupe; ressource

       hôte

Ordinateur Windows qui exécute un programme serveur ou un service utilisé par les clients
réseau ou distants. Pour l'équilibrage de charge réseau, un cluster se compose de plusieurs
hôtes connectés sur un réseau local.

Voir aussi : client; cluster; réseau local (LAN, Local Area Network); server; service

       hôte de sécurité



                                                74
Outil d'authentification, complémentaire aux systèmes de sécurité standard Windows et de
serveur d'accès à distance, qui vérifie si un appelant à partir d'un client à distance est autorisé
à se connecter au serveur d'accès à distance.

Voir aussi : accès à distance; authentification; serveur d'accès distant

       hôte par défaut

Hôte disposant de la priorité la plus élevée et pour lequel une commande drainstop n'est pas
en cours. Après la convergence, l'hôte par défaut traite tout le trafic réseau pour les ports TCP
et UDP qui ne sont pas gérés par d'autres règles du port.

Voir aussi : convergence; priorité de l'hôte; programme d'interruption de trafic réseau; règle
du port; User Datagram Protocol (UDP)

       HTTP

Voir la définition pour : HTTP (Hypertext Transfer Protocol)

       HTTP (Hypertext Transfer Protocol)

Protocole utilisé pour transférer les informations sur le World Wide Web. Adresse HTTP (un
type de localisateur de ressource universelle) qui présente le format suivant :
http://www.microsoft.com.

       Hypertext Markup Language (HTML)

Langage à balises simple utilisé pour la création de documents hypertextes portables d'une
plate-forme à une autre. Les fichiers HTML sont de simples fichiers texte ASCII dans
lesquels sont incorporés des codes (désignés par des balises) indiquant la mise en forme et les
liens hypertextes.

Voir aussi : American Standard Code for Information Interchange (ASCII)

 I
       icône

Petite image affichée à l'écran qui représente un objet pouvant être manipulée par l'utilisateur.
Les icônes servent de moyens mnémotechniques visuels et permettent aux utilisateurs de
contrôler certaines actions de l'ordinateur sans avoir à se souvenir des commandes ou à les
taper au clavier.

       identificateur de processus (PID, Process Identifier)

Identificateur numérique qui désigne, de manière unique, un processus en cours d'exécution.
Utilisez le Gestionnaire des tâches pour afficher les PID.

Voir aussi : Gestionnaire des tâches; processus


                                                75
       identificateur de sécurité (SID, Security ID)

Structure de données de longueur variable qui identifie les comptes d'utilisateur, de groupe et
d'ordinateur. Chaque compte du réseau reçoit un SID personnel au moment de sa création. Les
processus internes de Windows se réfèrent au SID d'un compte plutôt qu'à son nom
d'utilisateur ou de groupe.

Voir aussi : compte de groupe; compte d'utilisateur; nom de groupe; nom d'utilisateur

       IEEE 1394

Norme relative aux périphériques série haute vitesse, notamment les appareils de copie audio
numériques et vidéo numériques.

Voir aussi : périphérique

       IETF (Internet Engineering Task Force)

Communauté ouverte des concepteurs réseau, opérateurs, fabricants et chercheurs impliqués
dans l'évolution de l'architecture Internet et son bon fonctionnement. Le travail technique est
réalisé par des groupes de travail organisés autour de sujets (par exemple, le routage, le
transport et la sécurité) et par l'intermédiaire de listes de distribution. Les normes Internet sont
développées dans des RFC (Requests for Comments) IETF (Internet Engineering Task Force),
qui sont des ensembles de remarques traitant de nombreux aspects de l'informatique et de la
communication informatique et qui se concentrent sur les protocoles, programmes et concepts
réseau.

Voir aussi : protocole SDP (Session Description Protocol); subnet bandwidth management
(SBM)

       imprimante

Dispositif qui reproduit du texte ou des images sur papier ou sur tout autre média
d'impression. Parmi les différents types d'imprimantes, citons notamment les imprimantes
laser et les imprimantes matricielles.

Voir aussi : imprimante logique; pool d'impression; spouleur d'impression

       imprimante locale

Imprimante directement connectée à un des ports de votre ordinateur.

       imprimante logique

Interface logicielle entre le système d'exploitation et l'imprimante sous Windows. Si
l'imprimante est le périphérique qui effectue l'impression, l'imprimante logique est son
interface logicielle sur le serveur d'impression. Cette interface logicielle détermine comment
un travail d'impression est traité et comment il est routé vers sa destination (vers un port local
ou réseau, vers un fichier ou un partage d'impression distant). Lorsque vous imprimez un



                                                76
document, il est mis en file d'attente (stocké) sur l'imprimante logique avant d'être envoyé à
l'imprimante proprement dite.

Voir aussi : imprimante; mise en file d'attente

       imprimante par défaut

Imprimante à laquelle un ordinateur envoie des documents si vous sélectionnez la commande
Imprimer sans préciser préalablement l'imprimante que vous souhaitez utiliser avec un
programme. Il ne peut exister qu'une seule imprimante par défaut, à savoir celle que vous
utilisez le plus souvent.

Voir aussi : imprimante

       imprimante partagée

Imprimante qui reçoit des données de plusieurs ordinateurs. Par exemple, une imprimante
attachée à un autre ordinateur du réseau peut être partagée afin que vous puissiez l'utiliser.
Une imprimante partagée est aussi appelée imprimante réseau.

Voir aussi : imprimante

       imprimante PostScript

Imprimante qui utilise le langage de description de page (PDL, Page-Description Language)
PostScript pour reproduire du texte et des graphismes sur le support d'impression, qu'il
s'agisse de papier ou de transparents. Apple LaserWriter, NEC LC-890 et QMS PS-810 sont
des exemples d'imprimante PostScript.

Voir aussi : langage de description de page (PDL, Page-description language); mémoire
virtuelle de l'imprimante; PostScript

       Imprimantes et télécopieurs

Dossier du Panneau de configuration qui renferme l'Assistant Ajout d'imprimante ainsi que les
icônes correspondant à l'ensemble des imprimantes installées sur votre ordinateur.

Voir aussi : imprimante

       indications racine

Informations locales stockées sur un serveur DNS qui fournissent des enregistrements de
ressources d'aide pour diriger le serveur vers ses serveurs racine. Pour DNS, les indications
racine sont stockées dans le fichier Cache.dns, situé dans le dossier
racine_système\System32\Dns. Les indications racine sont également appelées indications
cache.

Voir aussi : de référence; espace de noms; racinesystème; Serveur DNS; serveurs racine;
système de nom de domaine (DNS, Domain Name System)



                                                  77
       informations de configuration du disque

Informations du registre de Windows relatives aux lettres assignées, aux volumes simples,
aux volumes agrégés par bande, aux volumes en miroir, aux volumes fractionnés et aux
volumes RAID-5. Vous pouvez modifier la configuration des disques à l'aide de Gestion des
disques.

Voir aussi : registre; volume; volume en miroir; volume fractionné; volume RAID-5; volume
simple

       informations d'identification

Ensemble d'informations comprenant l'identification et la preuve d'identification utilisées pour
accéder aux ressources locales et réseau. Parmi les informations d'identification, on trouve les
noms et les mots de passe des utilisateurs, les cartes à puce et les certificats.

       infrarouge (IR)

Lumière située au-delà du rouge dans le spectre des couleurs. Alors que la lumière n'est pas
visible aux yeux humains, les émetteurs et les récepteurs infrarouges peuvent envoyer et
recevoir des signaux infrarouges.

Voir aussi : association de données infrarouges (IrDA, Infrared Data Association);
périphérique infrarouge; port infrarouge

       Infrastructure de gestion Windows (WMI, Windows Management
       Instrumentation)

Infrastructure de gestion qui, dans Windows, prend en charge la surveillance et le contrôle des
ressources du système par l'intermédiaire d'un jeu commun d'interfaces, et qui fournit un
modèle de fonctionnement, de configuration et d'état de Windows qui se caractérise par sa
cohérence et son organisation logique.

Voir aussi : ressource

       initialiser

Dans la Gestion des disques, processus de suppression d'un disque ou d'un volume et
affectation d'un état (par exemple, sain) et d'un type (par exemple, dynamique).

Voir aussi : disque de base; disque dynamique; volume de base; volume dynamique

       Initier vers l'application activée

Quand cette case à cocher est activée, de nouvelles connexions au partage DDE sont
autorisées. Lorsqu'elle est désactivée, seules les conversations DDE en cours sont autorisées.

       Installation




                                              78
En matière de logiciel, ajouter des dossiers et des fichiers de programme à votre disque dur et
des données connexes à votre Registre afin que votre logiciel s'exécute correctement.
L'installation se distingue de la mise à jour dans laquelle les fichiers de programme, les
dossiers et les entrées de Registre existants sont mis à jour et remplacés par une version plus
récente.

En matière de matériel, connecter physiquement le périphérique à l'ordinateur, charger les
pilotes de périphériques sur l'ordinateur, et configurer les paramètres ainsi que les propriétés
du périphérique.

Voir aussi : désinstaller; pilote de périphérique; registre

       instance de l'objet de performance

Dans le Moniteur système, terme utilisé pour différencier plusieurs objets de performance de
même type sur un ordinateur.

Voir aussi : objet de performance

       instantané de volume

Voliume représentant une duplication du volume original au moment de l'instantané.

Voir aussi : cohérence d'incident; données différentielles; volume

       integrated device electronics (IDE)

Type d'interface de lecteur de disque dans laquelle les circuits du contrôleur résident sur le
lecteur proprement dit, ce qui évite de recourir à une carte séparée. L'IDE offre des avantages
tels que la mise en antémémoire pour de meilleures performances globales.

       intention de rendu

Dans la gestion des couleurs, approche utilisée pour mapper les couleurs spécifiées dans un
fichier image à la gamme de couleurs de votre écran ou de votre imprimante. La gamme de
couleurs est la plage de couleurs qu'un périphérique peut produire.

Voir aussi : gamme de couleurs

       interconnexion

Réseau privé qui connecte des noeuds dans un cluster.

Voir aussi : cluster

       Interface de configuration et d'énergie avancée (ACPI, Advanced Configuration
       and Power Interface)

Norme industrielle ouverte qui définit la gestion de l'alimentation d'une large gamme
d'ordinateurs et de périphériques de bureau et serveurs mobiles. L'interface ACPI constitue le


                                                79
fondement même de l'initiative industrielle OnNow qui permet aux fabricants de systèmes de
livrer des ordinateurs qui démarreront par la simple pression d'une touche de clavier. La
conception ACPI est essentielle pour tirer pleinement parti des fonctionnalités de gestion de
l'alimentation et de Plug-and-Play.

Voir aussi : Plug and Play

       interface de programmation d’applications (API)

Ensemble de routines qu'une application utilise pour demander et traiter des services de bas
niveau effectués par le système d'exploitation d'un ordinateur. En règle générale, ces routines
exécutent les tâches de maintenance, telles que la gestion des fichiers et l'affichage des
informations.

       interface du fournisseur de services

Conventions d'appel que les services en arrière-plan utilisent pour être accessibles aux
applications en premier plan.

Voir aussi : service

       interface NetBEUI (NetBIOS Extended User Interface)

Protocole réseau natif des réseaux Microsoft. Il est généralement utilisé dans des petits
réseaux locaux au sein d'un département regroupant entre 1 et 200 clients. Ce protocole peut
utiliser le routage source Token Ring comme unique méthode de routage. Il s'agit de la
version Microsoft de la norme NetBIOS.

Voir aussi : protocole CCP (Compression Control Protocol); protocoles; réseau local (LAN,
Local Area Network); système NetBIOS (network basic input/output system)

       interface SCSI (small computer system interface)

Interface parallèle à haut débit définie par l'ANSI (American National Standards Institute).
L'interface SCSI est utilisée pour connecter des micro-ordinateurs à des périphériques,
notamment des disques durs et des imprimantes, à d'autres ordinateurs et à des réseaux
locaux.

Voir aussi : périphérique; réseau local (LAN, Local Area Network)

       interface TDI (Transport Driver Interface)

Ensemble commun de routines pour les composants de la couche réseau qui communique
avec la couche session du modèle OSI (Open Systems Interconnection). Ces routines
permettent aux composants logiciels situés au-dessus et en dessous de la couche transport
d'être mélangés et mis en correspondance sans reprogrammation.

Voir aussi : modèle de référence OSI (Open Systems Interconnection)




                                              80
       International Telecommunication Union - Telecommunication [Standardization
       Sector] (ITU-T)

Secteur de l'ITU (International Telecommunication Union) responsable des normes de
télécommunication. L'ITU-T remplace le CCITT (Comité Consultatif International de
Télégraphie et Téléphonie). Parmi ses responsabilités, citons la normalisation de la conception
et des fonctions des modems ainsi que la normalisation des protocoles de transmission de
télécopies et par réseau. L'ITU est un organisme international au sein duquel les
gouvernements et le secteur privé coordonnent les réseaux et les services de
télécommunication à l'échelle planétaire.

       internet

Internet. Au moins deux segments de réseau connectés par des routeurs. Synonyme
d'interconnexion.

Internet. Réseau mondial d'ordinateurs. Si vous avez accès à Internet, vous pouvez extraire
des informations provenant de millions de sources différentes : écoles, administrations,
entreprises et particuliers entre autres.

Voir aussi : World Wide Web

       Internet Control Message Protocol (ICMP)

Protocole de maintenance requis dans la suite TCP/IP qui rapporte les erreurs et permet la
mise en place d'une connectivité simple. Le protocole ICMP est utilisé par l'outil Ping dans
ses opérations de dépannage TCP/IP.

Voir aussi : Internet Protocol (IP); protocole TCP/IP (Transmission Control Protocol/Internet
Protocol); protocoles

       Internet Group Management Protocol (IGMP)

Protocole utilisé par les hôtes IP pour signaler à tous les routeurs de multidiffusion de
voisinage leurs appartenances au groupe de multidiffusion.

Voir aussi : émission multiple en protocole Internet; protocoles

       Internet Protocol (IP)

Protocole TCP/IP prenant en charge le routage responsable de l'adressage IP, du routage, ainsi
que de la fragmentation et du réassemblage des paquets IP.

Voir aussi : connexion tunnel sollicitée; paquet; protocole CCP (Compression Control
Protocol); protocole TCP/IP (Transmission Control Protocol/Internet Protocol)

       Internetwork Packet Exchange (IPX)




                                               81
Protocole réseau d'origine NetWare qui contrôle l'adressage et le routage des paquets à
l'intérieur des réseaux locaux et entre eux. IPX ne garantit pas qu'un message sera complet
(qu'aucun paquet ne sera perdu).

Voir aussi : IPX/SPX; protocole CCP (Compression Control Protocol); protocole RIPX
(Routing Information Protocol over IPX); réseau local (LAN, Local Area Network)

       interruption (1)

Demande d'attention du microprocesseur. Lorsque le microprocesseur a reçu une interruption,
il suspend les opérations en cours, enregistre l'état de son travail et passe la main à une routine
spéciale appelée handler de l'interruption qui contient des instructions requises pour faire face
à la situation qui a engendré l'interruption.

       interruption (2)

Dans le protocole SNMP (Simple Network Management Protocol), message envoyé par un
agent à un système de gestion pour lui indiquer qu'un événement est survenu sur l'hôte qui
exécute l'agent.

Voir aussi : agent; événement; hôte; Simple Network Management Protocol (SNMP)

       intervalle avant nouvelle tentative

Durée, en seconde après l'expiration de l'intervalle d'actualisation, utilisée par les maîtres
secondaires d'une zone pour déterminer la fréquence à laquelle contacter sa source pour
obtenir des données de zone et voir si les données de zone répliquées doivent être actualisées.
Cet intervalle est défini dans l'enregistrement de ressource SOA (start-of-authority) pour
chaque zone.

Voir aussi : enregistrement de ressource SOA (start-of-authority); fuseau; intervalle
d'actualisation; maître secondaire; réplication

       intervalle d'actualisation

Intervalle de temps utilisé par les maîtres secondaires d'une zone pour déterminer à quelle
fréquence ils doivent contrôler l'actualisation des données de zone. Lorsque l'intervalle
d'actualisation expire, le maître secondaire contrôle avec sa source pour la zone pour voir si
les données de zone sont toujours actuelles ou si elles doivent être mises à jour à l'aide d'un
transfert de zone. Cet intervalle est défini dans l'enregistrement de ressource SOA (start-of-
authority) pour chaque zone.

Voir aussi : enregistrement de ressource SOA (start-of-authority); fuseau; maître secondaire;
transfert de zone

       intervalle de balayage

Pour le contrôle de processus, la durée entre deux contrôles successifs des nouveaux
processus démarrés sur le serveur. Vous pouvez le configurer dans le composant logiciel
enfichable du contrôle de processus.


                                                82
        intervalle de délai

Pour le contrôle de processus, la durée pendant laquelle le serveur attend, lorsqu'une
commande ne peut pas exécutée, avant d'annuler la commande. Vous pouvez le configurer
dans le composant logiciel enfichable du contrôle de processus.

        intervalle d'expiration

Pour DNS, nombre de secondes utilisées par les serveurs DNS qui jouent le rôle de maîtres
secondaires pour une zone pour déterminer si les données de zone doivent expirer lorsque la
zone n'est pas actualisée ou remplacée.

Voir aussi : fuseau; maître secondaire; Serveur DNS; système de nom de domaine (DNS,
Domain Name System)

        intervalles d'interrogation

Fréquence à laquelle le moniteur de ressource contrôle que la ressource est disponible et
fonctionnelle. Il existe deux niveaux d'interrogation : Semble actif et État actif. Le cluster
serveur demande un contrôle plus approfondi de l'état de la ressource à chaque intervalle État
actif qu'il ne le fait à l'intervalle Semble actif. C'est pourquoi l'intervalle d'interrogation État
actif et plus long que l'intervalle d'interrogation Semble actif. Vous pouvez indiquer deux
intervalles d'interrogation et une valeur de délai pour les ressources.

Voir aussi : ressource

        intranet

Réseau d'entreprise qui utilise des protocoles et des technologies Internet, mais qui est
accessible uniquement à certaines personnes, par exemple aux employés d'une société. Un
intranet est également appelé réseau privé.

        IP classique sur ATM (CLIP, classical IP over ATM)

Norme Internet à l'étude, décrite dans la RFC 2225, qui permet la communication IP
directement sur la couche ATM, en ignorant un protocole supplémentaire (par exemple
Ethernet ou Token Ring) dans la pile de protocoles.

Voir aussi : Asynchronous Transfer Mode (ATM); Internet Protocol (IP)

        IPX/SPX

Protocoles de transport utilisés sur les réseaux Novell NetWare, qui correspondent
globalement à la combinaison des protocoles TCP et IP dans la suite de protocoles TCP/IP.
Windows implémente IPX par l'intermédiaire de NWLink.

Voir aussi : Internetwork Packet Exchange (IPX); NWLink; protocole TCP/IP (Transmission
Control Protocol/Internet Protocol)

        Itanium


                                                 83
Microprocesseur Intel qui utilise un mode de calcul à base de jeux d'instructions explicitement
parallèles et l'adressage de mémoire 64 bits.

       itinéraires statiques

Itinéraires de la table de routage qui sont permanents. Les itinéraires statiques sont configurés
manuellement par un administrateur réseau. Ils ne peuvent être modifiés que par
l'administrateur. Si le protocole de routage est configuré pour prendre en charge les itinéraires
autostatiques (itinéraires statiques ajoutés automatiquement), le routeur peut émettre une
demande à un protocole afin d'obtenir une mise à jour des informations de routage sur une
interface spécifique. Les résultats d'une telle mise à jour sont ensuite convertis et conservés en
tant qu'itinéraires statiques.

Voir aussi : protocoles; routage; routeur

 J
       jeton

Élément textuel non réductible dans les données en cours d'analyse. Par exemple, l'utilisation
dans un programme d'un nom variable, d'un mot réservé ou d'un opérateur. Le stockage des
jetons en tant que codes courts réduit la taille et accélère l'exécution des fichiers programmes.

En matière de gestion de réseau, objet de donnée structuré unique ou message qui circule
continuellement entre les nœuds d'un anneau à jetons (token ring) et décrit l'état actuel du
réseau. Avant qu'un nœud puisse envoyer un message sur le réseau, il doit attendre de
contrôler le jeton. Voir aussi token ring.

       jeu de réplicas

Un ou plusieurs dossiers partagés qui participent à la réplication.

Voir aussi : réplication

       jeu de sauvegarde

Ensemble de fichiers, dossiers et autres données qui ont été sauvegardés et stockés dans un
fichier ou encore sur une ou plusieurs bandes.

Voir aussi : catalogue des jeux de sauvegarde; catalogue sur disque; catalogue sur support

       jeu de travail

Pour un processus, quantité de mémoire physique allouée par le système d'exploitation.

       jeu de volumes

A partition consisting of disk space on one or more physical disks that was created with
Windows NT 4.0 or earlier. You can delete volume sets only with Windows&nsbsp;2000 or


                                               84
Windows XP. Pour créer des volumes répartis sur plusieurs disques, utilisez des volumes
fractionnés sur des disques dynamiques.

Voir aussi : disque de base; disque dynamique; partition; volume; volume fractionné

       jeu d'enregistrements de ressource (RRset, Resource Record Set)

Ensemble de plusieurs enregistrements de ressources renvoyés dans une requête par un
serveur DNS. Les jeux d'enregistrements de ressources (RRsets) sont utilisés dans les
réponses lorsque plusieurs enregistrements font partie de la réponse.

Voir aussi : enregistrement de ressource (RR, Resource Record); Serveur DNS

       jeu en miroir

Partition à tolérance de pannes créée avec Windows NT 4.0 ou une version antérieure, qui
duplique les données sur deux disques physiques. Vous pouvez seulement réparer,
resynchroniser, diviser ou supprimer des jeux de disques en miroir dans Windows 2000. Pour
créer de nouveaux volumes en miroir, utilisez des volumes en miroir sur des disques
dynamiques.

Voir aussi : disque de base; disque dynamique; tolérance de pannes; volume en miroir

       journal de traçage

Type de journal généré lorsque l'utilisateur sélectionne un fournisseur de données de suivi à
l'aide de l'analyseur de performances. Les journaux de suivi se distinguent des journaux de
compteur par le fait qu'ils mesurent les données de manière continue plutôt que de prendre
périodiquement des échantillons.

       journal quorum

Journal dans lequel la ressource quorum stocke des données. Celles-ci sont gérées par le
logiciel de clustering. Également appelé journal de restauration ou de modification.

Voir aussi : cluster serveur; ressource quorum

       journal sécurité

Journal d'événements contenant des informations sur les événements de sécurité spécifiés
dans la stratégie d'audit

       journalisation cible

Pour Message Queuing, processus de stockage d'une copie des messages entrants. La
journalisation cible est configurée pour chaque file d'attente. Lorsque la journalisation cible
est activée, une copie de chaque message entrant est placée dans la file d'attente du journal
cible au moment où le message est récupéré (lu) dans la file d'attente de destination.

Voir aussi : file d'attente du journal; journalisation source; Message Queuing


                                                 85
       journalisation de l'amorçage

Processus pour lequel un ordinateur qui démarre (amorçage) crée un fichier journal qui
enregistre le chargement de charge périphérique et service. Ce fichier journal est appelé
Ntbtlog.txt et est enregistré dans le répertoire racine du système.

Voir aussi : racinesystème

       journalisation source

Pour Message Queuing, processus de stockage d'une copie d'un message sortant. La
journalisation source est configurée sur base des messages et est définie par l'application
émettrice. Lorsque la journalisation source est activée, une copie du message est placée dans
la file d'attente du journal source de l'ordinateur source au moment où le message parvient à la
file d'attente de destination (cible).

Voir aussi : file d'attente du journal; journalisation cible; Message Queuing

 K
Aucune entrée de glossaire ne commence par cette lettre.


 L
       L2TP (Layer 2 Tunneling Protocol)

Protocole de tunneling Internet standard. Contrairement au protocole PPTP (Point-to-Point
Tunneling Protocol), le protocole L2TP n'exige pas de connectivité IP entre la station de
travail cliente et le serveur. L2TP requiert seulement que le support du tunneling assure une
connectivité point à point orientée paquet. Le protocole peut être employé sur des médias tels
que ATM, Frame Relay et X.25. L2TP fournit les mêmes fonctionnalités que PPTP. Fondé
sur les spécifications L2F (Layer 2 Forwarding) et PPTP, le protocole L2TP permet aux
clients d'établir des tunnels sur les réseaux impliqués.

Voir aussi : Asynchronous Transfer Mode (ATM); Internet Protocol (IP); protocole PPTP
(Point-to-Point Tunneling Protocol); tunnel

       Lancement rapide

Barre d'outils personnalisable qui vous permet d'afficher un bureau Windows ou de démarrer
un programme (par exemple, Internet Explorer) d'un simple clic de la souris. Vous pouvez
ajouter des boutons pour démarrer vos programmes préférés à partir de la barre de Lancement
rapide dans la barre des tâches.

       langage de description de page (PDL, Page-description language)

Langage informatique qui décrit la disposition du texte et des graphismes sur une page
imprimée.


                                               86
Voir aussi : polices PostScript; PostScript; Printer Control Language (PCL); Printer Job
Language (PJL)

       langue d'entrée

Spécification de la langue dans laquelle vous souhaitez taper. Ce paramètre est reconnu par
certains programmes conçus pour Windows. Lorsque vous ajoutez une nouvelle langue
d'entrée, la disposition de clavier correspondante est elle aussi ajoutée.

       langue du clavier

Langue que vous utilisez lorsque vous tapez. Ce paramètre est reconnu par certains
programmes écrits pour Windows. Lorsque vous ajoutez une nouvelle langue de clavier, la
disposition du clavier correspondante est elle aussi ajoutée.

       large bande

Relatif à des systèmes de communication dans lesquels le média de transmission (tel qu'un
câble ou une fibre optique) fait transiter plusieurs messages à la fois, chaque message étant
modulé sur sa propre fréquence par un modem.

       latence

Dans la réplication Active Directory, délai entre l'application d'une mise à jour à un réplica
spécifique et son application à un autre réplica. La latence est également appelée délai de
propagation.

Voir aussi : Active Directory; réplica; réplication

       lecteur

Zone de stockage formatée conformément à un système de fichiers et qui possède une lettre
de lecteur. Le support de stockage peut être une disquette, un CD, un disque sur ou autre type
de disque. Vous pouvez aussi afficher le contenu d'un lecteur en cliquant sur son icône dans
l'Explorateur Windows ou Poste de travail.

Voir aussi : lettre du lecteur; système de fichiers; volume

       lecteur de carte à puce

Périphérique installé dans les ordinateurs pour lire les cartes à puce qui permettent de
bénéficier de fonctionnalités de sécurité avancées.

Voir aussi : carte à puce

       lecteur de DVD




                                               87
Périphérique de stockage sur disque qui fait appel à la technologie DVD (Digital Video Disc).
Un lecteur de DVD lit à la fois les CD-ROM et les DVD. Toutefois, un décodeur DVD est
nécessaire pour afficher les films DVD sur l'écran de votre ordinateur.

Voir aussi : décodeur DVD; disque DVD (Digital Video Disc)

       lecteur logique

Volume que vous créez au sein d'une partition étendue sur un disque MBR (Master Boot
Record) de base. Les lecteurs logiques sont identiques aux partitions principales, à ceci près
que vous êtes limité à quatre partitions principales par disque, tandis que vous vous créer
autant de lecteurs logiques que vous voulez par disque. Un lecteur logique peut être formaté et
une lettre de lecteur peut lui être assignée.

Voir aussi : disque de base; enregistrement de démarrage principal (MBR, Master Boot
Record); lettre du lecteur; partition étendue; partition principale; volume; volume de base

       lecteur monté

Lecteur attaché à un dossier vide dans un volume NTFS. Les lecteurs montés fonctionnent
comme n'importe quel autre lecteur, mais une étiquette ou un nom leur est assigné plutôt
qu'une lettre de lecteur. Le nom du lecteur monté est résolu en chemin d'accès complet du
système de fichiers plutôt que d'être limité à une lettre de lecteur. Les membres du groupe
Administrateurs peuvent créer des lecteurs montés et réassigner des lettres de lecteur à l'aide
de Gestion des disques.

Voir aussi : lecteur; monter; système de fichiers NTFS; volume

       lettre du lecteur

Convention de nom des lecteurs de disque des ordinateurs IBM et compatibles. Les lecteurs
sont nommés par une lettre, en commençant par A, suivi d'un signe deux-points.

Voir aussi : lecteur

       licence par serveur

Mode de licence qui requiert une licence d'accès client séparée pour chaque connexion
simultanée sur le serveur, qu'il existe ou non d'autres ordinateurs clients sur le réseau qui ne se
connectent pas simultanément.

Voir aussi : client; licence par siège

       licence par siège

Mode de licence qui requiert une licence d'accès client séparée pour chaque ordinateur client,
que tous les clients accèdent ou non au serveur en même temps.

Voir aussi : client; licence par serveur



                                                88
       lien de routage

Pour Message Queuing, lien de communication établi entre des sites Windows pour le routage
des messages. Des serveurs Message Queuing spécialement configurés et disposant de
services de routage sont utilisés pour créer un lien de routage entre les sites.

Voir aussi : coût de la liaison de routage; Message Queuing; services de routage

       lien DFS

Élément de l'espace de noms DFS (Distributed File System) qui repose sous la racine et
mappe une ou plusieurs cibles correspondant chacune à un dossier partagé ou à une autre
racine DFS.

Voir aussi : DFS de domaine; racine DFS

       lien hypertexte

Texte de couleur et souligné ou graphique sur lequel vous cliquez pour atteindre un fichier, un
emplacement dans un fichier, une page HTML sur le World Wide Web ou une page HTML
d'un intranet. Les liens hypertexte peuvent également mener à des groupes de discussion et à
des sites Gopher, Telnet et FTP.

Dans les dossiers Windows, les liens hypertexte sont des liens textuels qui apparaissent dans
le volet gauche du dossier. Vous pouvez cliquer sur ces liens pour effectuer des tâches,
comme déplacer ou copier un fichier, ou accéder à d'autres emplacements de l'ordinateur, tels
que le dossier Mes documents ou le Panneau de configuration.

       lignes de requête d'interruption (IRQ)

Lignes sur lesquelles les périphériques peuvent envoyer des signaux pour attirer l'attention du
processeur lorsque le périphérique est prêt à recevoir ou envoyer des informations. Chaque
périphérique doit disposer d'une ligne IRQ unique.

Voir aussi : périphérique

       limite de la taille du Registre (RSL, Registry Size Limit)

Taille maximale universelle de l'espace du Registre qui empêche une application de remplir
complètement la réserve paginée avec les données du Registre. L'espace maximal susceptible
d'être occupé par les données du Registre (ruches) est limité par la limite de la taille du
Registre.

Voir aussi : registre; réserve paginée; ruche

       limite de nombre

Pour le contrôle de processus, le nombre maximum de processus actifs dans un groupe de
processus. Vous pouvez le configurer dans le composant logiciel enfichable du contrôle de
processus.


                                                89
       limite de quota

Quantité d'espace disque disponible pour un utilisateur.

Voir aussi : niveau d'avertissement

       Line Printer Daemon (LPD)

Service du serveur d'impression qui reçoit des documents (travaux d'impression) d'utilitaires
LPR (Line Printer Remote) exécutés sur les systèmes clients.

Voir aussi : Line Printer Remote (LPR); serveur d'impression; service; travail d'impression

       Line Printer Remote (LPR)

Utilitaire de connectivité qui s'exécute sur les systèmes clients et qui permet d'imprimer des
fichiers sur un ordinateur exécutant un serveur LPD.

Voir aussi : Line Printer Daemon (LPD)

       Link Control Protocol (LCP)

Protocole de contrôle PPP qui négocie la liaison et les paramètres PPP afin de configurer
dynamiquement la couche des liaisons de données d'une connexion PPP.

       liste de certificats de confiance (CTL, Certificate Trust List)

Liste signée de certificats émis par des Autorités de certification racine qu'un administrateur
estime dignes de confiance pour des rôles désignés, tels que l'authentification du client ou la
messagerie électronique sécurisée.

Voir aussi : Autorité de certification (CA, Certification Authority); certificat; certificat racine

       liste de notification

Liste tenue à jour par le maître principal pour une zone d'autres serveurs DNS qui doit être
averti lorsque des modifications sont apportées à la zone. La liste de notification est composée
d'adresses IP pour les serveurs DNS configurés en tant que maîtres secondaires pour la zone.
Lorsque les serveurs répertoriés sont avertis d'une modification apportée à la zone, ils
commencent un transfert de zone avec un autre serveur DNS et mettent à jour la zone.

Voir aussi : fuseau; maître principal; maître secondaire; Serveur DNS; transfert de zone

       liste de révocation de certificats (CRL, Certificate Revocation List)

Document géré et publié par une Autorité de certification qui énumère les certificats qui ont
été révoqués.

Voir aussi : Autorité de certification (CA, Certification Authority); certificat



                                                90
        liste de zone

Dans l'environnement Macintosh, liste qui comprend toutes les zones associées à un réseau
particulier. Une liste de zone ne doit pas être confondue avec les zones DNS Windows.

Voir aussi : fuseau; système de nom de domaine (DNS, Domain Name System)

        localisateur de contrôleur de domaines (Localisateur)

Algorithme qui s'exécute dans le contexte du service Net Logon et qui recherche les
contrôleurs de domaines dans un réseau Windows 2000. Le localisateur peut trouver les
contrôleurs à l'aide de noms DNS (pour les ordinateurs compatible IP/DNS) ou à l'aide de
noms NetBIOS (pour les ordinateurs exécutant Windows 3.x, Windows pour Workgroups,
Windows NT, version 3.5 ou ultérieure, Windows 95 ou Windows 98, ou être utilisé sur un
réseau n'utilisant pas le mode de transport IP).

        lot

Icône qui représente des informations incorporées ou liées. Ces informations peuvent
consister en un document complet, tel qu'une image bitmap de type Paint, ou en une partie
d'un document, telle qu'une cellule de feuille de calcul. Quand vous cliquez sur le package
d'installation, l'application avec laquelle il a été créé exécute l'objet (s'il s'agit d'un fichier son,
par exemple) ou l'ouvre et l'affiche. Si vous modifiez les informations d'origine, les
informations liées sont automatiquement mises à jour. Toutefois, vous devez mettre à jour
manuellement les informations incorporées.

Voir aussi : objet incorporé; objet lié; OLE

        luminosité

Luminosité d'une couleur de votre moniteur par rapport à l'échelle comprise entre le noir et le
blanc.


 M
        magasin de certificats

En général, stockage permanent qui renferme les certificats, les listes de révocation de
certificats et les listes de certificats de confiance.

Voir aussi : certificat; liste de certificats de confiance (CTL, Certificate Trust List); liste de
révocation de certificats (CRL, Certificate Revocation List)

        maître de l'émulateur PDC

Contrôleur de domaine assigné à la fonction de contrôleur principal de domaine (PDC,
Primary Domain Controller) Windows NT 4.0 utilisé par les clients réseau sur lesquels le
logiciel client Active Directory n'est pas installé et pour répliquer les modifications du



                                                  91
répertoire sur les contrôleurs secondaires de domaine (BDC, Backup Domain Controller)
Windows NT du domaine.

Le maître de l'émulateur PDC reçoit une réplication préférentielle des modifications du mot
de passe effectuées par d'autres contrôleurs de domaine du domaine et prend en charge les
demandes d'authentification de mot de passe qui ont échoué sur le contrôleur de domaine
local. Il ne peut exister qu'un maître d'émulateur PDC à la fois dans un domaine spécifique.

Voir aussi : Active Directory; contrôleur de domaine; contrôleur principal de domaine (PDC,
Primary Domain Controller); contrôleur secondaire de domaine (BDC, Backup Domain
Controller); maître d'opérations; réplication; réplication multimaître

       maître de nommage de domaine

Contrôleur de domaine affecté au contrôle de l'ajout ou de la suppression de domaines dans la
forêt. À tout moment, il ne peut exister qu'un maître de nommage de domaine dans la forêt.

Voir aussi : contrôleur de domaine; forêt; maître d'opérations; réplication; réplication
multimaître

       maître des ID relatifs

Contrôleur de domaine assigné à l'allocation de séquences d'ID relatifs à chaque contrôleur de
domaine à l'intérieur de son domaine. Lorsqu'un contrôleur de domaine crée un principal de
sécurité (objet utilisateur, groupe ou ordinateur), le contrôleur de domaine affecte à l'objet un
ID de sécurité unique. L'ID de sécurité se compose d'un ID de sécurité du domaine, qui est
identique pour tous les ID de sécurité créés dans un domaine spécifique, et d'un ID relatif qui
est unique pour chaque ID de sécurité créé dans le domaine. À tout moment, il ne peut exister
qu'un maître des ID relatifs dans un domaine spécifique.

Voir aussi : contrôleur de domaine; identificateur de sécurité (SID, Security ID); principal de
sécurité; RID (Relative ID)

       maître d'infrastructure

Contrôleur de domaine assigné à la mise à jour des références de groupe à utilisateur lorsque
des appartenances à un groupe sont modifiées et à la réplication de ces modifications sur les
autres contrôleurs de domaine du domaine. À tout moment, il ne peut exister qu'un maître
d'infrastructure dans un domaine spécifique.

Voir aussi : contrôleur de domaine; maître d'opérations; réplication multimaître

       maître d'opérations

Contrôleur de domaine auquel ont été affectés un ou plusieurs rôles spéciaux dans un domaine
Active Directory.

Les contrôleurs de domaine auxquels ces rôles ont été affectés effectuent des opérations de
serveur maître unique (qui ne peuvent pas se produire à plusieurs emplacements du réseau en



                                               92
même temps). Par exemple, allocation d'identificateur de ressource, modification de schéma,
élection PDC et certaines modifications de l'infrastructure.

Le contrôleur de domaine qui contrôle une opération spécifique est propriétaire du rôle de
maître des opérations pour cette opération. La propriété de ces rôles de maîtres des opérations
peut être transférée à d'autres contrôleurs de domaine.

Voir aussi : Active Directory; contrôleur de domaine; contrôleur de schéma; maître de
nommage de domaine; maître d'infrastructure

       maître initial

Dossier partagé dont les fichiers et les dossiers existants sont répliqués sur d'autres dossiers
partagés lors de la configuration initiale de la réplication. Lorsque la réplication est terminée,
il n'y a plus de maître initial, dans la mesure où tous les réplicas peuvent accepter les
modifications et les propager sur d'autres réplicas. Le maître initial devient alors un autre
réplica.

Voir aussi : dossier partagé; réplica; réplication

       maître principal

Serveur DNS faisant autorité pour une zone qui peut être utilisé comme point de mise à jour
pour la zone. Seuls les maîtres principaux peuvent être mis à jour directement pour traiter les
mises à jour de zone, qui comprennent l'ajout, la suppression ou la modification des
enregistrements de ressources qui sont stockés comme données de zone. Les maîtres
principaux sont également utilisés comme sources principales pour la réplication de la zone
sur d'autres serveurs DNS.

Voir aussi : enregistrement de ressource (RR, Resource Record); fuseau; maître secondaire;
réplication; Serveur DNS

       maître secondaire

Serveur DNS faisant autorité pour une zone qui est utilisé comme source pour la réplication
de la zone sur d'autres serveurs. Les maîtres secondaires mettent à jour leurs données de zone
en transférant les données de zone situées sur d'autres serveurs DNS. Ils ne peuvent pas
réaliser des mises à jour de zone.

Voir aussi : de référence; fuseau; maître principal; Serveur DNS; serveur maître; transfert de
zone

       Management Information Base (MIB)

Ensemble d'objets qui représentent différents types d'informations relatives à un périphérique,
utilisé par le protocole SNMP (Simple Network Management Protocol) pour gérer le
périphérique. Comme différents services de gestion réseau sont utilisés pour divers types de
périphériques et de protocoles, chaque service possède son propre ensemble d'objets.

Voir aussi : service; Simple Network Management Protocol (SNMP)


                                                93
       mapper

Pour traduire une valeur en une autre valeur. Sur des systèmes de mémoire virtuelle, un
ordinateur peut mapper une adresse virtuelle en adresse physique.

       masque de sous-réseau

Valeur à 32 bits permettant au destinataire d'un paquet IP de distinguer les parties ID réseau et
ID d'hôte dans l'adresse IP. En règle générale, les masques de sous-réseau utilisent le format
255.x.x.x.

       matériel

Composants physiques d'un système informatique avec ses équipements périphériques
(imprimantes, modems, souris).

       MBR Protectif

Premier secteur d'un disque à table de partition GTP (GUID partition table) qui est structuré
comme le premier secteur d'un disque MBR (Master Boot Record) pour empêcher les
utilitaires de disque de type x86 de détruire les partitions GPT. Le MBR Protectif contient une
partition qui réserve l'ensemble de l'espace utilisé sur le disque par les partitions GPT.

Voir aussi : EFI (Extensible Firmware Interface); enregistrement de démarrage principal
(MBR, Master Boot Record); GPT (GUID partition table); x86

       MD2

Algorithme de hachage qui crée une valeur de hachage 128 bits et qui a été développé par
RSA Data Security, Inc.

Voir aussi : algorithme de hachage

       MD4

Algorithme de hachage qui crée une valeur de hachage 128 bits et qui a été développé par
RSA Data Security, Inc.

Voir aussi : algorithme de hachage

       MD5

Modèle de hachage 128 bits unidirectionnel standard développé par RSA Data Security, Inc.,
et utilisé par divers fournisseurs PPP (Point-to-Point Protocol) pour l'authentification cryptée.
Un modèle de hachage est une méthode de transformation des données (par exemple un mot
de passe) en un résultat unique qui ne peut plus retrouver sa forme d'origine. Le protocole
d'authentification CHAP utilise un système de question/réponse avec hachage MD5
unidirectionnel de la réponse. Vous pouvez ainsi démontrer au serveur que vous connaissez
votre mot de passe sans envoyer réellement celui-ci sur le réseau.



                                               94
Voir aussi : algorithme de hachage; CHAP (Challenge Handshake Authentication Protocol);
message résumé

       médiateur

Pour le contrôle de processus, un processus utilisé pour conserver les informations lorsqu'un
service s'arrête ou démarre.

       mémoire étendue

Mémoire au-delà d'un mégaoctet sur les ordinateurs 80286, 80386, 80486 et Pentium.

Voir aussi : mémoire paginée

       mémoire morte (MEM)

Circuit à semi-conducteurs qui contient des informations qu'il est impossible de modifier.

       mémoire non paginée

Mémoire qui ne peut pas être paginée sur le disque. La pagination n'est autre que le
déplacement de parties peu utilisées de la mémoire de travail d'un programme, de la MEV
vers un autre support de stockage, généralement le disque dur.

Voir aussi : fichier de pagination

       mémoire paginée

Type de mémoire qui peut être ajoutée aux ordinateurs personnels IBM. L'utilisation de la
mémoire paginée est définie dans la spécification EMS (Expanded Memory Specification),
qui prend en charge des cartes mémoire dont la MEV peut être activée ou désactivée par
logiciel.

Voir aussi : mémoire étendue

       mémoire virtuelle

Stockage temporaire dans lequel un ordinateur exécute des programmes dont les besoins en
mémoire dépassent la mémoire disponible. Par exemple, des programmes pourraient accéder à
4 gigaoctets de mémoire virtuelle sur le disque dur d'un ordinateur, bien que celui-ci ne
possède que 32 mégaoctets de MEV. Les données du programme qui ne trouvent pas place
dans la mémoire de l'ordinateur sont enregistrées dans des fichiers d'échange.

Voir aussi : fichier de pagination; mémoire virtuelle de l'imprimante; taille de la mémoire
virtuelle

       mémoire virtuelle de l'imprimante




                                              95
Sur une imprimante PostScript, partie de la mémoire qui stocke les informations relatives aux
polices. La mémoire des imprimantes PostScript est divisée en deux parties : la mémoire de
bandes et la mémoire virtuelle. La mémoire de bandes contient les informations relatives aux
graphismes et à la mise en page requises pour imprimer vos documents. La mémoire virtuelle
contient toutes les informations de police envoyées à votre imprimante lorsque vous imprimez
un document ou téléchargez des polices.

Voir aussi : imprimante PostScript; mémoire virtuelle

       mémoire vive (RAM, Random access memory)

Mémoire dans laquelle un ordinateur ou d'autres périphériques peuvent exécuter des
opérations de lecture et d'écriture. Les informations stockées dans la RAM disparaissent
lorsque l'ordinateur est hors tension.

Voir aussi : mémoire virtuelle

       menu Système

Menu qui contient des commandes qui vous permettent de manipuler une fenêtre ou de fermer
un programme. Vous pouvez cliquer sur l'icône de programme sur la gauche de la barre de
titre pour ouvrir le menu Système.

       Mes documents

Dossier dans lequel vous pouvez stocker des documents, des graphismes ou d'autres fichiers
auxquels vous voulez pouvoir accéder rapidement. Lorsque vous enregistrez un fichier dans
un programme tel que WordPad ou Paint, ce fichier est automatiquement placé dans Mes
documents, à moins que vous ayez spécifié un emplacement différent.

Voir aussi : dossier de base

       message

Pour Message Queuing, unité d'information échangée entre des ordinateurs qui exécutent
Message Queuing. Le message peut contenir du texte ou des données binaires définies par
l'application émettrice. Tous les messages, y compris les messages d'état, sont stockés dans
des files d'attente sur les ordinateurs Message Queuing.

Voir aussi : Message Queuing

       Message Authentication Code (MAC)

Algorithme qui garantit la qualité d'un bloc de données.

       message d'accusé de réception

Pour Message Queuing, classe de message qui indique qu'un message est arrivé ou a été
récupéré par l'application cible (accusé de réception positif) ou qu'une erreur est survenue



                                               96
avant que le message d'origine puisse être récupéré (accusé de réception négatif). Ces
messages sont envoyés aux files d'attente d'administration de l'ordinateur source.

Voir aussi : file d'administration; Message Queuing

       message de rapport

Pour Message Queuing, message qui contient des informations d'état et qui est envoyé à des
files d'attente de rapports sur l'ordinateur source. Il s'agit, par exemple, de messages d'essai et
de messages de suivi de route.

Voir aussi : file d'attente de rapports; Message Queuing

       message de réponse

Pour Message Queuing, message envoyé par une application réceptrice à la file d'attente de
réponses spécifiée par une application émettrice. N'importe quelle file d'attente disponible
peut être spécifiée comme file d'attente de réponses.

Voir aussi : file d'attente; file d'attente de réponses; Message Queuing

       Message Queuing

Système de mise en file d'attente et de routage des messages pour Windows qui permet à des
applications distribuées, exécutées à des moments différents, de communiquer sur des réseaux
hétérogènes et avec des ordinateurs qui sont peut-être hors connexion. Message Queuing
garantit la remise des messages, l'efficacité de leur routage, de leur sécurité et de leur
traitement selon leur priorité. Message Queuing s'appelait auparavant MSMQ.

Voir aussi : coordinateur de transactions distribuées Microsoft (MS DTC, Microsoft
Distributed Transaction Coordinator)

       message rapide

Pour Message Queuing, message qui utilise moins de ressources et qui s'avère plus rapide
qu'un message récupérable. Toutefois, comme les messages rapides sont mappés en mémoire,
ils sont perdus en cas d'échec du stockage sur l'ordinateur.

Voir aussi : message récupérable

       message récupérable

Pour Message Queuing, message qui peut être récupéré même en cas de défaillance de
l'ordinateur, mais qui exige davantage de ressources tout en étant plus lent qu'un message
rapide.

Voir aussi : Message Queuing; message rapide

       message résumé



                                                97
Voir la définition pour : hachage

        message transactionnel

Pour Message Queuing, message qui ne peut être envoyé et reçu qu'au sein d'une transaction.
Ce type de message retrouve son état antérieur si une transaction se termine de manière
impromptue. Un message transactionnel n'est supprimé de la file d'attente que si la transaction
est validée ; sinon, il reste dans la file et peut être lu ultérieurement au cours d'une autre
transaction.

Voir aussi : file d'attente; Message Queuing; transaction

        metadonnées

Données sur les données. Par exemple, le titre, le sujet, l'auteur et la taille d'un fichier
constituent les méta-données d'un fichier.

        métrique

Valeur utilisée pour indiquer le coût d'une route dans une table de routage IP qui active la
sélection de la meilleure route parmi les différentes possibles vers la même destination.

        Microsoft Management Console (MMC)

Cadre d'hébergement des outils d'administration, appelés consoles. Une console peut contenir
des outils, des dossiers ou d'autres conteneurs, des pages World Wide Web et d'autres
éléments d'administration. Tous ces éléments sont affichés dans le volet gauche de la console,
dans ce qu'il est convenu d'appeler l'arborescence de la console. Une console possède une ou
plusieurs fenêtres qui affichent des représentations de l'arborescence de la console.

La fenêtre MMC principale regroupe les commandes et les outils des consoles de création.
Les fonctionnalités de création de la console MMC et de l'arborescence de la console
proprement dite peuvent être masquées lorsqu'une console est en mode Utilisateur.

Voir aussi : arborescence de la console; composant logiciel enfichable

        miniature

Version miniature d'une image souvent utilisée pour parcourir rapidement plusieurs images.

        mirror

L'un des deux volumes qui composent un volume en miroir. Chaque miroir d'un volume en
miroir réside sur un disque différent. Si un miroir devient indisponible (en raison d'une
défaillance de disque, par exemple), Windows peut utiliser le miroir restant pour accéder aux
données du volume.

Voir aussi : tolérance de pannes; volume; volume en miroir




                                                 98
       mise à jour dynamique

Spécification mise à jour de la norme DNS qui permet aux hôtes qui stockent les informations
de noms dans DNS d'inscrire et de mettre à jour dynamiquement leurs enregistrements dans
les zones gérées par les serveurs DNS qui peuvent accepter et traiter les messages de mise à
jour dynamique.

Voir aussi : fuseau; hôte; Serveur DNS; système de nom de domaine (DNS, Domain Name
System)

       mise à niveau propagée

Dans un cluster, processus de mise à niveau des noeuds de clusters les uns à la suite des autres
pendant que les autres noeuds continuent de fournir le service.

Voir aussi : cluster

       mise en cache

Processus consistant à stocker temporairement les valeurs de données utilisées récemment
dans un pool de mémoire spécial permettant des accès rapides. Pour DNS, en règle générale,
capacité du serveur DNS à stocker les informations apprises sur l'espace de nom DNS au
cours de la résolution des requêtes DNS. (Par exemple, le serveur DNS peut mettre en
mémoire cache des enregistrements DNS reçus d'autres serveurs DNS.) La mise en cache est
également disponible par l'intermédiaire du service Client DNS pour permettre aux clients
DNS de conserver un cache des informations obtenues au cours des dernières requêtes.

Voir aussi : résolution du cache; Serveur DNS; système de nom de domaine (DNS, Domain
Name System)

       mise en file d'attente

Sur un serveur, processus qui consiste à stocker sur un disque les documents à imprimer,
jusqu'à ce qu'une imprimante soit prête à les traiter. Un spouleur accepte chaque document de
n'importe quel client, le stocke, puis l'envoie vers une imprimante lorsque cette dernière est
prête.

Voir aussi : spouleur d'impression

       mise en veille

Mode de fonctionnement dans lequel votre ordinateur consomme moins d'énergie lorsqu'il est
inactif, tout en restant disponible pour une utilisation immédiate. Tant que votre ordinateur est
en mode veille, les informations en mémoire ne sont pas enregistrées sur le disque dur. En cas
de coupure de l'alimentation, ces informations sont donc perdues.

       mise en veille prolongée

Mode de fonctionnement dans lequel votre ordinateur s'éteint après avoir enregistré toutes les
données en mémoire sur le disque dur. Lorsque vous tirez votre ordinateur du mode de veille


                                               99
prolongée, vous retrouvez sur le bureau toutes les applications et tous les documents qui
étaient ouverts au moment de la mise en veille prolongée.

Voir aussi : mise en veille

        mode caractère

Mode d'affichage dans lequel le moniteur peut afficher des lettres, des nombres et d'autres
caractères textuels, mais aucune représentation graphique ou mise en forme des caractères
(italique, exposant, etc.).

        mode compatibilité

Fonctionnalité d'un ordinateur ou d'un systèmes d'exploitation qui lui permet d'exécuter des
programmes écrits pour un système différent. Les programmes s'exécutent souvent plus
lentement en mode compatibilité.

        mode concentrateur

Mode dans lequel ARP/MARS fournit les adresses ATM aux clients qui le demandent sous la
forme d'une valeur de listes de serveurs de multidiffusion (MCS, Multicast Server). Dans ce
mode, ARP/MARS fait office de serveur de multidiffusion, assurant le transfert actif de
l'ensemble du trafic de diffusion et de multidiffusion destiné aux adresses IP appartenant aux
plages spécifiées dans la liste.

Voir aussi : Address Resolution Protocol (ARP); Adresse IP; Asynchronous Transfer Mode
(ATM); mode non-concentrateur; multicast address resolution service (MARS); serveur de
multidiffusion (MCS, Multicast server)

        mode de gestion de l'alimentation

Groupe d'options prédéfinies pour la gestion de l'alimentation. Par exemple, vous pouvez
définir les délais de mise en veille de l'ordinateur, d'arrêt du moniteur et du disque dur.
Enregistrez ces paramètres pour créer un mode de gestion de l'alimentation nommé.

        mode filtrage

Pour l'équilibrage de charge réseau, méthode grâce à laquelle le trafic réseau entrant sur un
cluster est pris en charge par les hôtes à l'intérieur du cluster. Le trafic peut être pris en charge
par un unique serveur, faisant l'objet d'un équilibrage de charge parmi les hôtes du cluster ou
complètement désactivé.

Voir aussi : cluster; équilibrage de charge; hôte

        mode graphique

Mode d'affichage dans lequel les lignes et les caractères sont affichés pixel par pixel. Le mode
graphique affiche des images en regroupant des points pour constituer des formes, par
exemple la flèche du pointeur de la souris. Ce mode permet également d'obtenir un aperçu de
la mise en forme des caractères, notamment le gras et l'italique, comme à l'impression.


                                                100
        mode natif

Situation dans laquelle tous les contrôleurs de domaine du domaine ont été mis à niveau vers
Windows 2000 et un administrateur a activé le fonctionnement en mode natif (dans
Utilisateurs et ordinateurs Active Directory).

Voir aussi : Utilisateurs et ordinateurs Active Directory

        mode non-concentrateur

Mode dans lequel l'ATM ARP/MARS ne transmet pas le trafic de diffusion et de
multidiffusion des clients du groupe de multidiffusion. Dans ce mode, le service renvoie au
client qui le demande une liste dynamique des hôtes ATM actuellement enregistrés pour
l'adresse de groupe de multidiffusion. Les clients utilisent ensuite cette liste pour démarrer et
établir leurs propres connexions virtuelles point à points multiples avec chacun des membres
de la liste de multidiffusion.

Voir aussi : mode concentrateur; multicast address resolution service (MARS); serveur de
multidiffusion (MCS, Multicast server)

        modèle de certificat

Construction Windows qui profile les certificats (c'est-à-dire, qu'il préspécifie le format et le
contenu) en fonction de leur utilisation prévue. Lors d'une demande de certificat à une
Autorité de certification d'entreprise Windows, les demandeurs de certificat peuvent, en
fonction de leurs droits d'accès, faire un choix parmi plusieurs types de certificats basés sur
des modèles de certificat, tels qu'Utilisateur et Signature du code.

Voir aussi : Autorité de certification (CA, Certification Authority); certificat

        modèle de données Active Directory

Modèle dérivant du modèle de données LDAP. Ce répertoire contient des objets qui
représentent des entités de différentes sortes, décrits par des attributs. Les objets et les classes
d'objets qui peuvent être stockés dans le répertoire sont définis dans le schéma. Pour chaque
classe d'objets, le schéma définit les attributs d'une instance de la classe, les attributs
supplémentaires et sa classe parente.

Voir aussi : Active Directory; attribut; protocole LDAP (Lightweight Directory Access
Protocol); schéma

        modèle de référence OSI (Open Systems Interconnection)

Modèle de gestion de réseau proposé par l'ISO (International Organization for
Standardization) pour mrpomuvoir l'interopérabilité multi-fournisseurs. Le modèle OSI est un
modèle conceptuel composé des sept couches suivantes : application, présentation, session,
transport, réseau, liaison de données et physique.

Voir aussi : protocole TCP/IP (Transmission Control Protocol/Internet Protocol)



                                                101
       modem (modulateur/démodulateur)

Périphérique qui permet de transmettre des informations d'un ordinateur à l'autre via une ligne
téléphonique. Le modem émetteur transforme les données informatiques numériques en
signaux analogiques pouvant être acheminés par une ligne téléphonique. Le modem récepteur
transforme les signaux analogiques en signaux numériques.

Voir aussi : API de téléphonie (TAPI); câble null modem; compression par modem; en attente
d'un appel; ports

       modem câble

Périphérique qui active une connexion large bande à Internet en utilisant l'infrastructure de la
télévision par câble. Les vitesses d'accès sont très variables, mais le débit maximum est de
10 Mbits/s (10 millions de bits par seconde).

       Modifier

Autorisation de type Macintosh qui donne à des utilisateurs le droit de modifier le contenu
d'un dossier, notamment modifier, renommer, déplacer, créer et supprimer des fichiers. Quand
l'intégration réseau AppleTalk convertit des privilèges d'accès en autorisations, l'utilisateur
qui possède le privilège Modifier bénéficie des permissions Lire et Supprimer.

Voir aussi : autorisation

       moniteur de ressource

Composant logiciel de cluster qui facilite la communication entre le cluster serveur d'un
noeud et une ou plusieurs de ses ressources.

Voir aussi : cluster serveur; ressource

       monodiffusion

Dans les réseaux à communication de données, transmission de données d'un terminal à un
autre, à savoir de client à serveur ou de serveur à serveur.??

       monter

Pour placer une bande ou un disque dans un lecteur.

Voir aussi : bibliothèque; démonter; lecteur monté

       mot de passe

Mesure de sécurité utilisée pour limiter les noms d'ouverture de session sur les comptes
d'utilisateurs ainsi que les accès aux systèmes et aux ressources. Un mot de passe est une
chaîne de caractères qui doit être fournie pour qu'une ouverture de session ou un accès soit
autorisé. Un mot de passe peut être composé de lettres, de chiffres ou de symboles. Les
minuscules et majuscules sont différenciées.


                                              102
Voir aussi : compte d'utilisateur

       mot de passe crypté

Mot de passe brouillé. Les mots de passe cryptés sont plus sûrs que les mots de passe en texte
clair, car ceux-ci sont susceptibles d'être découverts par des " renifleurs " à partir du réseau.

Voir aussi : cryptage

       mot de passe de l'utilisateur

Mot de passe stocké dans chaque compte d'utilisateur. Chaque utilisateur ne possède
généralement qu'un seul mot de passe utilisateur, obligatoire pour ouvrir une session ou
accéder à un serveur.

Voir aussi : compte d'utilisateur; mot de passe

       motif de Bureau

Motif qui apparaît sur votre Bureau. Vous pouvez créer votre propre motif ou sélectionner un
de ceux fournis par Windows.

Voir aussi : Bureau

       MPPE (Microsoft Point-to-Point Encryption)

Algorithme de cryptage à clé de 128 bits ou de 40 bits utilisant RSA RC4. MPPE assure la
confidentialité des paquets entre le client d'accès distant et le serveur tunnel ou d'accès distant.
Il est utile lorsque la sécurité IP (IPSec) n'est pas disponible. Les clés 40 bits de MPPE sont
utilisées pour répondre aux restrictions actuelles en matière d'exportation à partir de
l'Amérique du Nord. MPPE est compatible avec la traduction d'adresses réseau.

Voir aussi : serveur d'accès distant; serveur tunnel

       MS-DOS (Microsoft Disk Operating System)

Système d'exploitation utilisé sur tous les ordinateurs personnels et compatibles. Comme pour
n'importe quel autre système d'exploitation, notamment OS/2, les entrées au clavier de
l'utilisateur sont converties en opérations exécutables par l'ordinateur. MS-DOS est facilement
accessible à partir de l'invite de commandes, alors que les programmes MS-DOS peuvent être
exécutés à partir de raccourcis du Bureau.

Voir aussi : fenêtre d'invite; OS/2; programme MS-DOS

       multicast address resolution service (MARS)

Service de résolution d'adresses IP de multidiffusion en adresses ATM des clients qui ont
rejoint ce groupe de multidiffusion. Le service de résolution d'adresses de multidiffusion
(MARS) peut être utilisé conjointement avec le serveur de multidiffusion (MCS) et des clients



                                                103
en vue de distribuer des données de multidiffusion par l'intermédiaire de connexions point à
points multiples.

Voir aussi : Adresse IP; Asynchronous Transfer Mode (ATM); serveur de multidiffusion
(MCS, Multicast server)

       multidiffusion

Trafic réseau destiné à un ensemble d'hôtes appartenant à un groupe de multidiffusion.

       multidiffusion

Processus d'envoi d'un message simultanément à plusieurs destinataires sur le réseau.

       Musical Instrument Digital Interface (MIDI)

Interface série standard qui permet la connexion de synthétiseurs, d'instruments de musique et
d'ordinateurs. La norme MIDI repose à la fois sur le matériel et sur une description de la
manière dont la musique et les sons sont encodés et échangés entre les périphériques MIDI.
Les informations sont transmises entre les périphériques MIDI sous la forme d'un message
midi qui encode certains aspects du son, notamment sa cadence et son volume, sous la forme
d'octets de 8 bits d'informations numériques.

Les périphériques MIDI permettent de créer, d'enregistrer et de lire de la musique. Grâce à la
norme MIDI, les ordinateurs, les synthétiseurs et les séquenceurs peuvent communiquer entre
eux que ce soit pour maintenir le rythme ou contrôler la musique créée à partir d'un autre
appareil connecté.

Voir aussi : configuration MIDI

 N
       négociation

Série de signaux confirmant que des communications peuvent être établies entre des
ordinateurs ou des périphériques. Un établissement de liaison (" handshake ") matériel est un
échange de signaux par l'intermédiaire de câbles déterminés (autres que les câbles de
données), au cours duquel chaque périphérique indique s'il est prêt à envoyer ou recevoir des
données. Un établissement de liaison (" handshake ") logiciel est constitué par des signaux
transmis sur les mêmes câbles que ceux utilisés pour le transfert des données, par exemple les
communications entre modems par l'intermédiaire de lignes téléphoniques.

       niveau d'avertissement

Seuil auquel les utilisateurs approchent de leur limite de quota.

Voir aussi : limite de quota

       nom


                                              104
Chaque partie d'un nom de domaine DNS complet qui représente un noeud dans
l'arborescence de l'espace de noms du domaine. Les noms de domaines se composent d'une
série d'étiquettes, telles que les trois étiquettes (exemple, microsoft et com) qui composent le
nom de domaine DNS exemple.microsoft.com. Chaque étiquette utilisée dans un nom de
domaine DNS ne doit pas comporter plus de 63 octets.

Voir aussi : nom de domaine; système de nom de domaine (DNS, Domain Name System)

       nom

Identificateur de votre ordinateur sur le réseau.

       nom canonique

Nom unique d'un objet présenté avec la racine d'abord et sans les balises d'attributs LDAP
(par exemple : CN=, DC=). Les segments du nom sont délimités par des barres obliques (/).
Par exemple,

CN=MyDocuments,OU=MyOU,DC=Microsoft,DC=Com

se présente comme suit

microsoft.com/MyOU/MyDocuments

sous forme canonique.

Voir aussi : nom unique; protocole LDAP (Lightweight Directory Access Protocol)

       nom complet

Nom complet d'un utilisateur, généralement composé du nom de famille, du prénom et de la
première lettre du deuxième prénom. Le nom complet peut être géré par les Utilisateurs et
ordinateurs Active Directory ou les Utilisateurs et groupes locaux en tant qu'informations qui
identifient et définissent un compte d'utilisateur.

Voir aussi : compte d'utilisateur; Utilisateurs et ordinateurs Active Directory

       nom de communauté

Nom utilisé pour regrouper des hôtes SNMP. Ce nom est placé dans les messages SNMP
échangés entre des périphériques gérés par SNMP, notamment des ordinateurs Windows 2000
Server et des stations de gestion SNMP. Habituellement, tous les hôtes font partie de Public,
qui est le nom standard d'une communauté regroupant tous les hôtes SNMP.

Voir aussi : interruption (2); Simple Network Management Protocol (SNMP)

       nom de domaine




                                               105
Nom donné par un administrateur à un ensemble d'ordinateurs connectés en réseau partageant
un annuaire commun. Appartenant à la structure de noms DNS (Domain Name System), les
noms de domaine sont constitués d'une suite d'étiquettes de noms séparées par des points.

Voir aussi : domaine; espace de noms; nom; système de nom de domaine (DNS, Domain
Name System)

       nom de domaine

Préfixe ou suffixe d'identification ajouté au nom d'utilisateur pour permettre le routage et
l'authentification appropriés lors d'un processus d'ouverture de session à distance.

Voir aussi : authentification; nom d'utilisateur; routage

       nom de domaine complet (FQDN, Fully Qualified Domain Name)

Nom de domaine DNS qui a été déclaré sans ambiguïté afin d'indiquer une certitude absolue
quant à son emplacement dans l'arborescence de l'espace de nom de domaine. Les noms de
domaines complets diffèrent des noms relatifs dans la mesure où ils comprennent
généralement un point (.) - par exemple, host.example.microsoft.com. - pour qualifier leur
position par rapport à la racine de l'espace de noms.

Voir aussi : espace de noms; nom de domaine; système de nom de domaine (DNS, Domain
Name System)

       nom de groupe

Nom unique identifiant un groupe local ou global pour Windows. Aucun nom de groupe ne
doit être identique à un autre nom de groupe ou à un nom d'utilisateur au sein de son domaine
ou sur son ordinateur.

Voir aussi : groupe global; groupe local

       Nom de l’image

Nom d'un processus tel qu'affiché dans le Gestionnaire des tâches.

Voir aussi : Gestionnaire des tâches

       nom de l'utilisateur principal

Nom de compte d'utilisateur (parfois appelé nom d'ouverture de session de l'utilisateur) et
nom de domaine identifiant le domaine dans lequel est situé le compte d'utilisateur. Il s'agit de
la procédure standard de connexion à un domaine Windows. Le format est le suivant :
utilisateur@domaine.com (comme pour une adresse de messagerie).

Voir aussi : compte d'utilisateur; domaine; nom de domaine; suffixe du nom principal de
l'utilisateur

       nom de partage


                                               106
Nom qui fait référence à une ressource partagée sur un serveur. Tout dossier partagé d'un
serveur possède un nom de partage utilisé par les utilisateurs de PC pour faire référence au
dossier. Les utilisateurs d'ordinateurs Macintosh utilisent le nom du volume accessible aux
Macintos qui correspond à un dossier, et qui peut être identique au nom de partage.

       nom d'hôte

Nom DNS d'un périphérique d'un réseau. Ces noms permettent de rechercher les ordinateurs
sur le réseau. Pour rechercher un ordinateur, il faut que son nom d'hôte figure dans le fichier
Hosts ou qu'il soit connu du serveur DNS. Pour la plupart des ordinateurs Windows, le nom
d'hôte est identique au nom d'ordinateur.

Voir aussi : Serveur DNS; système de nom de domaine (DNS, Domain Name System)

       nom du principal de sécurité

Nom qui identifie de façon unique un utilisateur, un groupe ou un ordinateur à l'intérieur d'un
domaine. Ce nom peut ne pas être unique sur plusieurs domaines.

Voir aussi : domaine; groupe; principal de sécurité

       nom d'utilisateur

Nom unique identifiant un compte d'utilisateur pour Windows. Le nom d'utilisateur d'un
compte doit être unique parmi les autres noms de groupe et noms d'utilisateur au sein de son
propre domaine ou groupe de travail.

Voir aussi : compte d'utilisateur; domaine; groupe de travail; nom de groupe

       nom long

Nom de dossier ou nom de fichier plus long que les noms de fichier habituels au format 8.3
(huit caractères maximum suivis d'un point et d'une extension de trois caractères) du système
de fichiers FAT. Cette version de Windows prend en charge les noms de fichier longs à
hauteur de 255 caractères.

Dans un environnement Macintosh, les utilisateurs peuvent assigner des noms longs aux
fichiers et aux dossiers du serveur. En utilisant l'intégration réseau AppleTalk, vous pouvez
aussi assigner ce type de noms aux volumes accessibles aux Macintosh au moment de leur
création. Cette version de Windows convertit automatiquement les noms de fichier et de
dossier longs en noms au format 8.3 pour les utilisateurs MS-DOS et Windows 3.x.

Voir aussi : MS-DOS (Microsoft Disk Operating System); table d'allocation des fichiers
(FAT, File Allocation Table)

       nom relatif

Nom de domaine DNS partiel configuré dans les enregistrements de ressources individuels
pour rechercher et qualifier l'enregistrement dans une zone. Le nom relatif est lié au début du
domaine parent (domaine d'origine) pour chaque enregistrement de ressource pour former un


                                              107
nom de domaine pleinement qualifié (FQDN, fully qualified domain name) à l'intérieur de la
zone. Dans le gestionnaire DNS, le nom relatif correspond aux champs qui utilisent les
propriétés de nom spécifiques à l'enregistrement, par exemple le champ Nom de l'ordinateur
hôte utilisé dans un enregistrement de ressource d'adresse (A).

Voir aussi : enregistrement de ressource (RR, Resource Record); enregistrement de ressource
A (adresse); fuseau; nom de domaine complet (FQDN, Fully Qualified Domain Name);
système de nom de domaine (DNS, Domain Name System)

       nom UNC (Universal Naming Convention)

Nom complet d'une ressource sur un réseau. Ce nom est conforme à la syntaxe
\\nomserveur\nompartage, où nomserveur est le nom du serveur et nompartage est le nom de
la ressource partagée. Les noms UNC des répertoires ou des fichiers peuvent également
inclure le chemin du répertoire sous le nom de partage, avec la syntaxe suivante :

\\servername\sharename\répertoire\nomfichier

Voir aussi : nom de partage; ressource

       nom unique

Nom qui identifie de façon unique un objet à l'aide du nom unique relatif de l'objet, plus les
noms des objets conteneur et les domaines qui contiennent l'objet. Le nom unique identifie
l'objet ainsi que son emplacement dans une arborescence. Chaque objet dans Active Directory
a un nom unique. Un nom unique typique peut être

CN=MyName,CN=Users,DC=Microsoft,DC=Com

Cela identifie l'objet utilisateur MyName dans le domaine microsoft.com.

Voir aussi : Active Directory; domaine; objet

       nom unique relatif

Partie du nom unique d'un objet qui est un attribut de l'objet lui-même. Pour la plupart des
objets il s'agit de l'attribut Nom commun. Pour les principaux de sécurité, le nom commun par
défaut est le nom du principal de sécurité, également appelé nom de compte SAM.

Pour le nom unique

CN=MyName,CN=Users,DC=Microsoft,DC=Com

le nom unique relatif de l'objet utilisateur MyName est CN= MyName. Le nom unique relatif
de l'objet parent est CN=Users.

Voir aussi : nom unique; objet

       nombre de handles



                                                108
Dans le Gestionnaire des tâches, nombre de handles d'objet dans la table des objets d'un
processus.

Voir aussi : Gestionnaire des tâches

       Nombre de threads

Dans le Gestionnaire des tâches, nombre de threads qui s'exécutent dans un processus.

Voir aussi : Gestionnaire des tâches

       non Plug-and-Play

Périphérique comme une imprimante, un modem ou une manette de jeu qui nécessite une
configuration manuelle de ses paramètres matériels avant de pouvoir être utilisé. Les
périphériques non Plug-and-Play sont de plus en plus rares puisque les constructeurs ont
massivement opté pour le développement de périphériques Plug-and-Play. Le qualificatif
« non Plug-and-Play » s'applique essentiellement aux périphériques anciens.

Voir aussi : périphérique; Plug and Play

       norme RS-232-C

Norme acceptée dans l'industrie pour les connexions de communication série. Adopté par
l'Electric Industries Association, ce RS (Recommended Standard) définit les lignes
spécifiques et les caractéristiques des signaux utilisés par les contrôleurs de communication
série en vue de normaliser la transmission des données série entre des périphériques. La lettre
C désigne le troisième élément d'une série.

       normes de modulation

Protocoles qui déterminent la manière dont les modems convertissent les données numériques
en signaux analogiques à transmettre sur les lignes téléphoniques.

Initialement, Bell a défini des normes de modulation appliquées aux États-Unis tandis que la
CCITT définissait des recommandations internationales. L'ITU-T (anciennement appelée
CCITT) définit aujourd'hui des recommandations généralement adoptées par les fabricants de
modems tant aux États-Unis que dans les autres pays. Les recommandations de la série V de
l'ITU-T (notamment V.34 et V.90) définissent la transmission des données par l'intermédiaire
du réseau téléphonique. Les suffixes -bis et -ter (par exemple, V.32bis) indiquent des versions
ultérieures.

Voir aussi : International Telecommunication Union - Telecommunication [Standardization
Sector] (ITU-T); V.34; V.90

       noyau

Noyau de l'architecture à couches qui gère les opérations les plus élémentaires du système
d'exploitation et du processeur. Le noyau (kernel) planifie différents blocs de code
d'exécution, appelés threads, pour maintenir le processeur aussi occupé que possible et


                                              109
coordnne plusieurs processeurs pour optimiser les performances. Le noyau synchronise
également les activités entre les sous-composants de niveau Exécutif, tels que le Gestionnaire
E/S et le Gestionnaire de processus, et gère les exceptions matérielles et autres fonctions liées
au matériel. Le noyau collabore étroitement avec la couche d'abstraction matérielle.

       Nslookup

Outil de ligne de commande utilisé pour établir un diagnostic de l'infrastructure DNS
(Domain Name System).

Voir aussi : système de nom de domaine (DNS, Domain Name System)

       NTLM

Lot de sécurité qui permet l'authentification entre clients et serveurs.

       numéro de rappel

Numéro utilisé par un serveur d'accès distant pour rappeler un utilisateur. Ce numéro peut être
prédéfini par l'administrateur ou spécifié par l'utilisateur au moment de chaque appel, selon la
manière avec laquelle l'administrateur configure les options de rappel de l'utilisateur. Le
numéro de rappel doit être celui de la ligne téléphonique à laquelle est connecté le modem de
l'utilisateur.

Voir aussi : rappel automatique prédéfini; rappel défini par l'appelant; serveur d'accès distant

       numéro de réseau

Dans l'environnement Macintosh, adresse de routage ou plage d'adresse assignée au réseau
physique utilisé par les routeurs AppleTalk Phase 2 pour envoyer les informations au réseau
approprié. Le numéro de réseau est aussi appelé plage réseau ou gamme de câble.

       numéro de réseau externe

Nombre hexadécimal de 4 octets utilisé à des fins d'adressage et de routage. Le numéro de
réseau externe est associé aux cartes réseau et aux réseaux physiques. Pour qu'ils puissent
communiquer entre eux, tous les ordinateurs d'un même réseau utilisant un type de trame
spécifique doivent avoir le même numéro de réseau externe. Tous les numéros de réseau
externe doivent être uniques au sein du réseau d'interconnexion IPX.

Voir aussi : Internetwork Packet Exchange (IPX); numéro de réseau interne; type de trame

       numéro de réseau interne

Nombre hexadécimal de 4 octets utilisé à des fins d'adressage et de routage. Le numéro de
réseau interne identifie un réseau virtuel à l'intérieur d'un ordinateur. Le numéro de réseau
interne doit être unique au sein du réseau d'interconnexion IPX. Le numéro de réseau interne
est aussi appelé numéro de réseau virtuel.

Voir aussi : Internetwork Packet Exchange (IPX); numéro de réseau externe


                                               110
       numérotation à impulsions

Type de numérotation qui compose un numéro de téléphone au moyen de séries d'impulsions.
L'utilisateur entend une série de déclics durant la numérotation. Les anciens appareils à cadran
utilisent la numérotation par impulsions.

Voir aussi : numérotation par touches-fréquence vocale

       numérotation à liaisons multiples

Combinaison de la bande passante de deux liens de communication physiques ou davantage
en un lien logique local en vue d'augmenter le débit et la bande passante d'accès distant au
moyen de liaisons multiples d'accès distant. Basées sur la norme RFC 1990 de l'IETF
(Internet Engineering Task Force), les liaisons multiples vous permettent de combiner des
chemins de modems analogiques, des canaux B RNIS et des liens de communication
analogiques et numériques mixtes tant sur vos ordinateurs serveurs que sur vos ordinateurs
clients. Vous augmentez ainsi la vitesse d'accès à votre intranet et à Internet tout en réduisant
le temps de connexion à un ordinateur distant.

Voir aussi : bande passante; canal B; Réseau Numérique à Intégration de Services (RNIS)

       numérotation par touches-fréquence vocale

Type de numérotation qui compose un numéro de téléphone au moyen d'un signal à tonalités
multiples. L'utilisateur entend une série de tonalités (bips) durant la numérotation. Les postes
de téléphone à clavier utilisent habituellement la numérotation par touches-fréquence vocale.

Voir aussi : numérotation à impulsions

       NWLink

Mise en oeuvre des protocoles IPX (Internetwork Packet Exchange), SPX (Sequenced Packet
Exchange) et NetBIOS utilisés dans les réseaux Novell. NWLink est un protocole réseau
standard responsable du routage qui peut aussi prendre en charge des applications client-
serveur NetWare, dans lesquelles des applications prenant en charge NetWare, basées sur les
sockets, communiquent avec des applications IPX/SPX basées elles aussi sur les sockets.

Voir aussi : IPX/SPX; protocole RIPX (Routing Information Protocol over IPX); système
NetBIOS (network basic input/output system)

 O
       objet

Entité, par exemple un fichier, un dossier, un dossier partagé, une imprimante ou un objet
Active Directory, identifiée par un jeu nommé et distinct d'attributs. Les attributs d'un objet
Fichier, par exemple, couvrent son nom, son emplacement et sa taille tandis que les attributs
d'un objet Utilisateur Active Directory peuvent comporter le prénom, le nom et l'adresse de
messagerie de l'utilisateur.


                                               111
Pour OLE et ActiveX, un objet peut aussi être n'importe quel élément d'information qui peut
être lié (incorporé) à un autre objet.

Voir aussi : attribut; objet enfant; objet parent; OLE

       objet conteneur

Objet qui peut logiquement en contenir d'autres. Un dossier, par exemple, est un objet
conteneur.

Voir aussi : objet; objet non-conteneur

       objet de performance

Dans le Moniteur système, ensemble logique de compteurs associé à une ressource ou un
service qui peut être analysé.

Voir aussi : compteur de performance

       objet de référence croisée

Objets dans lesquels Active Directory stocke les informations relatives aux partitions de
répertoire et aux services d'annuaire externes. Un exemple de service d'annuaire externe est un
autre répertoire LDAP.

Voir aussi : Active Directory; partition de répertoire; protocole LDAP (Lightweight Directory
Access Protocol)

       objet enfant

Objet qui réside dans un autre objet. Un objet enfant implique une relation. Un fichier, par
exemple, est un objet enfant qui réside dans un dossier (objet parent).

Voir aussi : objet; objet parent

       objet incorporé

Informations créées dans un autre programme et qui ont été collées dans votre document.
Quand des informations sont incorporées, vous pouvez les modifier dans le nouveau
document en utilisant les barres d'outils et les menus du programme qui a servi à créer ces
informations.

Pour modifier les informations incorporées, double-cliquez dessus. Les barres d'outils et les
menus du programme d'origine utilisé pour créer ces informations sont alors affichés. Les
informations incorporées ne sont pas liées à la source d'origine. De ce fait, les modifications
apportées dans l'un des documents ne sont pas répercutées dans l'autre.

Voir aussi : document source; lot; OLE

       objet lié

                                               112
Objet qui, bien qu'inséré dans un document, existe toujours dans un fichier source. Quand des
informations sont liées, le nouveau document est mis à jour automatiquement si les
informations changent dans le document d'origine. Si vous souhaitez modifier les
informations liées, double-cliquez dessus. Les barres d'outils et les menus du programme
d'origine utilisé pour créer ces informations sont alors affichés. Les modifications que vous
apportez aux informations liées sont également répercutées dans le document d'origine si ce
dernier se trouve sur votre ordinateur.

Voir aussi : document source; lot; objet incorporé; OLE

       objet non-conteneur

Objet qui ne peut logiquement contenir aucun autre objet. Un fichier, par exemple, est un
objet non-conteneur.

Voir aussi : objet; objet conteneur

       objet NTDS-DSA

Objet qui représente la configuration du service Active Directory exécuté sur un contrôleur de
domaine spécifique. Par exemple, l'objet NTDS-DSA contient le paramètre qui détermine si le
service Active Directory offre ou non des services de catalogue global. Les objets NTDS-
DSA sont créés et supprimés au cours de l'exécution de l'assistant d'installation d'Active
Directory (dcpromo.exe).

Un objet NTDS-DSA est stocké dans la partition du répertoire de configuration et est toujours
un enfant de l'objet serveur qui représente le contrôleur de domaine où ce service Active
Directory particulier est exécuté. Par exemple, si le nom distingué d'un objet NTDS-DSA est :

CN=Paramètres NTDS,CN=RESKIT1,CN=Servers,

CN=Washington,CN=Sites,CN=Configuration,DC=reskit,DC=com

alors, le nom distingué de l'objet serveur correspondant est :

CN=RESKIT1,CN=Servers,CN=Washington,CN=Sites,

CN=Configuration,DC=reskit,DC=com

Voir aussi : Active Directory; catalogue global; contrôleur de domaine

       objet parent

L'objet dans lequel réside un autre objet. Un objet parent implique une relation. Un dossier,
par exemple, est un objet parent dans lequel réside un fichier (objet enfant). Un objet peut être
tout à la fois parent et enfant. Un sous-dossier, par exemple, qui contient des fichiers est à la
fois l'enfant du dossier parent et le dossier parent des fichiers.

Voir aussi : objet; objet enfant



                                              113
        objet Stratégie de groupe

Ensemble de paramètres de stratégie de groupe. Les objets Stratégie de groupe sont
essentiellement des documents créés par le composant logiciel enfichable Stratégie de groupe
(un utilitaire Windows). Les objets Stratégie de groupe sont stockés au niveau du domaine et
affectent les utilisateurs et les ordinateurs contenus dans des sites, des domaines et des unités
d'organisation. En outre, chaque ordinateur Windows possède exactement un groupe de
paramètres qui sont stockés localement. Il s'agit de l'objet Stratégie de groupe local.

Voir aussi : objet; stratégie; Stratégie de groupe

        objet Travail

Structure au niveau du système qui permet aux processus d'être regroupés et gérés comme une
seule unité.

Voir aussi : processus

        objet Utilisateur

Objet du Gestionnaire de fenêtre qui comprend les fenêtres, les menus, les curseurs, les
icônes, les hooks, les accélérateurs, les moniteurs, les dispositions de clavier et autres objets
internes. Dans le Gestionnaire des tâches, nombre d'objets USER actuellement utilisés par un
processus.

Voir aussi : Gestionnaire des tâches

        objets GDI

Objets de la bibliothèque GDI (Graphics Device Interface) des API (Application
Programming Interface) des périphériques de sortie graphiques. Dans le Gestionnaire des
tâches, nombre d'objets GDI actuellement utilisés par un processus.

Voir aussi : Gestionnaire des tâches

        octets

Unité de donnée qui contient en règle générale un caractère (lettre, chiffre ou signe de
ponctuation). Certains caractères occupent plus d'un seul octet.

Voir aussi : bit (chiffre binaire)

        OLE

Moyen de transfert et de partage d'informations entre des applications en prenant des
informations créées dans une application et en les collant dans un document créé dans une
autre application, notamment une feuille de calcul ou un fichier de traitement de texte.

Voir aussi : lot; objet incorporé; objet lié



                                               114
        opérateur

Dans le domaine des mathématiques, de la programmation et des applications informatiques,
symbole ou autre caractère indiquant une opération agissant sur un ou plusieurs éléments.
Quatre opérateurs peuvent s'utiliser dans les calculs standard :

/ diviser

* multiplier

- soustraire

+ additionner

Pour le service d'indexation, mot ou caractère qui spécifie une relation au sein d'une requête.

        opérateur de serveur

Type de groupe local ou global qui contient les droits de l'utilisateur dont vous avez besoin
pour sauvegarder et restaurer des fichiers et des dossiers. Les membres du groupe Opérateurs
de sauvegarde peuvent sauvegarder et restaurer des fichiers et des dossiers, indépendamment
des autorisations, de la propriété, du cryptage ou des paramètres d'audit.

Voir aussi : audit; droits de l'utilisateur; groupe global; groupe local

        opérateur longue distance

Chiffres composés avant l'indicatif régional en vue d'accéder à un service téléphonique longue
distance. Aux Etats-Unis d'Amérique, par exemple, vous composez le 1 avant l'indicatif
régional : (1) (206) 000-0000. Les chiffres réels dépendent du pays, de la région ou du service
téléphonique. Les indicatifs régionaux et les opérateurs longue distance ne sont pas utilisés
dans tous les pays ou régions.

        option DHCP

Paramètres de configuration d'adresse assignés par un service DHCP aux clients. La plupart
des options DHCP sont prédéfinies en fonction des paramètres facultatifs définis dans la RFC
(Request For Comment) 1542, bien que des options étendues puissent être ajoutées par des
fournisseurs ou des utilisateurs.

Voir aussi : Dynamic Host Configuration Protocol (DHCP); service

        ordinateur distant

L'ordinateur auquel vous ne pouvez accéder qu'au moyen d'une ligne ou d'un périphérique de
communication, par exemple une carte réseau ou un modem.

        ordinateur étranger




                                                115
Ordinateur qui utilise un autre système de mise en file d'attente des messages mais qui, par
l'intermédiaire de l'application Connecteur, peut échanger des messages avec des ordinateurs
qui exécutent Message Queuing.

Voir aussi : application Connecteur; Message Queuing

       ordinateur local

Ordinateur sur lequel vous avez ouvert une session en tant qu'utilisateur. Plus généralement,
un ordinateur local est celui auquel vous pouvez accéder directement sans recourir à une ligne
ou un périphérique de communication, notamment un adaptateur réseau ou un modem.

       ordinateur multirésident

Ordinateur qui possède plusieurs adaptateurs réseau ou qui a été configuré avec plusieurs
adresses IP pour un seul adaptateur réseau.

Voir aussi : Adresse IP; adresse IP virtuelle; carte réseau

       orphelin

Membre d'un volume en miroir ou d'un volume RAID-5 qui a échoué pour une cause grave,
notamment une panne de courant ou une défaillance totale de la tête de lecture/écriture du
disque dur. Lorsque cela se produit, le pilote à tolérance de pannes décide qu'il ne peut plus
utiliser le membre orphelin et redirige toutes les opérations de lecture-écriture vers les autres
membres du volume à tolérance de pannes.

Voir aussi : tolérance de pannes; volume en miroir; volume RAID-5

       OS/2

Système d'exploitation multitâche en mode protégé avec mémoire virtuelle pour ordinateurs
personnels équipés de processeurs Intel 80286, 80386, i486 et Pentium. OS/2 peut exécuter la
plupart des programmes MS-DOS et lire tous les disques MS-DOS.

Voir aussi : programme MS-DOS

       Outils de gestion et d'analyse

Composants logiciels qui comprennent des utilitaires pour la gestion et la surveillance du
réseau, ainsi que des services qui prennent en charge la numérotation du client et la mise à
jour des annuaires du client. Inclut également le protocole SNMP (Simple Network
Management Protocol).

Voir aussi : Simple Network Management Protocol (SNMP)

       ouverture de session

Opération permettant de commencer à utiliser le réseau en fournissant un nom d'utilisateur et
un mot de passe afin de s'identifier sur le réseau.


                                               116
       ouverture de session interactive

Ouverture de session réseau à partir du clavier d'un ordinateur, quand l'utilisateur tape des
informations dans la boîte de dialogue Informations de session affichée par le système
d'exploitation de l'ordinateur.

       ouverture de session unique

Processus qui permet à un utilisateur qui possède un compte de domaine d'ouvrir (à une seule
reprise) une session sur un réseau en utilisant un mot de passe ou une carte à puce, et
d'accéder à n'importe quel ordinateur du domaine.

Voir aussi : carte à puce; domaine

 P
       PAD (packet assembler/disassembler)

Périphérique qui connecte un périphérique non-X.25, notamment un modem, à un réseau à
commutation de paquets X.25.

       page

Sur des systèmes de mémoire virtuelle, unité de stockage de données placée dans la mémoire
vive (RAM), généralement à partir d'un disque dur, lorsque les données requises ne se
trouvent pas déjà dans la mémoire vive.

Voir aussi : mémoire virtuelle

       page de code

Moyen de prendre en charge des jeux de caractères et des dispositions de clavier de différents
pays ou de différentes régions. Une page de codes est une table qui met en correspondance les
codes de caractères binaires utilisés par un programme et les touches du clavier ou les
caractères affichés.

       palette de couleurs

Nombre de couleurs par pixel pris en charge par le moniteur et la carte graphique.

       Panose

Méthode de classification des polices qui mesure les valeurs, telles que les serifs, le poids et
les variations de frappe, pour une police TrueType. Ces valeurs sont représentées par un
nombre Panose. Le nombre Panose est ensuite utilisé pour associer la police à d'autres polices
de même apparence mais portant des noms différents. Plus les nombres Panose de deux
polices sont proches, plus les polices sont semblables.

       paquet


                                              117
Unité de transmission de la couche réseau du modèle OSI (Open Systems Interconnection) qui
est constituée d'informations binaires représentant des données et d'un en-tête contenant un
numéro d'identification, les adresses source et destination, ainsi que des données de contrôle
d'erreur.

Voir aussi : commutation de paquets; concentrateur à commutation; en-tête de paquet;
Internet Protocol (IP)

       paquet de données

Unité d'information transmise comme un tout d'un périphérique à un autre sur un réseau.

       paramètres de communication

Paramètres de fonctionnement, tels que le débit en bauds (b/s) et le type de modem, qui
s'appliquent aux ports série d'un ordinateur.

Voir aussi : bits par seconde (b/s); modem (modulateur/démodulateur); port série

       Paramètres régionaux PC Card

Périphérique amovible d'une taille proche de celle d'une carte de crédit, que vous pouvez
brancher dans un emplacement PCMCIA (Personal Computer Memory Card International
Association) d'un ordinateur portable. Les périphériques PCMCIA peuvent être des modems,
des cartes réseau et des disques durs.

Voir aussi : modem (modulateur/démodulateur)

       pare-feu

Ensemble de matériels et logiciels qui constitue un système de sécurité, en règle générale pour
empêcher les accès non autorisés provenant de l'extérieur sur un réseau interne ou un intranet.
Un pare-feu empêche les communications directes entre les ordinateurs du réseau et les
ordinateurs externes en faisant passer les communications par un serveur proxy en dehors du
réseau. Ce serveur proxy détermine s'il n'est pas dangereux de laisser passer un fichier sur le
réseau. Un pare-feu est également appelé une passerelle de sécurité.

       parité

Valeur calculée utilisée pour reconstituer des données après une défaillance. Les volumes
RAID-5 agrègent par bande les données et la parité de manière intermittente sur un jeu de
disques. En cas de défaillance d'un disque, certains systèmes d'exploitation recréent les
données sur le disque défaillant à partir des informations de parité et des données des bons
disques.

Voir aussi : tolérance de pannes; volume RAID-5

       partager




                                              118
Mettre des ressources telles que des dossiers et des imprimantes à la disposition des
utilisateurs.

Voir aussi : ressource

       partition

Partie d'un disque physique qui se comporte comme s'il s'agissait d'un disque physiquement
distinct. Lorsque vous créez une partition, vous devez la formater et lui assigner une lettre de
lecteur avant de pouvoir y stocker des données.

Sur les disques de base, les partitions sont appelées des volumes de base, qui peuvent être des
partitions principales et des lecteurs logiques. Sur les disques dynamiques, les partitions sont
appelées des volumes dynamiques qui peuvent être simples, fractionnés, agrégés par bande,
en miroir ou RAID-5.

Voir aussi : disque de base; lettre du lecteur; partition étendue; partition principale; partition
système; volume de base; volume dynamique

       partition active

Partition à partir de laquelle démarre un ordinateur de type x86. La partition active doit être
une partition principale d'un disque de base. Si vous utilisez exclusivement Windows, la
partition active peut être la même que celle du volume système.

Voir aussi : disque de base; partition principale; partition système; volume système; x86

       partition d'amorçage

Partition qui contient le système d'exploitation Windows et ses fichiers de prise en charge. La
partition d'amorçage peut être la même que la partition système, mais pas nécessairement.

Voir aussi : disque principal; partition; partition système

       partition de répertoire

Sous-arbre contigu du répertoire qui constitue une unité de réplication. Un réplica donné est
toujours le réplica d'une partition de répertoire. Le répertoire possède toujours au moins trois
partitions de répertoire :

              Le schéma, qui définit les classes d'objets et les attributs contenus dans Active
               Directory.
              La configuration, qui identifie les contrôleurs de domaine, la topologie de
               réplication et les autres informations associées relatives aux contrôleurs de
               domaine d'une implémentation spécifique de Active Directory.
              Un ou plusieurs domaines qui contiennent les données de l'objet répertoire
               proprement dit.

Un contrôleur de domaine stocke toujours les partitions pour le schéma, la configuration et
son domaine (uniquement). Le schéma et la configuration sont répliqués sur chaque


                                                119
contrôleur de domaine au sein de la forêt ou de l'arborescence de domaine. Le domaine n'est
répliqué que sur les contrôleurs de domaine de ce domaine. Un sous-ensemble des attributs de
tous les objets du domaine est répliqué dans le catalogue global.

Voir aussi : Active Directory; attribut; domaine; réplica; réplication

       partition étendue

Type de partition que vous pouvez uniquement créer sur les disques d'enregistrement de
démarrage principal (MBR, Master Boot Record) de base. Utilisez une partition étendue si
vous souhaitez disposer de plus de quatre volumes sur votre disque MBR de base.
Contrairement aux partitions principales, vous ne formatez pas une partition étendue avec un
système de fichiers en lui attribuant ensuite une lettre de lecteur. Il faut à la place créer un ou
plusieurs lecteurs logiques au sein de la partition étendue. Après avoir créé un lecteur logique,
vous le formatez et lui assignez une lettre de lecteur. Les disques MBR de base peuvent
contenir jusqu'à quatre partitions principales, ou trois partitions principales et une partition
étendue avec plusieurs lecteurs logiques.

Voir aussi : disque de base; enregistrement de démarrage principal (MBR, Master Boot
Record); lecteur logique; lettre du lecteur; partition; partition principale; volume

       partition MSR (Microsoft Reserved)

Partition requise sur tout disque GPT (GUID partition table). Les composants système
peuvent allouer des portions de la partition MSR en de nouvelles partitions réservées à leur
usage. Par exemple, lorsque vous convertissez un disque GPT de base en disque dynamique,
le système alloue une portion de la partition MSR afin de l'utiliser comme partition de
métadonnées LDM (Logical Disk Manager). La taille de la partition MSR varie en fonction de
la taille du disque GPT. Pour les disques de moins de 16 Go, la taille de la partition MSR est
de 32 Mo. Pour les disques de plus de 16 Go, la taille de la partition MSR est de 128 Mo. La
partition MSR n'est pas visible dans Gestion des disques, et vous ne pouvez pas stocker les
données de la partition MSR ou les supprimer.

Voir aussi : GPT (GUID partition table); partition

       partition principale

Type de partition que vous pouvez créer sur les disques de base. Une partition principale est
une partie de l'espace disque physique qui fonctionne comme un disque physiquement
indépendant. Sur les disques MBR (Master Boot Record) de base, vous pouvez créer jusqu'à
quatre partitions principales ou trois partitions principales et une partition étendue avec
plusieurs lecteurs logiques. Sur les disques GPT de base, vous pouvez créer jusqu'à 128
partitions principales. Les partitions principales sont également appelées volumes.

Voir aussi : disque de base; enregistrement de démarrage principal (MBR, Master Boot
Record); GPT (GUID partition table); lecteur logique; partition; partition étendue; volume

       partition réseau




                                               120
État dans lequel un ou plusieurs noeuds d'un cluster ne peuvent pas communiquer avec
d'autres noeuds de cluster.

       partition système

Partition qui contient des fichiers propres au matériel qui sont indispensables au chargement
de Windows (par exemple Ntldr, Osloader, Boot.ini, Ntdetect.com). La partition système peut
être la même que la partition d'amorçage, mais pas nécessairement.

Voir aussi : partition; partition d'amorçage

       partition système EFI

Sur les ordinateurs de type Itanium, partie du disque GPT (GUID partition table) formatée en
système de fichiers FAT et qui contient les fichiers nécessaires au démarrage. Tout ordinateur
de type Itanium doit posséder au moins un disque GPT avec une partition système EFI. La
partition système EFI remplit la même fonction que le volume système des ordinateurs de
type x86.

Voir aussi : EFI (Extensible Firmware Interface); GPT (GUID partition table); Itanium;
partition MSR (Microsoft Reserved); x86

       passerelle

Périphérique connecté à plusieurs réseaux TCP/IP physiques, capable de router ou de remettre
des paquets IP entre eux. Une passerelle exécute des conversions entre différents protocoles
de transport ou formats de données (IPX et IP, par exemple). En règle générale, c'est
essentiellement pour cette raison qu'elle est ajoutée à un réseau.

Dans le contexte d'une interopérabilité avec les réseaux Novell NetWare, une passerelle joue
le rôle d'un pont entre le protocole SMB (server message block) utilisé par les réseaux
Windows et le protocole NCP (NetWare core protocol) utilisé par les réseaux NetWare. Une
passerelle est également appelée routeur IP.

       passerelle par défaut

Élément de configuration du protocole TCP/IP qui identifie l'adresse IP d'un router IP qu'il est
possible d'atteindre directement. Configurer une passerelle par défaut crée une route par
défaut dans la table de routage IP.

       PCI (Peripheral Component Interconnect)

Spécification d'Intel Corporation définissant un système de bus local permettant jusqu'à 10
cartes d'extension PCI d'être installées dans l'ordinateur.

       périphérique

Tout équipement qui peut être connecté à un réseau ou à un ordinateur ; par exemple, une
imprimante, une manette de jeu, une carte modem ou tout autre équipement périphérique. Les



                                               121
périphériques requièrent normalement un pilote de périphérique pour fonctionner avec
Windows.

Voir aussi : périphérique; pilote de périphérique

        périphérique

Périphérique, tel que lecteur de disques, imprimante, modem ou manette de jeu, connecté à un
ordinateur et contrôlé par le processeur de cet ordinateur.

Voir aussi : périphérique

        périphérique à commande par le souffle

Technologie informatique d'assistance aux personnes souffrant de handicaps moteurs. Un
périphérique de ce type offre une alternative à l'utilsiation de la souris. Il permet à l'utilisateur
privé de l'usage de ses mains de déplacer le pointeur de la souris en soufflant de l'air dans un
tube.

        périphérique à commutation unique

Technologie informatique d'assistance aux personnes souffrant de handicaps moteurs. Un
périphérique de ce type permet aux utilisateurs d'interagir avec l'ordinateur à l'aide de légers
mouvements du corps.

        périphérique d'entrée audio

Un périphérique d'entrée audio enregistre des données musicales et vocales dans votre
ordinateur. Les lecteurs de CD-ROM et les microphones sont des périphériques d'entrée
audio.

        périphérique d'entrée d'écriture manuscrite

Outil comme un stylet ou une tablette numérique permettant d'entrer du texte en l'écrivant
plutôt qu'en le tapant au clavier. Outre les tablettes d'écriture, il existe également les tablettes
de dessin 3-D, les tablettes CAO ou les PC-tablettes. Vous pouvez également écrire à l'aide de
la souris.

        périphérique infrarouge

Ordinateur ou périphérique, notamment une imprimante, capable de communiquer en utilisant
la lumière infrarouge.

Voir aussi : infrarouge (IR)

        périphérique intermédiaire

Périphérique situé entre une connexion réseau et le serveur d'accès distant, et qui n'est ni un
modem, ni un PAD X.25. Ce périphérique est habituellement un commutateur de pool de



                                                122
modems ou un hôte de sécurité et il requiert une boîte de dialogue statique ou interactive entre
le client et lui-même.

Voir aussi : boîte de dialogue interactive; boîte de dialogue statique; PAD (packet
assembler/disassembler); serveur d'accès distant

       périphérique Touches série

Cette fonction vous permet de connecter un périphérique d'entrée auxiliaire (appelé aussi
périphérique de communication périodique) au port série de votre ordinateur. Elle est destinée
aux personnes qui ne sont pas à même d'utiliser le clavier et la souris standard.

       pilote de carte réseau

Pilote de périphérique qui travaille directement avec la carte réseau en faisant office
d'intermédiaire entre la carte et le pilote de protocole. Avec l'intégration réseau AppleTalk, la
pile de protocoles AppleTalk sur le serveur est mise en oeuvre sous la forme d'un pilote de
protocole et est liée à un ou plusieurs pilotes de carte réseau.

Voir aussi : pilote de périphérique

       pilote de périphérique

Programme qui permet à un périphérique spécifique, comme un modem, un adaptateur réseau
ou une imprimante de communiquer avec le système d'exploitation. Tout périphérique installé
sur votre système ne peut être utilisé par Windows que lorsque le pilote approprié a été
installé et configuré.

Si un périphérique est répertorié dans la liste de compatibilité matérielle (HCL), un pilote est
généralement fourni avec Windows. Les pilotes de périphériques se chargent
automatiquement (pour tous les périphériques activés) au démarrage de l'ordinateur, et
s'exécutent ensuite de manière invisible.

       pilote d'imprimante

Programme conçu pour permettre à d'autres programmes d'utiliser une imprimante déterminée
sans se préoccuper de son langage interne ou de ses caractéristiques matérielles. En utilisant
des pilotes d'imprimante qui gèrent les subtilités de chaque imprimante, les programmes
peuvent communiquer correctement avec un large éventail d'imprimantes.

Voir aussi : pilote de périphérique

       ping

Utilitaire qui vérifie les connexions à un ou plusieurs hôtes distants. La commande ping
utilise les paquets ICMP demande d'écho et réponse en écho afin de déterminer si un système
IP donné d'un réseau fonctionne. La commande Ping est utile pour diagnostiquer les
défaillances d'un routeur ou d'un réseau IP.

Voir aussi : Internet Control Message Protocol (ICMP)


                                               123
       pixel

Forme abrégée de l'anglais " picture element " (élément d'image), ce terme désigne un point
d'une grille rectilinéaire composée de milliers de points semblables qui forment une image
affichée ou imprimée. Un pixel est le plus petit élément susceptible d'être manipulé par le
logiciel ou le matériel d'affichage ou d'impression en vue de créer des lettres, des chiffres ou
des graphismes. Un pixel est aussi appelé un pel.

Voir aussi : résolution de l'écran

       PKCS #10

Développé et géré par RSA Data Security, Inc. Syntaxe de demande de certificat.

Voir aussi : certificat; Public Key Cryptography Standards (PKCS)

       PKCS #12

Personal Information Exchange Syntax Standard, développé et géré par RSA Data Security,
Inc. Cette norme de syntaxe spécifie un format portable pour le stockage ou le transport des
clés privées, des certificats et de divers secrets d'un utilisateur.

Voir aussi : certificat; Public Key Cryptography Standards (PKCS)

       PKCS #7

Standard de syntaxe de message cryptographique. Il s'agit d'une syntaxe générale, développée
et gérée par RSA Data Security, Inc., pour les données auxquelles la cryptographie peut être
appliquée, notamment les signatures numériques et le cryptage. Fournit également une
syntaxe pour la dissémination des certificats ou des listes de révocation de certificats.

Voir aussi : certificat; cryptage; liste de révocation de certificats (CRL, Certificate Revocation
List); Public Key Cryptography Standards (PKCS)

       Plug and Play

Ensemble de spécifications développé par Intel qui permet à un ordinateur de détecter et de
configurer automatiquement un périphérique, ainsi que d'installer les pilotes appropriés.

Voir aussi : bus série universel (USB, Universal Serial Bus); non Plug-and-Play

       point d'arrivée d'un appel téléphonique (POTS, Point of Termination Station)

Connexions téléphoniques standard au réseau public commuté, sans ajout de fonctions ou de
fonctionnalités. Le point d'arrivée d'un appel téléphonique est aussi appelé POTS (Point Of
Termination Station).

       point de distribution CRL




                                               124
Extension facultative d'un certificat X.509v3 qui identifie le mode d'obtention des
informations. Aussi, une entrée d'annuaire ou une autre source de distribution de listes de
révocation de certificats.

Voir aussi : certificat; certificat X.509v3; liste de révocation de certificats (CRL, Certificate
Revocation List)

       point de jonction

Connexion physique d'un disque dur qui désigne les données situées ailleurs sur le disque dur
ou sur un autre périphérique de stockage. Les points de jonction sont créés en même temps
qu'un lecteur monté. Vous pouvez aussi créer un point de jonction à l'aide de la commande
linkd.

Voir aussi : lecteur monté

       point de restauration

Représentation d'un état stocké de votre ordinateur. Le point de restauration est créé par
Restauration Système à intervalles réguliers ou lorsque ce dernier détecte le début d'un
changement de votre rdinateur. Vous pouvez également créer des points de restauration
manuellement dès que vous le souhaitez.

       point d'insertion

Emplacement où vous texte sera inséré lorsque vous allez le taper. Le point d'insertion
apparaît généralement sous forme de barre verticale clignotante dans la fenêtre de
l'application ou dans une boîte de dialogue.

       points de vérification

Voir la définition pour : point de restauration

       points par pouce (DPI, Dots Per Inch)

Unité de mesure de la résolution de l'écran et de l'imprimante, qui spécifie le nombre de
points qu'un périphérique peut afficher ou imprimer sur une longueur d'un pouce. Plus le
nombre de points par pouce est élevé, meilleure est la résolution.

       Point-to-Point Protocol (PPP)

Suite de protocoles standard de l'industrie régissant l'utilisation de liaisons point-par-point
pour le transport de datagrammes multi-protocoles. PPP est documenté dans le RFC 1661.

Voir aussi : accès à distance; connexion tunnel sollicitée; protocole CCP (Compression
Control Protocol); protocole TCP/IP (Transmission Control Protocol/Internet Protocol)

       police




                                                  125
Représentation graphique appliquée à un ensemble de chiffres, de symboles et de caractères.
Une police décrit un dessin de caractère déterminé ainsi que d'autres qualités telles que la
taille, l'espacement et le pas.

Voir aussi : polices d'écran; polices OpenType; polices PostScript; polices Type 1

       police contenue dans une cartouche

Police contenue dans une cartouche enfichable et utilisée pour ajouter des polices à une
imprimante laser, à jet d'encre ou matricielle de haut de gamme. Vous ne devez pas confondre
les polices contenues dans une cartouche avec d'une part les polices internes, qui résident dans
la MEM de l'imprimante afin d'être disponibles en permanence, et d'autre part les polices
téléchargeables (logicielles), qui résident sur disque et qui peuvent être envoyées à
l'imprimante lorsqu'elle en a besoin.

Voir aussi : cartouche de polices; mémoire morte (MEM); police; polices téléchargeables

       police d'imprimante

Polices résidant dans une imprimante ou destinées à celle-ci. Une police d'imprimante se
trouve généralement dans la mémoire morte (MEM) de l'imprimante et peut être interne,
téléchargée ou résider dans une cartouche de polices.

Voir aussi : cartouche de polices; police; polices du périphérique; polices téléchargeables

       police pour traceur

Police composée d'une série de points reliés par des lignes. Ces polices, qui peuvent être
redimensionnées à n'importe quelle taille, sont le plus souvent imprimées sur des traceurs.
Certaines imprimantes matricielles peuvent également prendre en charge les polices pour
traceur.

Voir aussi : police

       police vectorielle

Police rendue à partir d'un modèle mathématique, dans lequel chaque caractère est défini
comme un ensemble de lignes tracées entre des points. Les polices vectorielles peuvent être
redimensionnées en échelle à n'importe quelle taille ou taux d'aspect.

Voir aussi : police; police pour traceur

       polices d'écran

Dessin de caractère conçu pour être affiché sur l'écran du moniteur d'un ordinateur. Les
polices d'écran sont souvent accompagnées de polices PostScript en vue de leur impression
sur des imprimantes compatibles PostScript.

Voir aussi : police; PostScript



                                              126
        polices du périphérique

Polices qui résident dans votre imprimante. Elles peuvent être incorporées à l'imprimante
proprement dite ou être fournies par une cartouche ou une carte de polices.

Voir aussi : cartouche de polices; police; police d'imprimante

        polices OpenType

Les polices de contour peuvent être rendues à partir de commandes de lignes et de courbes.
Elles peuvent en outre subir une rotation et être mises à l'échelle. Les polices OpenType sont
nettes et lisibles dans toutes les tailles et sur tous les périphériques de sortie pris en charge par
Windows. OpenType est une extension de la technologie de police TrueType.

Voir aussi : police; polices TrueType

        polices PostScript

Polices définies par rapport au langage de description de page (PDL, Page-Description
Language) PostScript et destinées à être reproduites sur une imprimante compatible
PostScript. Quand un document affiché dans une police d'écran est envoyé vers une
imprimante PostScript, cette dernière utilise la version PostScript si la police existe. Si ce n'est
pas le cas et si une version est installée sur l'ordinateur, cette police est téléchargée vers
l'imprimante. Si aucune police PostScript n'est installée sur l'imprimante ou sur l'ordinateur, la
police en mode point (raster) est convertie en police PostScript et l'imprimante imprime le
texte à l'aide de la police en mode point. Les polices PostScript se distinguent des polices en
mode point par leur lissage, leurs détails et leur fidélité aux normes de qualité applicables en
typographie.

Voir aussi : langage de description de page (PDL, Page-description language); police; polices
Raster; polices téléchargeables; PostScript

        polices Raster

Polices stockées sous forme d'images en mode point. Les polices Raster sont conçues avec
une taille et une résolution déterminées pour une imprimante donnée et ne peuvent subir ni
rotation, ni mise à l'échelle. Si une imprimante ne prend pas en charge les polices Raster, elle
ne les imprimera pas. Les cinq polices Raster sont : Courrier, MS Sans Serif, MS Serif, Small
et Symbol. Les polices Raster sont aussi appelées polices en mode point.

Voir aussi : imprimante; police

        polices téléchargeables

Jeu de caractères stockés sur disque et envoyés (téléchargés) vers la mémoire d'une
imprimante lorsqu'ils sont nécessaires pour l'impression d'un document. Les polices
téléchargeables sont le plus généralement utilisées avec des imprimantes laser et autres
imprimantes par page, bien que de nombreuses imprimantes matricielles puissent également
en accepter certaines. Les polices téléchargeables sont également appelées polices logicielles.



                                                127
Voir aussi : cartouche de polices; police; polices PostScript

       polices TrueType

Polices qui sont parfois générées sous la forme d'images en mode point ou de polices
logicielles, selon les capacités de votre imprimante. Les polices TrueType sont des polices
indépendantes du périphérique qui sont stockées sous la forme de contours. Elles peuvent être
redimensionnées à n'importe quelle taille et peuvent être imprimées exactement telles qu'elles
apparaissent à l'écran.

Voir aussi : police

       polices Type 1

Polices vectorielles spécialement conçues pour être utilisées avec des périphériques
PostScript.

Voir aussi : police; PostScript

       pool de médias

Ensemble logique de médias amovibles qui partagent les mêmes stratégies de gestion. Les
applications utilisent les pools des médias pour contrôler l'accès à certaines bandes ou à
certains disques au sein des bibliothèques gérées par le Stockage amovible. Il existe quatre
pools de médias : non reconnu, d’importation, libre et spécifique à une application. Chaque
pool de médias ne peut contenir que des médias ou d'autres pools de médias.

Voir aussi : pool de médias de sauvegarde; pool de médias d'importation; pool de médias
libre; Stockage amovible

       pool de médias de sauvegarde

Ensemble logique de supports de stockage de données réservés à l'utilitaire Sauvegarde
Microsoft Windows. Celui-ci utilise le Stockage amovible pour contrôler l'accès à certains
supports déterminés d'une bibliothèque.

Voir aussi : bibliothèque; pool de médias; Stockage amovible

       pool de médias d'importation

Ensemble logique de supports de stockage de données qui n'ont pas été catalogués par le
Stockage amovible. Les supports d'un pool de médias d'importation doivent être catalogués au
plus vite afin d'être exploitables par une application.

Voir aussi : pool de médias; Stockage amovible

       pool de médias libre




                                              128
Ensemble logique de supports de stockage de données inutilisés exploitables par des
applications ou d'autres pools de médias. Quand une application n'a plus besoin d'un support,
celui-ci est renvoyé à un pool de médias libres afin de pouvoir être utilisé ailleurs.

Voir aussi : pool de médias; Stockage amovible

        pool d'impression

Deux imprimantes identiques ou davantage qui sont connectées à un serveur d'impression et
qui se comportent comme si elles ne constituaient qu'une seule et même imprimante. Dans ce
cas, quand vous imprimez un document, le travail d'impression est envoyé à la première
imprimante disponible dans le pool.

Voir aussi : imprimante; travail d'impression

        POP3 (Post Office Protocol 3)

Protocole couramment utilisé pour la réception de messages électroniques. Ce protocole est
souvent utilisé par les FSI. Les serveurs POP3 permettent d'accéder à une boîte de réception
unique, par opposition aux serveurs IMAP, qui permettent d'accéder à plusieurs dossiers du
côté serveur.

        port de communication

Port d'un ordinateur permettant la communication asynchrone d'un octet à la fois. Un port de
communication est aussi appelé un port série.

Voir aussi : communication asynchrone; port série

        port de jeu

Connecteur d'entrée/sortie auquel vous connectez un joystick ou autre manette de jeu à votre
ordinateur. Il s'agit généralement d'un prise à 15 broches située à l'arrière de l'unité centrale du
PC.

Voir aussi : port série

        port d'entrée/sortie (E/S)

Canal de transfert des données entre un périphérique et le microprocesseur. Le
microprocesseur considère le port comme une ou plusieurs adresses mémoire qu'il peut
utiliser pour envoyer ou recevoir des données.

Voir aussi : adresse mémoire; périphérique; ports

        port infrarouge

Port optique d'un ordinateur qui permet la communication avec d'autres ordinateurs ou
périphériques en utilisant la lumière infrarouge et pas de câbles. Certains ordinateurs



                                                129
portables, imprimantes et appareils photographiques numériques sont équipés de ports
infrarouges.

Voir aussi : infrarouge (IR); périphérique infrarouge; ports

        port parallèle

Connecteur entrée/sortie d'un périphérique sur l'interface parallèle. Les imprimantes sont
généralement connectées à un port parallèle.

Voir aussi : port série

        port série

Interface d'ordinateur qui permet la transmission asynchrone de caractères de données un bit à
la fois. Appelé également port de communication ou port COM.

Voir aussi : port de communication; ports

        port USB

Interface de l'ordinateur qui voius permet de connecter un périphérique USB (Universal Serial
Bus). Norme de bus externe qui permet des débits de transfert de données de 12 Mbits/s
(12 millions de bits par seconde). Les ports USB acceptent une fiche de 7 x 1 mm environ.

Voir aussi : bus série universel (USB, Universal Serial Bus)

        ports

Point de connexion de votre ordinateur auquel vous pouvez raccorder des périphériques qui
passent des données de/vers un ordinateur. Une imprimante, par exemple, est généralement
connectée à un port parallèle (aussi appelé port LPT) et un modem à un port série (aussi
appelé port COM).

Voir aussi : bus série universel (USB, Universal Serial Bus); port série

        POSIX (Portable Operating System Interface for UNIX)

Norme IEEE (Institute of Electrical and Electronics Engineers) qui définit un ensemble de
services du système d'exploitation. Les programmes conformes à la norme POSIX peuvent
être facilement portés d'un système à un autre. POSIX est fondé sur les services système
UNIX, mais a été créé de manière à autoriser sa mise en oeuvre par d'autres systèmes
d'exploitation.

Voir aussi : service

        PostScript

Langage de description de pages (PDL, Page-description language), développé par Adobe
Systems pour l'impression sur imprimante laser. PostScript offre des capacités de police


                                              130
flexibles et des graphiques de haute qualité. PostScript est la norme en PAO, car il est pris en
charge par les imprimantes haute résolution utilisées par les imprimeurs.

Voir aussi : imprimante PostScript; langage de description de page (PDL, Page-description
language); polices PostScript; polices Type 1; Printer Control Language (PCL); Printer Job
Language (PJL); service

       PPP (Point-to-Point Protocol)

Voir la définition pour : Point-to-Point Protocol (PPP)

       PPPoE (Point-to-Point Protocol over Ethernet)

Spécification relative à la connexion d'utilisateurs d'un réseau Ethernet à l'Internet par
l'intermédiaire d'une connexion à large bande, telle qu'une ligne DSL, un appareil sans fil ou
un modem câble. Avec PPPoE et un modem à large bande, les utilisateurs du réseau local
peuvent gagner un accès individuel et authentifié à des réseaux de donnés à grande vitesse. En
combinant Ethernet et protocole PPP (Point-to-Point Protocol), PPPoE constitue un moyen
efficace pour créer une connexion distincte à un serveur distant pour chaque utilisateur.

       préfixe international

Chiffres composés avant le code de pays en vue d'accéder au service téléphonique
international. Les chiffres effectivement composés dépendent du pays ou de la région d'où
vous appelez un numéro international. Aux Etats-Unis d'Amérique, par exemple, le préfixe
pour les appels internationaux est le 011. Ainsi, si à partir des Etats-Unis d'Amérique vous
appelez le Honduras, dont le code de pays est le 504, vous composez le numéro suivant :
(011) (504) (000) 000-0000

       principal de sécurité

Propriétaire d'un compte auquel est automatiquement affecté un identificateur de sécurité pour
l'accès aux ressources. Il peut s'agir d'un utilisateur, d'un groupe, d'un service ou d'un
ordinateur.

Voir aussi : groupe; nom du principal de sécurité; service

       Printer Control Language (PCL)

Langage de description de page (PDL), Page Description Language développé par Hewlett
Packard pour ses imprimantes laser et à jet d'encre. Vu le grand succès des imprimantes laser,
ce langage de commandes est devenu la norme dans de nombreuses imprimantes.

Voir aussi : langage de description de page (PDL, Page-description language); PostScript;
Printer Job Language (PJL)

       Printer Job Language (PJL)

Langage de commandes d'imprimante développé par Hewlett Packard en vue d'assurer le
contrôle de l'imprimante au niveau des tâches d'impression. Grâce aux commandes PJL, vous


                                              131
pouvez modifier les paramètres par défaut de l'imprimante, notamment le nombre
d'exemplaires imprimés. Les commandes PJL permettent aussi de permuter les langages
d'impression, selon les tâches, sans intervention de l'utilisateur. Si les communications
bidirectionnelles sont prises en charge, une imprimante compatible PJL peut envoyer des
informations au serveur d'impression, notamment le modèle d'imprimante et l'état des tâches
en cours.

Voir aussi : langage de description de page (PDL, Page-description language); PostScript;
Printer Control Language (PCL)

       priorité

Pour le contrôle de processus, le niveau relatif d'un processus ou d'un groupe de processus par
rapport à l'utilisation de l'UC et des ressources système. Vous pouvez le configurer dans le
composant logiciel enfichable du contrôle de processus.

       priorité de base

Priorité qui détermine l'ordre de planification des threads d'un processus pour le processeur.
Utilisez le Gestionnaire des tâches pour afficher et modifier les priorités de base.

Pour Message Queuing, une propriété qui spécifie la priorité de la file d'attente dans une file
d'attente publique. Vous pouvez définir la priorité de base entre -32 768 et 32 767 ; la priorité
par défaut étant 0. Les files d'attente privées ne prennent pas en charge la priorité de base.
Message Queuing achemine et remet d'abord les messages par rapport à la priorité de base,
puis ensuite par rapport à la priorité des messages.

Voir aussi : file d'attente privée; file d'attente publique; Message Queuing

       priorité de l'hôte

Pour l'équilibrage de charge réseau, priorité de l'hôte pour la prise en charge du trafic réseau
par défaut pour les ports TCP et UDP. Elle est utilisée au cas où un hôte à l'intérieur du cluster
est hors connexion et détermine quel hôte du cluster assume la responsabilité du trafic
précédemment pris en charge par l'hôte déconnecté.

Voir aussi : cluster; hôte; User Datagram Protocol (UDP)



       Private Branch Exchange (PBX)

Commutateur téléphonique automatique qui permet aux utilisateurs d'une organisation de
s'appeler sans passer par le réseau téléphonique public. Les utilisateurs peuvent aussi appeler
des numéros extérieurs.

       privilège

Droit d'un utilisateur d'effectuer une tâche spécifique, qui affecte généralement l'ensemble du
système informatique plutôt qu'un objet particulier. Les privilèges sont attribués par les


                                               132
administrateurs à des utilisateurs ou groupes d'utilisateurs particuliers dans le cadre de la
configuration des paramètres de sécurité de l'ordinateur.

       Pro

Windows XP Professional

       processeur d'impression

Composant qui, conjointement avec le pilote d'imprimante, reçoit et modifie éventuellement
les travaux d'impression en fonction de leur type de données afin qu'ils s'impriment
correctement.

Voir aussi : pilote d'imprimante; travail d'impression

       processeur frontal (FEP, Front-end Processor)

Dans le domaine des communications, ordinateur situé entre des lignes de communication et
un ordinateur principal (hôte), et qui sert à soulager ce dernier des tâches liées aux
communications ; parfois employé comme synonyme de contrôleur de communication. Un
processeur frontal est totalement dédié à la gestion des informations transmises, y compris le
contrôle et la détection des erreurs ; la réception, l'envoi et éventuellement le codage des
messages ; ainsi que la gestion des lignes le reliant à d'autres périphériques.

       processus

Espace d'adressage virtuel et les informations de contrôle nécessaires pour l'exécution d'un
programme.

Voir aussi : socket

       profil couleur

Profil qui contient les données nécessaires à la conversion des valeurs d'une gamme de
couleurs. Ces données comportent des informations relatives à la couleur, la teinte, la
saturation et la luminosité.

Voir aussi : gamme de couleurs; saturation; teinte

       profil d'utilisateur

Fichier qui contient des informations de configuration (comme les paramètres du Bureau, les
connexions réseau permanentes et les paramètres des applications) pour un utilisateur
spécifique. Les préférences de chaque utilisateur sont enregistrées dans un profil d'utilisateur
que Windows utilise pour configurer le Bureau chaque fois qu'un utilisateur ouvre une
session.

       profil d'utilisateur itinérant




                                               133
Profil d'utilisateur basé sur un serveur, qui est téléchargé sur l'ordinateur local lors d'une
ouverture de session par un utilisateur et qui est mis à jour sur l'ordinateur local et sur le
serveur lorsque l'utilisateur ferme la session. Les profils d'utilisateurs itinérants sont
disponibles à partir du serveur lorsque vous ouvrez une session sur une station de travail ou
un ordinateur serveur. À chaque ouverture de session, l'utilisateur a la possibilité d'utiliser le
profil d'utilisateur local s'il est plus récent que la copie sur le serveur.

Voir aussi : profil d'utilisateur; profil d'utilisateur local; profil d'utilisateur obligatoire

        profil d'utilisateur local

Enregistrement sur un utilisateur autorisé qui est créé automatiquement sur l'ordinateur la
première fois que l'utilisateur ouvre une session sur une station de travail ou un ordinateur
serveur.

        profil d'utilisateur obligatoire

Profil d'utilisateur qui n'est pas mis à jour au moment où l'utilisateur ferme une session. Il est
téléchargé vers le Bureau de l'utilisateur chaque fois que celui-ci ouvre une session et est créé
par un administrateur et assigné à un ou plusieurs utilisateurs en vue de créer des profils
d'utilisateurs cohérents ou propres à une tâche déterminée. Seuls les membres du groupe
Administrateurs peuvent modifier les profils.

Voir aussi : profil d'utilisateur; profil d'utilisateur itinérant

        profil matériel

Données qui décrivent la configuration et les caractéristiques d'un équipement informatique
particulier. Ces informations permettent de configurer les ordinateurs en vue de l'utilisation de
périphériques.

Voir aussi : périphérique

        programme

Jeu d'instructions complet et autonome qui vous permet d'exécuter une tâche donnée :
traitement de texte, comptabilité ou gestion des données, par exemple. Un programme est
également appelé application.

        programme d'arrière-plan

Programme exécuté alors que l'utilisateur est occupé à une autre tâche. Le microprocesseur de
l'ordinateur assigne moins de ressources aux programmes d'arrière-plan qu'aux programmes
de premier plan.

Voir aussi : programme de premier plan

        programme de commandes




                                                  134
Fichier ASCII (texte non mis en forme) contenant une ou plusieurs commandes du système
d'exploitation. Le nom de fichier d'un programme de commandes possède une extension .cmd
ou .bat. Lorsque vous tapez le nom de fichier à l'invite de commandes ou lorsqu'un
programme de commandes est exécuté à partir d'un autre programme, ces commandes sont
traitées de manière séquentielle. Les programmes de commandes sont également appelés
fichiers de commandes.

Voir aussi : American Standard Code for Information Interchange (ASCII); script d'ouverture
de session

       programme de premier plan

Programme exécuté dans la fenêtre active (fenêtre la plus en avant, avec la barre de titre mise
en évidence). Le programme de premier plan réagit aux commandes entrées par l'utilisateur.

Voir aussi : barre de titre; programme d'arrière-plan

       programme d'interruption de trafic réseau

Pour l'équilibrage de charge réseau, commande qui désactive la prise en charge de trafic
nouveau sur les hôtes indiqués. Les hôtes peuvent ensuite passer en mode écoulement pour
terminer les connexions existantes.

Lors de l'écoulement, les hôtes restent dans le cluster et arrêtent leurs opérations de cluster
lorsqu'il n'y a plus de connexions actives. Pour mettre fin au mode écoulement, arrêtez le
mode de cluster avec la commande stop ou redémarrez la prise en charge du nouveau trafic
avec la commande start. Pour écouler les connexions à partir d'un port spécifique, utilisez la
commande drain.

Voir aussi : écoulement; hôte

       programme MS-DOS

Programme qui est spécialement conçu pour être exécuté sous MS-DOS, et risque donc de ne
pas prendre en charge toutes les fonctionnalités Windows.

Voir aussi : fichier PIF (PIF, Program Information File); MS-DOS (Microsoft Disk Operating
System)

       programme pour les technologies d'assistance

Service qui fournit des recommandations en matière de terminologie en vue d'aider les
personnes qui souffrent de handicaps.

       programme résident (TSR, Terminate-and-stay-resident)

Programme qui tourne sous MS-DOS et demeure chargé en mémoire même lorsqu'il n'est pas
en cours d'exécution afin de pouvoir être rapidement appelé pour mener à bien une tâche
spécifique pendant l'exécution d'une autre application.



                                              135
Voir aussi : MS-DOS (Microsoft Disk Operating System)

       propriétaire

Dans un environnement Windows, personne qui contrôle la définition des autorisations pour
tous les objets et l'octroi des autorisations aux autres utilisateurs.

Dans l'environnement Macintosh, le propriétaire correspond à l'utilisateur responsable de la
définition des autorisations pour un dossier sur un serveur. Un utilisateur Macintosh qui crée
un dossier sur le serveur devient automatiquement propriétaire de ce dossier et peut en
transmettre la propriété à une tierce personne. Chaque volume accessible aux Macintosh sur le
serveur possède aussi un propriétaire.

       propriétaire favori

Noeud sur lequel vous préférez exécuter chaque groupe. Par exemple, le modèle d'équilibrage
de la charge statique donne de meilleurs résultats lorsque les groupes sont correctement
équilibrés entre deux noeuds. En cas de défaillance d'un noeud, l'autre reprend les groupes du
noeud défaillant, mais cela altère les performances. En paramétrant ces groupes afin de les
restaurer sur leur serveur préféré (le noeud défaillant), vous restaurez automatiquement les
performances optimales en cas de restauration. Un groupe n'est pas restauré si aucun
propriétaire préféré n'est sélectionné.

Vous ne choisirez pas toujours un propriétaire préféré, car le lieu de résidence du groupe n'est
pas toujours primordial ; ce qui est important, c'est que le groupe continue d'être exécuté sur
un des deux noeuds. Il est également possible que les deux noeuds soient aussi bien capables
l'un que l'autre de gérer la charge requise pour l'utilisation d'une partie ou de la totalité des
ressources.

Voir aussi : groupe; ressource; restauration automatique

       propriétaires possibles

Liste qui spécifie les noeuds du cluster qui peuvent exécuter cette ressource. Par défaut, les
deux noeuds apparaissent comme propriétaires possibles et la ressource peut donc être
exécutée sur chacun d'eux. Dans la plupart des cas, il est préférable d'opter pour ce paramètre
par défaut. Si vous souhaitez que la ressource puisse basculer, les deux modes doivent être
désignés comme propriétaires possibles.

Voir aussi : basculement; ressource

       propriété

Caractéristique ou paramètre d'une classe d'objets ou de périphériques. Par exemples, les
fichiers Microsoft Word peuvent notamment posséder les propriétés Taille, Créé et
Caractères.

Voir aussi : balise; cache de propriété; valeur de la propriété

       protection de l'alimentation


                                               136
Fonctionnalité d'un onduleur qui supprime les pointes de tension et d'énergie, les baisses de
tension ainsi que les parasites de l'alimentation.

Voir aussi : alimentation de secours

       protocole bootstrap (BOOTP)

Protocole utilisé principalement sur des réseaux TCP/IP pour configurer des stations de travail
sans disque. Les RFC 951 et 1542 définissent ce protocole. DHCP est un protocole de
configuration de démarrage plus récent qui utilise ce protocole. Le service Microsoft DHCP
fournit une prise en charge limitée du service BOOTP.

Voir aussi : Dynamic Host Configuration Protocol (DHCP); protocole TCP/IP (Transmission
Control Protocol/Internet Protocol); Request for Comments (RFC)

       protocole CCP (Compression Control Protocol)

Protocole utilisé au cours du processus de négociation d'une connexion PPP. Le protocole
CCP (Compression Control Protocol) est un type de protocole NCP (Network Control
Protocol). Les NCP établissent et configurent les paramètres réseau des protocoles IP, IPX et
NetBEUI.

Voir aussi : Internet Protocol (IP); Internetwork Packet Exchange (IPX); Point-to-Point
Protocol (PPP)

       protocole CHAP (Challenge Handshake Authentication Protocol)

Protocole d'authentification challenge-réponse pour les connexions PPP documentées dans le
RFC 1994 qui utilise le schéma de cryptage unidirectionnel MD5 (Message Digest 5) standard
de l'industrie pour hacher la réponse donnée à un challenge provenant du serveur d'accès
distant.

       protocole d'allocation de bande passante (BAP, Bandwidth Allocation Protocol)

Protocole de contrôle PPP utilisé sur une connexion multitraitement pour ajouter et supprimer
des liens de manière dynamique.

Voir aussi : Point-to-Point Protocol (PPP)

       protocole d'authentification Kerberos V5

Mécanisme d'authentification utilisé pour vérifier l'identifité d'un utilisateur ou d'un hôte. Le
protocole d'authentification Kerberos V5 est le service d'authentification par défaut de
Windows 2000. Les services IPSec (Internet Protocol security) et QoS Admission Control
Service utilisent le protocole Kerberos pour l'authentification.

Voir aussi : centre de distribution de clés (KDC, Key Distribution Center); domaine; ticket de
service; ticket-granting service (TGS); ticket-granting ticket (TGT)

       protocole d'authentification NTLM


                                               137
Protocole d'authentification stimulation/réponse. Le protocole d'authentification NTLM était
le protocole utilisé par défaut pour l'authentification réseau sous Windows NT version 4.0 et
les versions antérieures. Ce protocole est reconnu par Windows 2000, bien qu'il ne constitue
plus le protocole par défaut.

       protocole EAP (Extensible Authentication Protocol)

Extension du protocle PPP (Point-to-Point) qui permet l'utilisation de mécanismes
d'authentification arbitraires pour la validation des connexions PPP.

Voir aussi : CHAP (Challenge Handshake Authentication Protocol); Point-to-Point Protocol
(PPP)

       protocole LDAP (Lightweight Directory Access Protocol)

Protocole d'accès principal pour Active Directory. Le protocole LDAP (Lightweight
Directory Access Protocol) version 3 est défini par un ensemble de documents standard
préliminaires dans IETF (Internet Engineering Task Force) RFC 2251.

Voir aussi : Active Directory; IETF (Internet Engineering Task Force); protocoles

       protocole MADCAP (Multicast Address Dynamic Client Allocation Protocol)

Extension de la norme de protocole DHCP utilisée pour prendre en charge l'affectation et la
configuration dynamiques des adresses de multidiffusion IP sur les réseaux TCP/IP.

Voir aussi : Dynamic Host Configuration Protocol (DHCP); protocole TCP/IP (Transmission
Control Protocol/Internet Protocol)

       protocole MNP4 (Microcom Networking Protocol Four)

Protocole de communication standard de l'industrie qui permet aux modems de retransmettre
automatiquement les données endommagées, en garantissant que seules les données exemptes
d'erreurs passent à travers le modem. Les normes MNP2 et MNP3 sont incluses dans MNP4.

Voir aussi : protocole MNP5 (Microcom Networking Protocol Five)

       protocole MNP5 (Microcom Networking Protocol Five)

Norme de compression des données permettant aux modems d'augmenter leur débit en
compressant les données avant leur transmission. Les données peuvent être compressées à un
taux pouvant atteindre 2:1. Le protocole MNP5 développe parfois les données qui ont été
compressées, provoquant alors de faibles performances. Si vous avez un modem MNP5,
n'activez pas la compression par modem et par logiciel en même temps. Pour activer la
compression MNP5, vous devez aussi activer le contrôle d'erreur MNP4.

Voir aussi : protocole MNP4 (Microcom Networking Protocol Four)

       protocole NCP (NetWare Core Protocol)



                                             138
Protocole de partage des fichiers qui régit les communications relatives aux ressources
(notamment les disques et les imprimantes), le bindery et les opérations NDS entre les
ordinateurs serveurs et clients sur un réseau Novell NetWare. Les requêtes des ordinateurs
clients sont transmises par le protocole IPX. Les serveurs répondent de la manière prévue
dans les instructions NCP.

Voir aussi : bindery; Internetwork Packet Exchange (IPX); services de répertoire Novell
(NDS, Novell Directory Services)

       protocole NNTP (Network News Transfer Protocol)

Membre de la suite de protocoles TCP/IP¨utilisée pour distribuer les messages d'informations
réseau aux serveurs et clients NNTP (lecteurs de News) sur Internet. Le protocole NNTP est
conçu afin de stocker les articles de News sur un serveur dans une base de données centrale,
ce qui permet à un utilisateur de sélectionner des éléments spécifiques à lire.

Voir aussi : protocole TCP/IP (Transmission Control Protocol/Internet Protocol)

       protocole PAP (Password Authentication Protocol)

Schéma d'authentification textuel simple permettant d'authentifier les connexions PPP. Le
nom d'utilisateur et le mot de passe sont requis par le serveur d'accès à distance et renvoyés
par le client d'accès à distance sous forme de texte.

Voir aussi : accès à distance; mot de passe; Point-to-Point Protocol (PPP)

       protocole PPTP (Point-to-Point Tunneling Protocol)

Technologie de réseau qui prend en charge les réseaux privés virtuels (VPN, Virtual Private
Network) multiprotocoles et permet aux utilisateurs distants d'accéder aux réseaux
d'entreprise en toute sécurité par l'intermédiaire d'Internet, soit en appelant un fournisseur de
services Internet, soit en se connectant directement à Internet. Le protocole PPTP (Point-to-
Point Tunneling Protocol) transmet (encapsule) le trafic IP, IPX ou NetBEUI à l'intérieur de
paquets IP en utilisant une connexion tunnel. Autrement dit, les utilisateurs peuvent exécuter à
distance des applications qui sont tributaires d'un protocole réseau déterminé.

Voir aussi : interface NetBEUI (NetBIOS Extended User Interface); Internet Protocol (IP);
Internetwork Packet Exchange (IPX); paquet; réseau privé virtuel (VPN); tunnel

       protocole RIPX (Routing Information Protocol over IPX)

Protocole utilisé par les routeurs pour échanger des informations entre des routeurs situés sur
un réseau IPX et des hôtes afin de déterminer le routeur approprié à utiliser lors du transfert
du trafic IPX sur un réseau IPX distant.

Voir aussi : Internetwork Packet Exchange (IPX); NWLink; protocoles; routeur

       Protocole RSVP (Resource Reservation Protocol)




                                              139
Protocole de signalisation qui permet à l'expéditeur et au destinataire d'une communication de
configurer une autoroute réservée pour la transmission des données avec une qualité de
service déterminée.

Voir aussi : protocoles

       protocole SDP (Session Description Protocol)

Protocole utilisé par TAPI pour promouvoir les conférences multidiffusion IP. Ce protocole
décrit les sessions multimédia dans le cadre d'annonces de sessions, d'invitations à des
sessions et autres formes d'initiations de sessions. Les descripteurs SDP sont stockés dans
Active Directory. Le protocole SDP est décrit dans la RFC 2327 de IETF.

Voir aussi : Active Directory; API de téléphonie (TAPI); IETF (Internet Engineering Task
Force); multidiffusion; protocoles

       protocole SLIP (Serial Line Internet Protocol)

Ancienne norme de l'industrie intégrée dans le client d'accès distant Windows pour préserver
l'interopérabilité avec d'autres logiciels d'accès distant.

Voir aussi : accès à distance

       protocole SMTP (Simple Mail Transfer Protocol)

Membre de la suite de protocoles TCP/IP qui régit l'échange de courrier électronique entre des
agents de transfert de message.

Voir aussi : protocole TCP/IP (Transmission Control Protocol/Internet Protocol); protocoles

       Protocole SNTP (Simple Network Time Protocol)

Protocole utilisé pour synchroniser les horloges sur l'Internet. Le protocole SNTP permet aux
ordinateurs clients de synchroniser leur horologe avec un serveur de temps sur l'Internet.

       protocole TCP/IP (Transmission Control Protocol/Internet Protocol)

Ensemble de protocoles réseau largement utilisés sur Internet qui assurent les communications
entre des réseaux interconnectés d'ordinateurs possédant des architectures matérielles et des
systèmes d'exploitation différents. TCP/IP comprend des normes qui régissent la manière dont
les ordinateurs communiquent ainsi que des conventions relatives à la connexion des réseaux
et au routage du trafic.

Voir aussi : Internet Protocol (IP); protocoles

       protocole TFTP (Trivial File Transfer Protocol)

Protocole utilisé par le serveur IntelliMirror pour télécharger les fichiers initiaux nécessaires
pour commencer le processus d'amorçage-installation.



                                                  140
Voir aussi : protocoles

       protocoles

Ensemble de règles et de conventions relatives à l'envoi d'informations sur un réseau. Ces
règles régissent le contenu, le format, la synchronisation, la mise en séquence et le contrôle
des erreurs des messages échangés entre les périphériques du réseau.

Voir aussi : itinéraires statiques; protocole TCP/IP (Transmission Control Protocol/Internet
Protocol)

       proxy WINS

Ordinateur qui écoute les émissions de demande de nom et répond pour ceux qui ne se
trouvent pas sur le sous-réseau local. Le proxy communique avec un serveur WINS pour
résoudre les noms, puis les place en mémoire cache pendant un temps déterminé.

Voir aussi : Service WINS (Windows Internet Name Service); sous-réseau

       Public Key Cryptography Standards (PKCS)

Famille de norme de cryptographie par clé publique comprenant le cryptage RSA, l'accord de
clé Diffie-Hellman, le cryptage par mot de passe, la syntaxe étendue, la syntaxe de message
cryptographique, la syntaxe d'informations de clés privées et la syntaxe de demande de
certificat, ainsi que certains attributs. Développé et maintenu par RSA Data Security, Inc. qui
en est également le propriétaire.

Voir aussi : certificat; cryptographie de clé publique

       public key infrastructure (PKI)

Terme généralement utilisé pour décrire les lois, stratégies, normes et logiciels qui régissent
ou manipulent les certificats ainsi que les clés publiques et privées. Dans la pratique, il s'agit
d'un système de certificats numériques, d'Autorités de certification et d'autres autorités
d'enregistrement qui vérifient et authentifient la validité de chacune des parties impliquées
dans une transaction électronique. Les normes relatives à l'infrastructure PKI évoluent sans
cesse, même si elles sont largement mises en oeuvre en tant qu'élément indispensable au
commerce électronique.

Voir aussi : Autorité de certification (CA, Certification Authority); certificat; clé publique

 Q
       query

Pour le service d'indexation, instruction structurée qui spécifie les documents à rechercher. La
requête la plus simple porte sur un seul mot.

Voir aussi : balise; caractère générique; vecteur


                                                141
       quota de la file d'attente

Pour Message Queuing, limite de taille de stockage des messages dans les files publiques.
Quand le quota d'une file d'attente est atteint, Message Queuing ne peut plus envoyer de
message à cette file d'attente aussi longtemps qu'un ou plusieurs messages n'en ont pas été
supprimés. Message Queuing applique le quota de l'ordinateur avant d'appliquer le quota de la
file d'attente sur un ordinateur.

Voir aussi : file d'attente; Message Queuing; quota de l'ordinateur

       quota de l'ordinateur

Pour Message Queuing, limite de la taille de stockage des messages sur un ordinateur,
calculée d'après la taille totale des messages. Quand le quota d'un ordinateur est atteint,
Message Queuing ne peut plus envoyer de message à cet ordinateur aussi longtemps qu'un ou
plusieurs messages n'ont pas été supprimés des files d'attente. Message Queuing applique le
quota de l'ordinateur avant d'appliquer le quota de la file d'attente sur un ordinateur.

Voir aussi : Message Queuing; quota de la file d'attente

       quota du journal

Pour Message Queuing, propriété qui spécifie la limite cumulée des messages du journal dans
une file d'attente du journal. La limite est fixée en fonction de la taille cumulée des messages
du journal. Le stockage des messages prend fin quand le quota d'une file d'attente du journal
est atteint.

Voir aussi : file d'attente du journal; Message Queuing

 R
       raccourci

Lien vers n'importe quel élément accessible sur votre ordinateur ou sur un réseau, notamment
un programme, un fichier, un dossier, un lecteur de disque, une page Web, une imprimante ou
un autre ordinateur. Vous pouvez placer des raccourcis à différents endroits, notamment sur le
Bureau, dans le menu Démarrer ou dans des dossiers déterminés.

Voir aussi : Bureau

       racine

Niveau le plus haut ou le plus élevé dans un ensemble d'informations organisé
hiérarchiquement. La racine est le point de départ de l'arborescence logique des sous-
ensembles qui va d'une vision générale à une vision plus en détail au fur et à mesure de la
descente dans la hiérarchie.

       racine DFS



                                              142
Point de départ de l'espace de noms DFS (Distributed File System). La racine est souvent
utilisée pour faire référence à l'espace de noms dans son ensemble. Une racine mappe une ou
plusieurs cibles, correspondant chacune à un dossier partagé sur un serveur.

Voir aussi : lien DFS

       racinesystème

Chemin d'accès et nom du dossier dans lequel se situent les fichiers système Windows.
Généralement, il s'agit de C:\Windows, bien que vous puissiez désigner un lecteur ou un
dossier différent quand vous installez Windows. Vous pouvez utiliser la valeur %systemroot%
pour substituer l'emplacement réel du dossier qui contient les fichiers système de Windows.
Pour identifier votre dossier racinesystème, cliquez sur Démarrer, sur Exécuter, tapez
%racinesystème%, puis cliquez sur OK.

       RAM

Voir la définition pour : mémoire vive (RAM, Random access memory)

       rappel automatique prédéfini

Type de sécurité selon lequel un serveur d'accès distant contrôle les utilisateurs en les
rappelant à des numéros fournis par l'administrateur réseau au moment de l'octroi des
privilèges d'utilisateur. Seul un administrateur réseau peut modifier un numéro de rappel
prédéfini. Ainsi, personne ne peut emprunter le mot de passe d'un utilisateur et se connecter
au serveur à partir d'un emplacement autre que le site normal de l'utilisateur.

Voir aussi : connecté, utilisateur authentifié; numéro de rappel; serveur d'accès distant

       rappel défini par l'appelant

Dans Connexions réseau, forme de rappel dans laquelle l'utilisateur fournit le numéro de
téléphone que le serveur d'accès distant utilise pour le rappel. Ce paramètre évite à l'utilisateur
les frais de communications téléphoniques longue distance.

Voir aussi : connecté, utilisateur authentifié; serveur d'accès distant

       recherche de résolution par requêtes successives

Requêtes de suivi ou recherches successives qui sont effectuées pour résoudre les
enregistrements de résolution par requêtes successives d'une zone sur d'autres serveurs DNS
distants qui font autorité pour une zone dérivée. Lorsque des recherches de ce type sont
effectuées, les enregistrements de ressources NS (name server) pour les serveurs DNS
délégués sont « pourchassés » ou suivis à l'aide de requêtes successives afin de résoudre les
serveurs indiqués dans les enregistrements NS en enregistrements de ressources (A) d'adresse
hôte et d'obtenir les adresses IP serveur.

Voir aussi : délégation; enregistrement de résolution par requêtes successives; enregistrement
de ressource A (adresse); enregistrement de ressource du serveur de nom (NS, Name server);
fuseau; Serveur DNS


                                               143
        recherche indirecte

Dans DNS, processus de requête par lequel l'adresse IP d'un ordinateur hôte fait l'objet d'une
recherche pour trouver son nom de domaine DNS complet. Dans le Gestionnaire DNS, les
zones de recherche indirectes sont basées sur le nom de domaine DNS et en règle générale,
contiennent les enregistrements de ressources pointeur (PTR).

Voir aussi : domaine in-addr.arpa; enregistrement de ressource pointeur (PTR); fuseau;
système de nom de domaine (DNS, Domain Name System)

        reconnaissance de l'écriture manuscrite

Capacité d'interpréter et de convertir un texte manuscrit en un texte lisible par l'ordinateur.
Les programmes de reconnaissance de textes manuscrits vous permettent d'entrer du texte à
l'aide d'un stylet ou autre périphérique d'entrée, à la place du clavier.

        reconnaissance vocale

Capacité d'interpréter et de convertir les mots prononcés en un texte lisible par l'ordinateur.
Les programmes de reconnaissance vocale vous permettent d'entrer du texte en le dictant dans
un microphone au lieu de le taper au clavier.

        réduire

Réduire une fenêtre à un bouton dans la barre des tâches à l'aide du bouton Réduire (situé sur
la droite de la barre de titre) ou en appuyant sur ALT+ESPACE, puis en appuyant sur n.

Voir aussi : agrandir; barre de titre

        Redundant Array of Independent Disks (RAID)

Méthode utilisée pour normaliser et classer les systèmes de disques à tolérance de pannes. Les
différents niveaux RAID offrent différentes combinaisons de performances, de fiabilité et de
coûts. Certains serveurs proposent trois niveaux RAID : Niveau 0 (agrégat par bande), Niveau
1 (en miroir), et niveau 5 (RAID-5).

Voir aussi : tolérance de pannes; volume en miroir; volume RAID-5

        région

Bloc contigu de stockage sur un disque.

        registre

Emplacement de base de données destiné aux informations relatives à la configuration d'un
ordinateur. Le Registre contient des informations auxquelles Windows se réfère en
permanence, notamment :

                les profils de chacun des utilisateur ;



                                                 144
              les programmes installés sur l'ordinateur et les types de documents que chacun
               peut créer ;
              les paramètres des propriétés des dossiers et des icônes de programme ;
              le matériel présent sur le système ;
              les ports en cours d'utilisation.

Le Registre est organisé de manière hiérarchique sous la forme d'une arborescence et est
constitué de clés et de sous-clés, de ruches et de rubriques valuées.

Voir aussi : clé; limite de la taille du Registre (RSL, Registry Size Limit); rubrique valuée;
ruche; sous-arbre

       règle du port

Pour l'équilibrage de charge réseau, ensemble de paramètres de configuration qui déterminent
le mode filtrage à appliquer à une plage de ports.

Voir aussi : mode filtrage; ports

       relation d'approbation

Relations logiques qui sont établies entre des domaines, permettant une authentification
directe au cours de laquelle un domaine autorisé à approuver honore les authentifications
d'ouverture de session d'un domaine approuvé. Les comptes d'utilisateurs et les groupes
globaux définis sur un domaine approuvé peuvent recevoir des droits et autorisations d'accès
sur un domaine privé à approuver, même si ces comptes ou groupes n'existent pas dans
l'annuaire du domaine autorisé à approuver.

Voir aussi : authentification; autorisation; compte d'utilisateur; domaine; groupe; groupe
global

       relation d'approbation bidirectionnelle

Type de relation d'approbation dans laquelle les deux domaines de la relation s'approuvent
mutuellement. Dans une relation d'approbation bidirectionnelle, chaque domaine a établi une
relation unidirectionnelle avec l'autre domaine. Par exemple, le domaine A approuve le
domaine B et le domaine B approuve le domaine A. Les relations d'approbation
bidirectionnelles peuvent être transitives ou non-transitives. Toutes les relations d'approbation
bidirectionnelles entre les domaines Windows de la même arborescence ou de la même forêt
de domaine sont transitives.

Voir aussi : approbation transitive; approbation unidirectionnelle; arborescence de domaine;
forêt

       Remplacer la commande par

Quand cette case à cocher est activée, ouvre l'application DDE serveur conformément à
l'entier spécifié en valeur : les valeurs possibles sont 1 (normale), 2 (réduite en icône), 3
(agrandie) ou 10 (valeur par défaut de l'application).



                                               145
Lorsqu'elle est désactivée, l'application DDE serveur s'ouvre.

        répétition alternée

Mécanisme simple utilisé par les serveurs DNS afin de partager et de distribuer les charges
pour les ressources réseau. La répétition alternée est utilisée pour faire tourner l'ordre des
enregistrements de ressources (RR, Resource Records) renvoyées en réponse à une requête
lorsque plusieurs enregistrements de ressources de même type existent pour un nom de
domaine DNS ayant fait l'objet d'une requête.

Voir aussi : enregistrement de ressource (RR, Resource Record); Serveur DNS

        réplica

Dossier à l'intérieur d'un jeu de réplicas.

Voir aussi : jeu de réplicas; topologie de réplication

        réplication

Processus de copie des données d'un magasin de données ou d'un système de fichiers sur
plusieurs ordinateurs afin de synchroniser les données. Active Directory assure une
réplication multimaître du répertoire entres les contrôleurs de domaine d'un domaine donné.
Les réplicas du répertoire sur chaque contrôleur de domaine sont inscriptibles. Cela permet
d'appliquer les mises à jour à n'importe quel réplica d'un domaine donné. Le service de
réplication copie automatiquement les modifications d'un réplica donné sur tous les autres
réplicas.

Voir aussi : Active Directory; réplica; stratégie de réplication; topologie

        réplication multimaître

Modèle de réplication dans lequel n'importe quel contrôleur de domaine accepte et réplique
les modifications du répertoire sur tout autre contrôleur de domaine. Il diffère des autres
modèles de réplication pour lesquels un ordinateur stocke la seule copie modifiable du
répertoire et les autres ordinateurs stockent des copies de sauvegarde.

Voir aussi : contrôleur de domaine; réplication

        réponse

Dans l'accès distant Windows, chaînes susceptibles de contenir des macros qui sont envoyées
par le périphérique.

Voir aussi : accès à distance; chaîne

        réponse silencieuse

Protocole de réponse téléphonique selon lequel la réponse aux appels entrants consiste en un
silence au lieu d'une tonalité. Certains systèmes de commutation téléphonique emploient ce


                                               146
protocole. Ces systèmes de commutation attendent que l'appelant fournisse une autre
information (numéro de téléphone, code ou extension) après la réponse silencieuse.

       Request for Comments (RFC)

Document officiel de l'IETF (Internet Engineering Task Force) qui fournit des informations
détaillées sur les protocoles de la famille TCP/IP.

Voir aussi : IETF (Internet Engineering Task Force); protocole TCP/IP (Transmission Control
Protocol/Internet Protocol); protocoles

       réseau

Groupe d'ordinateurs et autres périphériques, tels que des imprimantes et des scanneurs,
connectés entre eux par une liaison de communication permettant à tous les périphériques
d'interagir entre eux. Les réseaux peuvent être de grande ou de petite taille, connectés
durablement par des câbles, ou temporairement par des lignes téléphoniques ou des
transmissions sans fils. Le plus grand réseau est l'Internet, qui est un groupement de réseaux
du monde entier.

Voir aussi : carte réseau

       réseau étendu (WAN)

Réseau de communication permettant de relier des ordinateurs, imprimantes ou autres
périphériques éloignés géographiquement. N'importe quel périphérique connecté peut
communiquer avec tous les autres périphériques du réseau étendu.

Voir aussi : périphérique; réseau local (LAN, Local Area Network)

       réseau local (LAN, Local Area Network)

Réseau de communication permettant de connecter des ordinateurs, des imprimantes et
d'autres périphériques situés dans une zone limitée (par exemple, dans un immeuble).
N'importe quel périphérique connecté peut communiquer avec tous les autres périphériques
du réseau local.

Voir aussi : groupe de travail; interface NetBEUI (NetBIOS Extended User Interface); réseau
local virtuel (VLAN, Virtual Local Area Network); système NetBIOS (network basic
input/output system)

       réseau local émulé (ELAN, Emulated Local Area Network)

Réseau ATM logique qui émule les services d'un réseau local Ethernet ou Token Ring.

Voir aussi : réseau local (LAN, Local Area Network)

       réseau local virtuel (VLAN, Virtual Local Area Network)




                                              147
Groupement logique d'hôtes sur un ou plusieurs réseaux locaux qui permet la communication
entre les hôtes comme s'ils se trouvaient sur le même réseau local physique.

Voir aussi : hôte; réseau local (LAN, Local Area Network)

       Réseau Numérique à Intégration de Services (RNIS)

Ligne téléphonique numérique utilisée pour obtenir une bande passante plus importante. En
Amérique du Nord, le RNIS est généralement disponible sous deux formes : BRI (Basic Rate
Interface) est constitué de deux canaux B de 64 kilobits par seconde (kbits/s) et d'un canal D
de 16 kbits/s ; PRI (Primary Rate Interface) est constitué de 23 canaux B de 64 kbits/s et d'un
canal D de 64 kbits/s. Une ligne RNIS doit être installée par la compagnie du téléphone à la
fois sur le site appelant et sur le site appelé.

Voir aussi : canal B; canal D; numérotation à liaisons multiples; Service Profile Identifier
(SPID); type de commutateurs

       réseau par défaut

Dans l'environnement Macintosh, réseau physique sur lequel les processus d'un serveur
résident sous forme de noeuds et sur lequel le serveur apparaît aux yeux des utilisateurs. Le
réseau par défaut du serveur doit être un réseau auquel ce serveur est connecté. Seuls les
serveurs des interréseaux AppleTalk Phase 2 possèdent des réseaux par défaut.

Voir aussi : internet

       réseau privé

Réseau du cluster qui prend en charge uniquement les communications nœud à nœud.

Voir aussi : cluster

       réseau privé virtuel (VPN)

L'extension d'un réseau privé qui couvre des liaisons encapsulées, cryptées et authentifiées sur
des réseaux partagés ou publics. Les connexions VPN peuvent offrir des connexions routées
et des connexions d'accès distant à des réseaux privés par l'intermédiaire d'Internet.

Voir aussi : accès à distance; authentification; cryptage; routage; tunnel

       réseau public

Réseau du cluster qui prend en charge les communications client-cluster (avec ou sans prise
en charge de la communication nœud à nœud).

Voir aussi : cluster

       Réseau SAN




                                               148
Configuration réseau, en règle générale sur un sous-réseau IP séparé, qui fournit aux données
un chemin direct vers le matériel système.

Voir aussi : sous-réseau

       réseau téléphonique commuté (PSTN, Public Switched Telephone Network)

Lignes téléphoniques analogiques standard présentes partout dans le monde.

       réservation

Adresse IP spécifiée au sein d'une étendue réservée en permanence pour une utilisation
allouée à un client DHCP déterminé. Les réservations de client s'opèrent dans la base de
données DHCP à l'aide du Gestionnaire DHCP, sur base d'un identificateur de périphérique
client unique pour chaque entrée réservée.

Dans ACS (Admission Control Service), allocation de ressources réseau, contenue dans une
requête de réservation RSVP (Resource Reservation Protocol) administrée par l'ACS.

Voir aussi : Adresse IP; bail; Dynamic Host Configuration Protocol (DHCP); étendue;
Protocole RSVP (Resource Reservation Protocol)

       réserve non paginée

Mémoire du système d'exploitation qui n'est jamais paginée sur le disque. La pagination n'est
autre que le déplacement de parties peu utilisées de la mémoire de travail d'un programme, de
la MEV vers un autre support de stockage, généralement le disque dur. Dans le Gestionnaire
des tâches, quantité de mémoire utilisée par un processus, exprimée en kilo-octets.

Voir aussi : fichier de pagination

       réserve paginée

Mémoire virtuelle allouée par le système qui a été chargée pour un processus et qui peut être
paginée. La pagination n'est autre que le déplacement de parties peu utilisées de la mémoire
de travail d'un programme, de la MEV vers un autre média de stockage, généralement le
disque dur.

Dans le Gestionnaire des tâches, quantité (en kilo-octets) de mémoire virtuelle allouée par le
système qui est utilisée par un processus.

Voir aussi : limite de la taille du Registre (RSL, Registry Size Limit); mémoire virtuelle

       résolution de l'écran

Paramètre qui détermine la quantité d'informations (mesurée en pixels) qui s'affiche à l'écran.
Une résolution basse, par exemple, 640 x 480, donne l'impression que les éléments affichés
sont de grande taille, alors que la zone d'écran est petite. Une résolution élevée, par exemple
1024 x 768, agrandit globalement la zone d'écran, bien que les différents éléments affichés
semblent être de petite taille.


                                              149
Voir aussi : pixel

       résolution de noms

Processus de traduction logicielle des noms faciles à utiliser pour les utilisateurs et les
adresses IP numériques, qui sont difficiles pour les utilisateurs mais nécessaires pour les
communications TCP/IP. La résolution de noms peut être fournie par des composants
logiciels tels que DNS ou WINS.

Voir aussi : protocole TCP/IP (Transmission Control Protocol/Internet Protocol); Service
WINS (Windows Internet Name Service); système de nom de domaine (DNS, Domain Name
System)

       résolution du cache

Service de résolution de nom DNS côté client qui effectue les mises en cache des
informations de noms de domaines DNS récemment obtenues. Le service de résolution du
cache fournit un accès système aux programmes DNS pour les enregistrements de ressources
obtenus à partir des serveurs DNS au cours du traitement des requêtes de noms. Les données
mises en cache sont utilisées pendant une période limitée et vieillissent en fonction de la
valeur de la durée de vie (TTL, Time-To-Live) actuelle. Vous pouvez définir cette valeur TTL
de façon individuelle pour chaque enregistrement de ressource (RR, resource record). Dans le
cas contraire, la valeur par défaut minimale de la durée de vie définie dans l'enregistrement de
ressource SOA pour cette zone est utilisée.

Voir aussi : Durée de vie (TTL, Time to Live); durée de vie mimimale; enregistrement de
ressource (RR, Resource Record); intervalle d'expiration; mise en cache; solveur

       ressource

En général, partie quelconque d'un ordinateur ou d'un réseau, notamment un lecteur de disque,
une imprimante ou de la mémoire, qui peut être allouée à un processus ou un programme
d'exécution.

Pour le Gestionnaire de périphériques, un des quatre composants système qui contrôle la
manière dont fonctionnent les périphériques sur un ordinateur. Ces quatre ressources système
comprennent les lignes de requête d'interruption (IRQ), les canaux d'accès direct à la mémoire
(DMA, Direct Memory Access, les ports d'entrée/sortie et les adresses mémoire.

Pour les clusters serveur, entité physique ou logique qui est susceptible d'être gérée par un
cluster, d'être connectée et mise hors connexion, et d'être déplacée entre des noeuds. Une
ressource peut être la propriété d'un seul nœud, à tout moment.

Voir aussi : accès direct à la mémoire (DMA, Direct Memory Access); adresse mémoire;
cluster serveur; en ligne; hors connexion; lignes de requête d'interruption (IRQ); port
d'entrée/sortie (E/S); ressource

       ressource Adresse IP




                                              150
Numéro 32 bits au format décimal pointé qui représente une adresse IP (Internet Protocol) et
est pris en charge en tant que ressource de cluster par une DLL de ressource fournie avec
Windows 2000.

Voir aussi : Adresse IP; DLL de ressource

       ressource de service DHCP

Type de ressource qui fournit des services DHCP à partir d'un cluster.

Voir aussi : cluster; Dynamic Host Configuration Protocol (DHCP)

       ressource Disque physique

Disque sur un périphérique de stockage de cluster. Les disques physiques sont pris en charge
en tant que ressources de cluster par une DLL de ressource.

Voir aussi : DLL de ressource

       ressource fichier partagé

Partage de fichier accessible par un chemin réseau qui est pris en charge en tant que ressource
de cluster par une DLL de ressource.

Voir aussi : DLL de ressource

       ressource Instance de serveur IIS

Désignation de l'instance de serveur utilisée avec les Services Internet (IIS) qui prend en
charge les services WWW et FTP. Les instances de serveur IIS sont prises en charge en tant
que ressources de cluster par une DLL de ressource. Les ressources de l'instance de serveur
IIS peuvent avoir des dépendances sur les ressources d'adresse IP, les ressources de nom de
réseau et les ressources disque physique. Les informations d'accès pour les instances de
serveur ne basculent pas.

Voir aussi : basculement; dépendance; DLL de ressource

       ressource Nom réseau

Nom d'un périphérique qui existe sur un réseau et qui est pris en charge en tant que ressource
de cluster par une DLL de ressources fournie avec Windows.

Voir aussi : DLL de ressource

       ressource partagée

Périphérique, données ou programme qui sont utilisés par plusieurs périphériques ou
programmes. Sous Windows, toute ressource mise à la disposition des utilisateurs du réseau,
par exemple des dossiers, des fichiers, des imprimantes et des canaux nommés. Une ressource



                                             151
partagée fait aussi référence à une ressource d'un serveur mise à la disposition des utilisateurs
du réseau.

Voir aussi : périphérique; ressource; server

       ressource quorum

Ressource capable de quorum qui est sélectionnée pour gérer les données de configuration
nécessaires à la récupération du cluster. Ces données contiennent des informations détaillées
sur toutes les modifications qui ont été appliquées à la base de données de clusters. La
ressource de quorum est généralement accessible aux autres ressources de cluster afin que tout
noeud de cluster puisse accéder aux modifications les plus récentes de la base de données. Par
défaut, il n'y a qu'une seule ressource de quorum par cluster.

Voir aussi : cluster serveur

       ressource Service générique

Service Windows qui est pris en charge en tant que ressource de cluster par une DLL de
ressource.

Voir aussi : DLL de ressource

       ressource Spouleur d'impression

Files d'impression fournissant un accès à une imprimante réseau connectée sur le réseau via
une adresse IP plutôt que par l'intermédiaire d'un nom individuel. Les spouleurs d'impression
sont pris en charge en tant que ressources de cluster par une DLL de ressource.

Voir aussi : Adresse IP; DLL de ressource; spouleur d'impression

       ressource WINS

Type de ressource qui fournit des services WINS (Windows Internet Name Service) à partir
d'un cluster.

Voir aussi : cluster; Service WINS (Windows Internet Name Service)

       restauration automatique

Processus de retour, individuel ou par groupe, des ressources sur leur noeud préféré après que
celui-ci a échoué et est revenu en ligne.

Voir aussi : ressource; stratégie de restauration automatique

       Restauration du système

Outil qui recherche les modifications sur votre ordinateur et crée un point de restauration
lorsqu'il détecte le début d'un changement. Vous pouvez utiliser l'assistant Restauration du



                                               152
système pour sélectionner un point de restauration et restaurer votre ordinateur à un état
antérieur, dans lequel il fonctionnait correctement.

       restauration forcée

Dans l'utilitaire de sauvegarde, type d'opération de restauration effectuée sur un contrôleur de
domaine Active Directory dans lequel les objets du répertoire restauré sont traités comme s'il
s'agissait d'une restauration forcée, avec remplacement (par réplication) de toutes les copies
existantes de ces objets. La restauration forcée n'est applicable qu'aux données sur l'état du
système qui sont répliquées, notamment les données Active Directory et les données du
service de réplication de fichiers. Pour effectuer une restauration forcée, employez l'utilitaire
Ntdsutil.exe.

Voir aussi : Active Directory; restauration non forcée

       restauration non forcée

Restauration d'une copie de sauvegarde d'un contrôleur de domaine Windows dans laquelle
les objets du répertoire restauré ne sont pas traités comme des références. Les objets restaurés
sont mis à jour en intégrant les modifications contenues dans d'autres réplicas du domaine
restauré.

Voir aussi : restauration forcée

       RID (Relative ID)

Partie de l'ID de sécurité (SID) qui identifie de manière unique un compte ou un groupe au
sein d'un domaine.

Voir aussi : domaine; forêt; groupe; identificateur de sécurité (SID, Security ID)

       RNIS (Réseau numérique à intégration de services)

Service de téléphone numérique à grande vitesse capable d'augmenter considérablement la
vitesse à laquelle vous vous connectez à Internet ou à votre réseau local (LAN) d'entreprise.
RNIS peut assurer un débit de 128 Kbits/s, ce qui correspond à cinq fois au moins la vitesse
de beaucoup de modems analogiques.

       ROM

Acronyme de Read-Only Memory (mémoire en lecture seule, ou mémoire morte), un circuit
semiconducteur dans lequel le code ou les données sont installées de manière permanente lors
de la fabrication. Les instructions et les données en mémoire morte peuvent être lues, mais pas
modifiées.

       routage

Processus de transfert d'un paquet d'un hôte source à un hôte de destination via une
interconnexion.



                                               153
Voir aussi : hôte; paquet

        routeur

Dans un environnement Windows, matériel qui participe à l'interopérabilité et à la
connectivité des réseaux locaux et des réseaux étendus. Permet aussi de lier des réseaux
locaux régis par différentes topologies réseau (telles que Ethernet et Token Ring). Les
routeurs font correspondre les en-têtes de paquets à un segment du réseau local et choisissent
le meilleur chemin pour le paquet, ce qui optimise les performances du réseau.

Dans l'environnement Macintosh, les routeurs sont indispensables aux communications entre
des ordinateurs appartenant à des réseaux physiques distincts. Ils conservent une copie de la
configuration des réseaux physiques sur un interréseau Macintosh (réseau) et transfèrent les
données reçues d'un réseau physique vers les autres. Les ordinateurs exécutant la version
Serveur de Windows avec l'intégration réseau AppleTalk peuvent servir de routeurs, et vous
pouvez également utiliser d'autres matériels de routage sur les réseaux avec intégration réseau
AppleTalk.

Voir aussi : en-tête de paquet; itinéraires statiques; protocole RIPX (Routing Information
Protocol over IPX); réseau étendu (WAN); réseau local (LAN, Local Area Network); routage

        RSA

Algorithme par clé publique/privée largement utilisé. Il s'agit du fournisseur de services
cryptographiques par défaut de Microsoft Windows. Cet algorithme a fait l'objet d'un brevet
déposé par RSA Data Security, Inc. en 1977.

Voir aussi : fournisseur de services cryptographiques

        rubrique valuée

Chaîne de données qui apparaît dans le volet droit d'une fenêtre de Registre et définit la valeur
de la clé actuellement sélectionnée. Une rubrique valuée comprend trois parties : le nom, le
type de données et la valeur proprement dite.

Voir aussi : clé; registre

        ruche

Partie du Registre qui apparaît en tant que fichier sur votre disque dur. Le sous-arbre du
Registre est divisé en ruches (en raison de leur ressemblance avec la structure cellulaire d'une
ruche d'abeilles). Une ruche correspond à un ensemble discret de clés, de sous-clés et de
valeurs qui figure en haut de la hiérarchie du Registre. Une ruche est sauvegardée par un
fichier unique et un fichier .log qui se trouvent dans le dossier
racine_système\System32\Config ou racine_système\Profiles\nom_utilisateur.

Par défaut, la plupart de ces fichiers (par défaut, SAM, sécurité et système) sont stockés dans
le dossier racine_système\System32\Config. Le dossier racine_système\Profiles contient le
profil d'utilisateur de tous les utilisateurs de l'ordinateur. Puisqu'une ruche est un fichier, elle



                                                154
peut être déplacée d'un système à un autre. Cependant, vous devez utilisez l'Éditeur de
Registre pour modifier le fichier.

Voir aussi : clé; racinesystème; registre

 S
        S/MIME (Secure Multipurpose Internet Mail Extensions)

Protocole de messagerie électronique sécurisée sur Internet.

Voir aussi : protocoles

        saturation

En gestion des couleurs, pureté de la teinte d'une couleur, comprise entre le gris et la couleur
pure.

Voir aussi : teinte

        sauvegarde de copie

Sauvegarde qui copie tous les fichiers sélectionnés mais ne les marque pas comme ayant été
sauvegardés (en d'autres termes, l'attribut archive n'est pas désactivé). La copie s'avère utile
lorsque vous souhaitez sauvegarder des fichiers entre des sauvegardes normales et
incrémentielles, car elle n'affecte pas ces autres opérations de sauvegarde.

Voir aussi : sauvegarde différentielle; sauvegarde incrémentielle; sauvegarde normale;
sauvegarde quotidienne

        sauvegarde différentielle

Sauvegarde qui copie les fichiers créés ou modifiés depuis la dernière sauvegarde normale ou
incrémentielle. Les fichiers traités ne sont pas marqués comme ayant été sauvegardés (en
d'autres termes, l'attribut archive n'est pas désactivé). Si vous combinez les sauvegardes
normales et différentielles, vous devez disposer de la dernière sauvegarde normale et de la
dernière sauvegarde différentielle pour pouvoir restaurer les fichiers et les dossiers.

Voir aussi : sauvegarde de copie; sauvegarde incrémentielle; sauvegarde normale; sauvegarde
quotidienne

        sauvegarde incrémentielle

Sauvegarde qui copie seulement les fichiers créés ou modifiés depuis la dernière sauvegarde
normale ou incrémentielle. Les fichiers traités sont marqués comme ayant été sauvegardés (en
d'autres termes, l'attribut archive est désactivé). Si vous combinez les sauvegardes normales et
incrémentielles, vous devez disposer des derniers jeux de sauvegarde normale et de tous les
jeux de sauvegarde incrémentielle pour pouvoir restaurer vos données.



                                               155
Voir aussi : sauvegarde de copie; sauvegarde différentielle; sauvegarde normale; sauvegarde
quotidienne

       sauvegarde normale

Sauvegarde qui copie tous les fichiers sélectionnés et les marque comme ayant été
sauvegardés (en d'autres termes, l'attribut archive est désactivé). Pour les sauvegardes
normales, vous n'avez besoin que de la copie la plus récente du fichier ou de la bande de
sauvegarde, afin de restaurer les fichiers. En règle générale, une sauvegarde normale
s'effectue la première fois que vous créez un jeu de sauvegarde.

Voir aussi : sauvegarde de copie; sauvegarde différentielle; sauvegarde incrémentielle;
sauvegarde quotidienne

       sauvegarde quotidienne

Sauvegarde qui copie tous les fichiers sélectionnés qui ont été modifiés le jour de l'exécution
de la sauvegarde quotidienne. Les fichiers traités ne sont pas marqués comme ayant été
sauvegardés (en d'autres termes, l'attribut archive n'est pas désactivé).

Voir aussi : sauvegarde de copie; sauvegarde différentielle; sauvegarde incrémentielle;
sauvegarde normale

       schéma

Description des classes d'objets et des attributs stockés dans Active Directory. Pour chaque
classe d'objets, le schéma définit les attributs d'une classe d'objets, les attributs
supplémentaires qu'il peut utiliser et sa classe parente.

Le schéma Active Directory peut être mis à jour dynamiquement. Par exemple, une
application peut étendre le schéma grâce à de nouveaux attributs et de nouvelles classes et
utiliser ces extensions immédiatement. Les mises à jour du schéma peuvent être réalisées en
créant ou en modifiant les objets schéma stockés dans Active Directory. Comme tous les
objets de Active Directory, les objets schémas utilisent une liste de contrôle d'accès, afin que
seuls les utilisateurs autorisés puissent modifier le schéma.

Voir aussi : Active Directory; attribut; objet; objet parent

       script

Type de programme constitué d'un jeu d'instructions pour une application ou un programme
d'outil. Un script exprime généralement ses instructions en employant les règles et la syntaxe
de l'application ou de l'outil, avec des structures de commande simples telles que des boucles
et des expressions if/then (si/alors). Dans l'environnement Windows, « batch » ou programme
de traitement par lots est synonyme de « script ».

       script d'ouverture de session

Fichiers qui peuvent être assignés à des comptes d'utilisateurs. Il s'agit généralement d'un
fichier de commandes qui s'exécute automatiquement à chaque fois que l'utilisateur ouvre une


                                               156
session. Le script peut être utilisé pour configurer l'environnement de travail de l'utilisateur à
chaque ouverture de session. Il permet à un administrateur d'influencer un environnement
utilisateur sans avoir à en gérer tous les aspects. Un script d'ouverture de session peut être
assigné à un ou plusieurs comptes d'utilisateurs.

Voir aussi : chemin d'accès au script d'ouverture de session; compte d'utilisateur

       secteur d'amorçage de partition

Partie d'une partition de disque dur qui contient des informations relatives au système de
fichiers du disque et un petit programme en langage machine qui charge le système
d'exploitation Windows.

Voir aussi : partition

       Secure Hash Algorithm (SHA-1)

Algorithme de hachage de message résumé qui génère une valeur de hachage de 160 bits.
SHA-1 est notamment utilisé avec l'algorithme DSA (Digital Signature Algorithm) dans la
norme DSS (Digital Signature Standard).

Voir aussi : algorithme de hachage; Digital Signature Standard (DSS); message résumé

       Secure Sockets Layer (SSL)

Standard ouvert proposé pour l'établissement d'un canal de communication sécurisé
permettant d'éviter l'interception d'informations critiques comme les numéros de carte de
crédit. Il permet principalement de sécuriser les transactions financières électroniques sur le
World Wide Web, bien qu'il fonctionne aussi avec d'autres services Internet.

       sécurité

Sur un réseau, protection d'un ordinateur et de ses données contre toute perte ou perturbation,
implémentée expressément pour que seuls les utilisateurs autorisés puissent accéder aux
fichiers partagés.

       sécurité de rappel

Type de sécurité réseau selon lequel un serveur d'accès distant rappelle un utilisateur à un
numéro prédéfini une fois que celui-ci a établi la connexion initiale et a été authentifié.

Voir aussi : rappel automatique prédéfini; serveur d'accès distant

       sécurité du protocole Internet (IPSec, Internet Protocol Security)

Ensemble de protocoles et de services de protection normalisés basés sur la cryptographie.
IPSec protège tous les protocoles TCP/IP et les communications Internet utilisant L2TP.

       sélectionner



                                               157
Spécifier un bloc de données ou de texte à l'écran en l'identifiant d'une manière ou d'un autre
dans le but de l'utiliser.

       semi-duplex

Système capable de transmettre des informations dans un seul sens à la fois sur un canal de
communication.

Voir aussi : duplex; duplex intégral

       server

En général, un ordinateur qui fournit des ressources partagées aux utilisateurs réseau.

Voir aussi : client; ressource partagée

       Server Message Block (SMB)

Protocole de partage de fichiers qui permet aux ordinateurs en réseau d'accéder de manière
transparente aux fichiers qui résident sur des systèmes distants sur différents réseaux. Le
protocole SMB définit une série de commandes qui transmettent les informations entre les
ordinateurs. SMB utilise les quatre types de messages suivants : contrôle de session, fichier,
imprimante et message.

       serveur d'accès distant

Ordinateur Windows exécutant le service de routage et d'accès distant et configuré pour
fournir un accès à distance.

Voir aussi : accès à distance; rappel défini par l'appelant

       serveur d'albums

Service système prenant en charge le Gestionnaire de l'Album, qui permet aux Albums
distants d'afficher des pages.

       Serveur de configuration Émulation LAN

Service chargé d'assigner des clients d'émulation de réseau local (LANE, Local Area Network
Emulation) à des réseaux locaux émulés (ELAN, Emulated Local Area Networks) particuliers
en les dirigeant vers le serveur d'émulation de réseau local (LES, LAN emulation server).

Voir aussi : émulation LAN (LANE, LAN emulation); réseau local émulé (ELAN, Emulated
Local Area Network); serveur d'émulation LAN (LES, LAN emulation server); service

       serveur de fichiers pour Macintosh

Service d'intégration réseau AppleTalk qui permet aux clients Macintosh et PC de partager
des fichiers. File Server for Macintosh est aussi appelé MacFile.



                                               158
Voir aussi : service

       serveur de multidiffusion (MCS, Multicast server)

Service qui gère zéro groupe de multidiffusion ou davantage et qui distribue des données de
multidiffusion qui lui sont envoyées par des clients de ses groupes de multidiffusion par
l'intermédiaire de connexions point à points multiples.

Voir aussi : mode non-concentrateur; service

       serveur de temps

Ordinateur chargé de synchroniser régulièrement l'heure sur tous les ordinateur d'un réseau.
Cela garantit l'exactitude de l'heure utilisée par les services du réseau et les fonctions locales.

       serveur d'émulation LAN (LES, LAN emulation server)

Point de contrôle central d'un réseau local émulé (ELAN). Permet aux clients d'émulation de
réseau local (LANE) de rejoindre le réseau ELAN et de résoudre les adresses LAN en
adresses ATM.

Voir aussi : Asynchronous Transfer Mode (ATM); émulation LAN (LANE, LAN emulation);
réseau local émulé (ELAN, Emulated Local Area Network)

       serveur DHCP

Ordinateur exécutant le service Microsoft DHCP qui offre une configuration dynamique des
adresses IP et des informations associées aux clients DHCP.

Voir aussi : Adresse IP; Dynamic Host Configuration Protocol (DHCP); service

       serveur d'impression

Ordinateur réservé à la gestion des imprimantes sur un réseau. Le serveur d'impression peut
être un ordinateur quelconque du réseau.

       Serveur DNS

Service qui maintient les informations à propos d'une partie de la base de données DNS
(Domain Name System) et répond aux requêtes DNS pour les résoudre. Un ordinateur
exécutant ce service est également appelé serveur DNS.

Voir aussi : système de nom de domaine (DNS, Domain Name System)

       serveur maître

Serveur DNS faisant autorité pour une zone. Les serveurs maîtres peuvent être de deux types
(principaux ou secondaires), en fonction de la façon dont le serveur obtient ses données de
zone.



                                                159
Voir aussi : fuseau; maître principal; maître secondaire; Serveur DNS; transfert de zone

       Serveur Message Queuing

Pour Message Queuing (également appelé MSMQ), ordinateur qui offre la mise en file
d'attente des messages, le routage et les services d'annuaires aux ordinateurs clients. Les
serveurs Message Queuing permettent de :

              offrir le routage des messages et la concentration des sessions aux clients
               indépendants ;
              offrir le routage des messages entre les sites sur des liens de routage ;
              créer des files d'attente et stocker les messages pour les clients dépendants ;
              accéder aux informations dans Active Directory (en cas d'installation sur un
               contrôleur de domaine Windows).

Voir aussi : Active Directory; client dépendant; client indépendant; concentration de session;
lien de routage; services de routage

       serveur par défaut

Serveur Netware auquel vous vous connectez par défaut lorsque vous ouvrez une session sur
votre ordinateur. Ce serveur valide vos pièces justificatives d'identité d'utilisateur et est
interrogé lorsque vous demandez des informations sur les ressources disponibles sur le réseau
NetWare.

       serveur tunnel

Serveur ou routeur qui termine les tunnels et transfère le trafic aux hôtes du réseau cible.

Voir aussi : hôte; routeur; server; tunnel

       serveur Web

Ordinateur géré par un administrateur système ou un fournisseur de services Internet et qui
répond aux requêtes du navigateur d'un utilisateur.

Voir aussi : Fournisseur de services Internet (ISP, Internet Service Provider)

       serveurs de fichiers et d'impression pour Macintosh.

Composant logiciel qui permet aux utilisateurs Macintosh d'accéder à un ordinateur exécutant
un système d'exploitation quelconque de la famille Windows Server. Les services fournis
avec ce composant autorisent les utilisateurs PC et Macintosh à partager des fichiers et des
ressources, notamment des imprimantes, sur le réseau AppleTalk ou les imprimantes
connectées au serveur Windows.

       serveurs racine

Serveurs DNS faisant autorité pour la racine de l'espace de noms.



                                               160
Voir aussi : de référence; espace de noms; racine; Serveur DNS

       service

Programme, routine ou processus qui exécute une fonction système déterminée en vue de
prendre en charge d'autres programmes, plus particulièrement à un bas niveau (proche du
matériel). Lorsque des services sont fournis par l'intermédiaire d'un réseau, ils peuvent être
publiés dans Active Directory, afin de faciliter l'utilisation et l'administration assujetties à un
service. Parmi les services, citons le service Gestionnaire de comptes de sécurité, le service de
réplication de fichiers et le service de routage et d'accès distant.

Voir aussi : Active Directory; Dynamic Host Configuration Protocol (DHCP); Service Profile
Identifier (SPID)

       service Affichage des messages

Envoie et reçoit les messages envoyés par des administrateurs ou par le service
Avertissement.

Voir aussi : alerte de performance; service; Service Avertissement

       Service Avertissement

Service employé par le serveur et d'autres services en vue d'avertir certains utilisateurs et
ordinateurs d'alertes administratives qui surviennent sur un ordinateur. Le service
Avertissement nécessite le service Affichage des messages.

Voir aussi : alertes administratives; service; service Affichage des messages

       service d'annuaire

Désigne à la fois la source d'informations de l'annuaire et le service qui permet l'accès et
l'utilisation des informations. Un service d'annuaire permet à l'utilisateur de trouver un objet à
l'aide de n'importe lequel de ses attributs.

       service d'authentification distante des utilisateurs d'accès à distance (RADIUS,
       Remote Authentication Dial-In User Service)

Protocole d'authentification de sécurité basé sur les clients et les serveurs, qui est largement
utilisé par les fournisseurs de services Internet sur des serveurs distants non-Windows.
RADIUS est le protocole le plus connu pour l'authentification et l'autorisation des utilisateurs
de réseaux d'accès à distance et de transmission utilisant une connexion tunnel.

Voir aussi : authentification; tunnel

       service DDE réseau

Service qui fournit la sécurité et le transport réseau aux conversations DDE.

Voir aussi : échange dynamique de données (DDE, Dynamic Data Exchange); service


                                               161
       Service de cluster

Composant logiciel essentiel qui contrôle tous les aspects du fonctionnement du cluster
serveur et qui gère la base de données des clusters. Chaque nœud d'un cluster serveur exécute
une instance du service de cluster.

Voir aussi : cluster; cluster serveur

       service de l'onduleur

Service qui gère un onduleur connecté à un ordinateur.

Voir aussi : service

       service de messagerie inter-sites (ISM, Intersite messaging service)

Service qui prend en charge les transports pour la messagerie inter-sites asynchrone. Chaque
transport a deux rôles majeurs : les requêtes d'envoi/réception et topologiques (par exemple,
quels sont les différents sites connectés à ce transport et à quel prix ?). Les services de
messagerie inter-sites fournis avec Windows sont RPC et SMTP (messagerie).

Voir aussi : appel de procédure à distance (RPC, Remote Procedure Call); protocole SMTP
(Simple Mail Transfer Protocol); service

       Service de télécopie

Service système qui fournit des services de télécopies à des clients réseau locaux et distants.
Les services de télécopie couvrent la réception et l'envoi de télécopie, les messages de
l'Assistant Envoi de télécopie et les messages électroniques.

Voir aussi : service

       service de texte

Programme permettant à un utilisateur d'entrer ou de modifier du texte. Les services de texte
comprennent les programmes de reconnaissance vocale, de texte manuscrit et de texte au
clavier ainsi que les éditeurs IME (Input Method Editor). Les éditeurs IME permettent de
saisir les caractères des alphabets asiatiques à l'aide du clavier.

       service Enregistrement d'événement

Service qui enregistre les événements dans les journaux système, sécurité et application. Le
service Enregistrement d'événements se trouve dans l'Observateur d'événements.

Voir aussi : événement; Explorateur MSMQ; service

       Service Explorateur d'ordinateur

Service qui conserve une liste des ordinateurs constamment mise à jour et la fournit aux
applications qui la demandent. Le service Explorateur d'ordinateurs fournit les listes


                                              162
d'ordinateurs qui s'affichent dans les boîtes de dialogue Favoris réseau, Sélectionner un
ordinateur, Sélectionner un domaine et (sous Windows 2000 Server uniquement) dans la
fenêtre Gestionnaire de serveur.

Voir aussi : service

       Service Profile Identifier (SPID)

Nombre de 8 à 14 chiffres qui identifie les services auxquels vous vous êtes abonné pour
chaque canal B. Par exemple, lorsque vous vous abonnez au RNIS PRI, votre fournisseur
RNIS vous accorde deux numéros de téléphone et deux SPID. En général, les cartes RNIS ne
peuvent pas fonctionner si les SPID ne sont pas configurés.

Voir aussi : canal B; Réseau Numérique à Intégration de Services (RNIS); service

       Service WINS (Windows Internet Name Service)

Service logiciel qui mappe dynamiquement les adresses IP aux noms d'ordinateur (noms
NetBIOS). Cela permet aux utilisateurs d'accéder aux ressources à l'aide d'un nom plutôt que
d'utiliser des adresses IP qui sont difficiles à reconnaître et à mémoriser. WINS servers
support clients running Windows NT 4.0 and earlier versions of Microsoft operating systems.

Voir aussi : Adresse IP; proxy WINS; ressource; ressource WINS; service; système de nom
de domaine (DNS, Domain Name System); système NetBIOS (network basic input/output
system)

       services de répertoire Novell (NDS, Novell Directory Services)

Sur les réseaux exécutant Novell NetWare 4.0, base de données distribuée qui tient à jour des
informations sur chacune des ressources du réseau et qui permet l'accès à ces ressources.

       services de routage

Pour Message Queuing, service d'un serveur Message Queuing qui offre des services de
routage de messages. Avec une telle configuration, cette fonctionnalité peut être employée sur
un serveur Message Queuing pour :

              permettre la communication entre des ordinateurs qui utilisent des protocoles
               réseau différents ;
              réduire le nombre de sessions en jouant le rôle de passerelle pour tous les
               messages entrants ou sortants des clients indépendants ;
              router les messages entre les sites sur un lien de routage.

Voir aussi : client indépendant; concentration de session; lien de routage; Message Queuing;
Serveur Message Queuing; service

       Services d'installation à distance




                                             163
Services logiciels qui permettent à un administrateur de configurer des ordinateurs clients à
distance, sans devoir visiter chaque client. Les clients cibles doivent prendre en charge le
démarrage à distance.

Voir aussi : stockage d'instance simple (SIS, Single Instance Store)

        Services Internet (IIS)

Services logiciels qui prennent en charge la création, la configuration et la gestion de site
Web, ainsi que d'autres fonctions Internet. Les Services Internet (IIS) comprennent le
protocole NNTP (Network News Transfer Protocol), le protocole FTP (File Transfer
Protocol) et le protocole SMTP (Simple Mail Transfer Protocol).

Voir aussi : File Transfer Protocol (FTP); protocole NNTP (Network News Transfer
Protocol); protocole SMTP (Simple Mail Transfer Protocol)

        Services TCP/IP simples

Quatre services TCP/IP : Générateur de caractères, Heure du jour, Rejet, Écho et Citation du
jour.

Voir aussi : protocole TCP/IP (Transmission Control Protocol/Internet Protocol); service

        Services Terminal Server

Une stratégie de type Windows NT 4.0 fondée sur des paramètres du Registre défini au
moyen de l'Éditeur de stratégie système, Poledit.exe.

Voir aussi : registre; stratégie

        session

Connexion logique créée entre deux hôtes pour échanger des données. Généralement, les
sessions utilisent le séquencement et les accusés de réception pour échanger des données de
façon fiable.

Dans le contexte de l'équilibrage de charge du trafic TCP/IP, ensemble de demandes du client
dirigées vers un serveur. Ces demandes peuvent être appelées avec plusieurs connexions TCP
pouvant être simultanées. Le programme serveur conserve parfois des informations d'état
entre les demandes. Pour conserver l'accès à l'état du serveur, l'équilibrage de charge réseau
doit diriger les demandes d'une session vers le même hôte de cluster lors de l'équilibrage.

Voir aussi : demande d'un client; équilibrage de charge; protocole TCP/IP (Transmission
Control Protocol/Internet Protocol); server

        signature numérique

Moyen dont dispose le créateur d'un message d'un fichier ou de toute autre information codée
numériquement, de lier son identité à l'information. Le processus de signature numérique des
informations implique la transformation de celles-ci, ainsi que de quelques informations


                                               164
secrètes connues de l'expéditeur, en une balise appelée signature. Les signatures numériques
sont utilisées dans les environnements de clés publiques et fournissent des services d'intégrité
et de non-répudiation.

Voir aussi : dateur; Digital Signature Standard (DSS); service

       Simple Network Management Protocol (SNMP)

Protocole réseau utilisé pour gérer les réseaux TCP/IP. Sous Windows, le service SNMP
permet de fournir des informations d'état relatives à un hôte sur un réseau TCP/IP.

Voir aussi : agent; protocole TCP/IP (Transmission Control Protocol/Internet Protocol);
protocoles; service

       site

Un ou plusieurs sous-réseaux TCP/IP correctement connectés (fiables et rapides). Un site
permet aux administrateurs de configurer l'accès et la topologie de réplication Active
Directory rapidement et facilement pour tirer avantage du réseau physique. Lorsque les
utilisateurs ouvrent une session, les clients Active Directory recherchent les serveurs Active
Directory sur le même site que l'utilisateur.

Voir aussi : Active Directory; protocole TCP/IP (Transmission Control Protocol/Internet
Protocol); sous-réseau; topologie de réplication

       SLIP (Serial Line Internet Protocol)

Voir la définition pour : protocole SLIP (Serial Line Internet Protocol)

       socket

Identificateur d'un service spécifique sur un noeud donné d'un réseau. Le socket qui se
compose d'une adresse de noeud et d'un numéro de port, identifie le service. Par exemple, le
port 80 sur un noeud Internet indique un serveur Web. Il existe deux types de sockets : flux
(bidirectionnels) et datagrammes.

Voir aussi : datagramme; ports; processus; socket brut

       socket brut

Socket qui permet un accès direct aux protocoles réseau de bas niveau.

Voir aussi : socket

       socket UDP

Socket qui transmet les datagrammes sur le protocole UDP (User Datagram Protocol).

Voir aussi : datagramme; socket; User Datagram Protocol (UDP)



                                              165
       solveur

Programmes client DNS utilisés pour rechercher des informations de nom DNS. Les
programmes de résolution peuvent être un petit stub (un ensemble réduit de routines de
programmation qui fournissent des fonctionnalités d'interrogation de base) ou des
programmes plus importants qui fournissent des fonctions de client DNS de recherche
supplémentaires, par exemple la mise en cache.

Voir aussi : mise en cache; résolution du cache; système de nom de domaine (DNS, Domain
Name System)

       Son visuel

Fonctionnalité de Windows qui se traduit par l'émission de signaux visuels (par exemple, un
écran ou une barre de titre qui clignote) chaque fois que l'ordinateur lit un son système.

       sous-arbre

Noeud d'un arbre, ainsi que n'importe quelle sélection de noeuds descendants connectés. Dans
la structure du Registre, les sous-arborescences sont les nœud principaux qui contiennent les
clés, sous-clés et valeurs.

Voir aussi : clé; registre; rubrique valuée; sous-clé

       sous-clé

Clé au sein d'une clé. Dans la structure du Registre, les sous-clés sont subordonnées aux sous-
arbres et aux clés. Les clés et les sous-clés sont semblables à l'en-tête de section des fichiers
.ini, bien que les sous-clés puissent aussi exécuter des fonctions.

Voir aussi : clé; clé descendante; registre; sous-clé

       sous-réseau

Subdivision d'un réseau IP. Chaque sous-réseau possède son propre identificateur de sous-
réseau.

       spouleur d'impression

Logiciel qui accepte un document envoyé à une imprimante par un utilisateur et le stocke sur
disque ou dans la mémoire jusqu'à ce que l'imprimante soit prête à le reproduire. Cette
collection de bibliothèques de liaison dynamique (DLL) reçoit, traite, planifie et distribue les
documents à imprimer. Le terme spouler est la traduction française de l'anglais « spooler » qui
n'est autre que l'acronyme de simultaneous print operations on line (opérations d'impression
simultanées en ligne).

Voir aussi : bibliothèque de liaison dynamique (DLL, Dynamic-link Library); imprimante;
mise en file d'attente

       station d'accueil


                                               166
Unité d'accueil d'un ordinateur portable qui contient une connexion à une source
d'alimentation, des connecteurs d'extension et des connexions à des périphériques, notamment
un moniteur, une imprimante, un clavier complet et une souris. La station d'accueil transforme
l'ordinateur portable en un ordinateur de bureau.

Voir aussi : connecter à une station d'accueil; connexion à chaud dans une station d'accueil;
déconnecter d'une station d'accueil

       Stockage amovible

Service de gestion des médias amovibles (notamment les bandes et les disques) et des
périphériques de stockage (bibliothèques). Le Stockage amovible permet aux applications
d'accéder aux mêmes ressources médias et de les partager.

Voir aussi : bibliothèque; service

       stockage de base

Méthode de stockage sur MS-DOS, Windows, Windows NT et Windows 2000 pour les
partitions principales, les partitions étendues et les lecteurs logiques.

Voir aussi : lecteur logique; partition étendue; stockage dynamique

       stockage d'instance simple (SIS, Single Instance Store)

Composant qui économise l'espace disque sur le serveur en conservant une copie physique
unique de tous les fichiers identiques trouvés sur le partage IntelliMirror. Si le composant SIS
trouve un fichier dupliqué sur le serveur, il copie le fichier d'origine dans le magasin SIS et
conserve un lien vers l'emplacement où se trouve le fichier d'origine. Cette technologie est
utilisée uniquement avec les serveurs IntelliMirror.

Voir aussi : Services d'installation à distance

       stockage dynamique

Méthode de stockage dans Windows qui permet une gestion des disques et des volumes sans
redémarrage du système d'exploitation.

Voir aussi : stockage de base

       Stockage étendu

Service de gestion des données utilisé pour faire migrer les fichiers faisant l'objet d'accès peu
fréquents, du stockage local à un stockage distant. Les fichiers que l'on a fait migrer sont
rappelés automatiquement et de manière transparente à la demande de l'utilisateur lorsque le
fichier est ouvert.

       stratégie




                                                  167
Mécanisme de configuration automatique des paramètres du Bureau définis par l'utilisateur.
Selon le contexte, ceci peut s'appliquer aux Stratégies de groupe, aux Stratégies système de
Windows NT 4.0, ou à un paramètre particulier d'un objet Stratégie de groupe.

Voir aussi : objet Stratégie de groupe; Services Terminal Server; Stratégie de groupe

       stratégie d'audit

Stratégie qui détermine les événements de sécurité à signaler à l'administrateur réseau.

       stratégie de basculement

Paramètres qu'un administrateur peut définir, à l'aide de l'Administrateur de cluster, qui
affectent les opérations de basculement.

Voir aussi : Administrateur de cluster; basculement

       Stratégie de groupe

Composant logiciel enfichable MMC (Microsoft Management Console) qui permet de
modifier des objets Stratégie de groupe.

Voir aussi : composant logiciel enfichable; Microsoft Management Console (MMC); objet
Stratégie de groupe; stratégie

       Stratégie de groupe

Voir la définition pour : protocole TCP/IP (Transmission Control Protocol/Internet Protocol)

       stratégie de récupération

Type d'objet de stratégie de groupe à clé publique utilisé par le système EFS (Encrypting File
System) qui permet à un ou plusieurs comptes utilisateurs d'être désignés comme agents de
récupération.

Voir aussi : agent de récupération; clé publique; compte d'utilisateur; objet Stratégie de
groupe; Système de fichiers de cryptage (EFS)

       stratégie de réplication

Règles qui définissent comment et quand la réplication est effectuée.

Voir aussi : réplication

       stratégie de restauration automatique

Paramètres qu'un administrateur peut définir, à l'aide de l'Administrateur de cluster, qui
affectent les opérations de restauration.




                                              168
Voir aussi : Administrateur de cluster; restauration automatique

       subnet bandwidth management (SBM)

Norme IETF qui permet le contrôle administratif au niveau d'un sous-réseau.

       suffixe DNS

Pour DNS, chaîne de caractère qui représente un nom de domaine. Le suffixe DNS indique
l'emplacement d'un hôte par rapport à la racine DNS, en spécifiant l'emplacement de l'hôte
dans la hiérarchie DNS. Généralement, un suffixe DNS décrit la dernière partie d'un nom
DNS, qui fait suite à une ou plusieurs autres parties du nom DNS.

       suffixe du nom principal de l'utilisateur

Le suffixe UPN est la partie du nom principal de l'utilisateur à droite du caractère @. Le
suffixe UPN par défaut pour un compte d'utilisateur est le nom de domaine DNS du domaine
qui contient le compte de l'utilisateur. D'autres suffixes UPN peuvent être ajoutés pour
simplifier les processus d'administration et d'ouverture de session utilisateur avec l'indication
d'un seul suffixe UPN pour tous les utilisateurs. Le suffixe UPN n'est utilisé que dans la forêt
Active Directory et ne doit pas nécessairement être un nom de domaine DNS valide.

Voir aussi : Active Directory; compte d'utilisateur; domaine; nom de domaine; nom de
l'utilisateur principal; système de nom de domaine (DNS, Domain Name System)

       support

Tout objet fixe ou amovible qui stocke des données de l'ordinateur. Il s'agit, par exemple, des
disques durs, des disquettes, des bandes et des disques compacts.

       supports réseau

Type de câblage physique et de protocoles de bas niveau OSI utilisés pour l'envoi et la
réception de paquets ; par exemple, Ethernet, FDDI et Token Ring.

       suspendu

État qui s'applique à un noeud au sein d'un cluster. Le noeud est un membre actif complet du
cluster mais ne peut pas accepter de nouveaux groupes de ressources (par exemple, un groupe
de ressources ne peut pas basculer ou être restauré dans un noeud interrompu). Vous pouvez
administrer et gérer un noeud qui a été interrompu.

Voir aussi : basculement; cluster; hors connexion; restauration automatique

       synchroniser

Annuler les différences entre les fichiers stockés sur un ordinateur et les versions des mêmes
fichiers sur un autre ordinateur. Une fois que les différences ont été identifiées, les deux
ensembles de fichiers sont mis à jour.



                                               169
        system access control list (SACL)

Partie du descripteur de sécurité d'un objet qui spécifie les événements qui sont audités par
utilisateur ou par groupe. Les accès aux fichiers, les tentatives d'ouverture de session et les
arrêts du système constituent des exemples d'événements audités.

Voir aussi : ACL discrétionnaire (DACL, Discretionary Access Control List); descripteur de
sécurité; événement; objet

        système de fichiers

Dans un système d'exploitation, structure d'ensemble au sein de laquelle les fichiers sont
nommés, stockés et organisés. NTFS, FAT et FAT32 sont des types de systèmes de fichiers.

Voir aussi : FAT; FAT32; système de fichiers NTFS

        Système de fichiers de cryptage (EFS)

Fonctionnalité de cette version de Windows qui permet aux utilisateurs de crypter des fichiers
et des dossiers sur un disque comportant un volume NTFS afin d'être protégé contre les intrus.

Voir aussi : agent de récupération; système de fichiers NTFS

        système de fichiers NTFS

Système de fichiers avancé qui offre des performances, une sécurité, une fiabilité et des
fonctionnalités avancées qui ne se retrouvent dans aucune version de FAT. Par exemple,
NTFS garantit la cohérence des volumes en utilisant des techniques standard d'ouverture de
transaction et de restauration. Si un système présente une défaillance, NTFS utilise son fichier
journal et ses information de points de vérification pour restaurer la cohérence du système de
fichiers. Dans Windows 2000 et Windows XP, NTFS fournit également des fonctionnalités
avancées telles que les autorisations sur fichiers et dossiers, le cryptage, les quotas de disque
et la compression.

Voir aussi : FAT32; système de fichiers; table d'allocation des fichiers (FAT, File Allocation
Table)

        système de gestion

Hôte réseau exécutant le logiciel de gestion SNMP (Simple Network Management Protocol).
Ce logiciel demande des informations aux agents SNMP. Le système de gestion est également
appelé console de gestion.

        système de nom de domaine (DNS, Domain Name System)

Base de données distribuée et hiérarchique contenant des noms de domaines DNS mappés
avec différents types de données telles que des adresses IP. Le système DNS permet de
localiser des ordinateurs et des services à l'aide de noms significatifs pour l'utilisateur, et de
découvrir d'autres informations stockées dans la base de données.



                                                170
Voir aussi : Adresse IP; domaine; protocole TCP/IP (Transmission Control Protocol/Internet
Protocol); service

       système NetBIOS (network basic input/output system)

Interface de programmation d'application (API) qui peut être utilisée par des programmes sur
un réseau local. NetBIOS fournit aux programmes un jeu de commandes identique pour les
demandes de services de bas niveau nécessaires à la gestion des noms, au déroulement des
sessions, et à l'échange de datagrammes entre les noeuds d'un réseau.

Voir aussi : basic input/output system (BIOS); interface de programmation d’applications
(API); réseau local (LAN, Local Area Network); service

       SYSVOL

Répertoire partagé qui stocke la copie serveur des fichiers publics du domaine, qui sont
répliqués entre tous les contrôleurs de domaine du domaine.

Voir aussi : contrôleur de domaine; domaine

 T
       T

Protocole d'émulation de terminal largement répandu sur l'Internet pour se connecter aux
ordinateurs en réseau. Telnet fait également référence à l'application qui utilise le protocole
Telnet pour les utilisateurs qui se connectent à partir d'emplacements distants.

Voir aussi : protocoles

       table d'allocation des fichiers (FAT, File Allocation Table)

Système de fichiers utilisé par MS-DOS et d'autres systèmes d'exploitation Windows pour
organiser et gérer les fichiers. La table d'allocation de fichiers (FAT) est une structure de
données créée par Windows lors du formatage d'un volume en utilisant les systèmes de
fichiers FAT ou FAT32. Windows stocke les informations relatives à chaque fichier dans la
FAT de façon à pouvoir retrouver le fichier ensuite.

Voir aussi : FAT32; système de fichiers; système de fichiers NTFS

       table de fichiers maîtres (MFT, Master File Table)

Fichier système NTFS de volumes formatés pour NTFS, qui contient des informations
relatives à chaque fichier et dossier du volume. La table de fichiers principale (MFT) est le
premier fichier d'un volume NTFS.

Voir aussi : système de fichiers NTFS; table d'allocation des fichiers (FAT, File Allocation
Table); volume



                                               171
       taille de la mémoire virtuelle

Dans le Gestionnaire des tâches, quantité de mémoire virtuelle ou d'espace d'adressage,
consacré à un processus.

Voir aussi : Gestionnaire des tâches; mémoire virtuelle

       tampon

Partie de la MEV réservée aux données qui sont conservées en attendant d'être transférées
d'un emplacement vers un autre, par exemple de la zone des données d'une application vers un
périphérique d'entrée/sortie.

Voir aussi : mémoire vive (RAM, Random access memory)

       taux binaire constant (CBR, constant bit rate)

Type de service ATM qui prend en charge l'allocation de bande passante constante. Ce type
de service est utilisé pour les transmissions vocales et vidéo qui requièrent peu ou pas de perte
de cellules et un contrôle de la durée de la transmission rigoureux.

Voir aussi : Asynchronous Transfer Mode (ATM)

       TCP

Protocole de contrôle de transmission.

       teinte

Position d'une couleur dans le spectre des couleurs. Le vert, par exemple, se trouve entre le
jaune et le bleu. Cet attribut peut être défini l'aide du composant Affichage du Panneau de
configuration.

Voir aussi : saturation

       temps de basculement

Temps nécessaire à une ressource, individuellement ou dans un groupe, pour terminer le
processus de basculement.

Voir aussi : basculement; ressource

       Temps processeur

Dans le Gestionnaire des tâches, temps processeur total, en secondes, utilisé par un processus
depuis son démarrage.

Voir aussi : Gestionnaire des tâches




                                              172
       terminal

Périphérique composé d'un écran d'affichage et d'un clavier utilisé pour communiquer avec un
ordinateur.

       texte en clair

Données qui ne sont pas cryptées.

       thème

Ensemble d'éléments visuels qui donnent un aspect cohérent à votre bureau d'ordinateur. Un
thème détermine l'apparence des différents éléments graphiques de votre bureau tels que les
fenêtres, les icônes, les polices, les couleurs, ainsi que les images d'arrière-plan et des
économiseurs d'écran. Il peut également déterminer les sons associés aux événements tels que
l'ouverture ou la fermeture d'un programme.

       ticket

Jeu de données d'identification destinées à un principe de sécurité et fournies par un
contrôleur de domaine en vue de l'authentification des utilisateurs. Les deux formes de tickets
dans Windows sont les tickets d'accord de ticket (Ticket granting ticket, TGT) et les tickets de
service.

Voir aussi : authentification; contrôleur de domaine; ticket de service; ticket-granting ticket
(TGT)

       ticket de service

Ticket émis par le service d'accord de tickets (TGS) Kerberos V5 qui permet à un utilisateur
de s'authentifier auprès d'un service spécifique dans le domaine.

Voir aussi : protocole d'authentification Kerberos V5; ticket; ticket-granting service (TGS)

       service d'accord de tickets (TGS)

Service Kerberos V5 fourni par le service Kerberos V5 Key Distribution Center (KDC) qui
émet des tickets de service et qui permet aux utilisateurs de s'authentifier auprès des services
dans un domaine.

Voir aussi : centre de distribution de clés (KDC, Key Distribution Center); protocole
d'authentification Kerberos V5; ticket de service; ticket-granting ticket (TGT)

       ticket d'accord de ticket (TGT)

Information d'identification remise à un utilisateur par le KDC (Kerberos Key Distribution
Center) lorsque l'utilisateur ouvre une session. L'utilisateur doit présenter le TGT au KDC
lorsqu'il demande des tickets de session pour utiliser des services. Étant donné que le TGT est
normalement valide pour toute la durée de la session de l'utilisateur, il est également parfois
appelé ticket d'utilisateur.


                                               173
Voir aussi : centre de distribution de clés (KDC, Key Distribution Center); protocole
d'authentification Kerberos V5; ticket-granting service (TGS)

       TLS (Transport Layer Security)

Protocole standard utilisé pour sécuriser les communications Web sur les intranets et
l'Internet. Il permet aux clients d'authentifier les serveurs et, facultativement, aux serveurs
d'authentifier les clients. Il garantit également la sécurité du canal par cryptage des
communications. TLS est la version la plus récente et la plus sécurisée du protocole SSL.

Voir aussi : authentification; protocoles; Secure Sockets Layer (SSL)

       tolérance de pannes

Capacité des composants matériels et logiciels d'un ordinateur à assurer l'intégrité des données
en cas de défaillance matérielle. Les fonctionnalités de tolérance de pannes figurent dans de
nombreux systèmes d'exploitation de serveur et comprennent les volumes en miroir, les
volumes RAID-5 et les clusters de serveurs.

Voir aussi : cluster; volume en miroir; volume RAID-5

       topologie

Sur Windows, relation entre un ensemble de composants réseau. Dans le contexte de la
réplication Active Directory, la topologie fait référence à l'ensemble de connexions que les
contrôleurs de domaine utilisent pour répliquer les informations entre eux.

Voir aussi : Active Directory; contrôleur de domaine; réplication

       topologie de réplication

Description des connexions physiques entre des réplicas et des sites. Par contraste, les
topologies DFS décrivent les connexions logiques.

Voir aussi : réplica

       topologie DFS

Hiérarchie logique globale du système DFS (Distributed File System), comprenant des
éléments tels que les racines, les liens, les dossiers partagés et les jeux de réplicas, décrits
dans la console d'administration DFS. La topologie DFS ne doit pas être confondue avec
l'espace de noms DFS qui correspond à la vue logique des ressources partagées vues par les
utilisateurs.

Voir aussi : DFS de domaine; lien DFS; racine DFS

       Touches bascules

Fonctionnalité qui permet à votre clavier d'émettre un signal sonore lorsque l'une des touches
de verrouillage (VERR. MAJ, VERR. NUM ou ARRÊT DÉFIL) est activée ou désactivée.


                                               174
Voir aussi : Touches bascules; touches filtres; Touches rémanentes; Touches souris

       touches filtres

Fonction du clavier qui prescrit à votre clavier d'ignorer les frappes de touche brèves ou
répétées. Vous pouvez aussi régler la vitesse de répétition du clavier pour déterminer la
vitesse à laquelle il répète un caractère quand la touche correspondante est maintenue
enfoncée.

Voir aussi : Touches bascules; Touches rémanentes; Touches souris

       Touches rémanentes

Fonctionnalité du clavier qui vous permet d'appuyer sur une touche modificatrice (CTRL,
ALT ou MAJ), ou sur la touche du logo Windows, et de la maintenir active jusqu'à ce que
vous appuyiez sur une touche non modificatrice. Cette fonction s'adresse aux personnes qui
ont des difficultés à appuyer sur deux touches en même temps.

Voir aussi : Touches bascules; touches filtres; Touches souris

       Touches souris

Fonctionnalité du clavier qui vous permet d'utiliser le pavé numérique pour déplacer le
pointeur de la souris et de cliquer ou de double-cliquer sur des objets ou de les faire glisser.

Voir aussi : Touches bascules; touches filtres; Touches rémanentes

       traceur

Tout périphérique utilisé pour tracer des graphiques, des diagrammes et toute autre
composition sous forme de lignes.

       tranche de temps

Brève période pendant laquelle une tâche prend le contrôle du microprocesseur dans un
environnement multitâche en temps partagé. Le processeur d'un ordinateur est alloué à une
application pour une durée généralement mesurée en millisecondes. La tranche de temps est
aussi appelée quantum.

       transaction

Pour Message Queuing, mise en correspondance de deux actions ou davantage qui sont
exécutées simultanément comme s'il ne s'agissait que d'une seule action. Les actions ainsi
mises en correspondance réussissent ou échouent globalement. L'utilisation de MS DTC
(Microsoft Distributed Transaction Coordinator) garantit que les deux actions réussissent ou
qu'aucune n'est exécutée.

Voir aussi : coordinateur de transactions distribuées Microsoft (MS DTC, Microsoft
Distributed Transaction Coordinator); file d'attente de lettres mortes de transaction; Message
Queuing; message transactionnel


                                               175
       transfert de fichiers par liaison infrarouge

Transfert de fichiers sans fil entre un ordinateur et un autre, ou entre un ordinateur et un
périphérique, par utilisation de lumière infrarouge.

Voir aussi : infrarouge (IR)

       transfert de zone

Synchronisation entre serveurs DNS de données DNS faisant autorité. Un serveur DNS
configuré avec une zone secondaire envoie périodiquement une requête aux serveurs DNS
principaux pour synchroniser ses données de zone.

Voir aussi : de référence; fuseau; maître secondaire; Serveur DNS

       transfert de zone incrémentiel (IXFR, Incremental Zone Transfer)

Autre type de requête qui peut être utilisé par certains serveurs DNS pour mettre à jour et
synchroniser les données de zone lorsqu'une zone est modifiée. Lorsque le transfert de zone
incrémentielle est pris en charge entre les serveurs DNS, les serveurs peuvent suivre et
transférer uniquement les enregistrements de ressources incrémentiels modifiés entre chaque
version de la zone.

Voir aussi : fuseau; maître secondaire; Serveur DNS; transfert de zone

       travail d'impression

Code source qui contient à la fois les données à imprimer et les commandes d'impression. Les
travaux d'impression sont répartis entre plusieurs types de données en fonction des
modifications que le spouleur doit éventuellement leur apporter pour qu'ils s'impriment
correctement.

Voir aussi : fenêtre d'impression; pool d'impression; spouleur d'impression

       tunnel

Connexion logique sur laquelle les données sont encapsulées. En général, l'encapsulation et le
cryptage sont terminés, et le tunnel est une liaison privée et sécurisée entre un utilisateur ou
un hôte distant et un réseau privé.

Voir aussi : connexion tunnel sollicitée; cryptage; hôte; serveur tunnel

       type de commutateurs

Type d'interface auquel est attaché un périphérique RNIS. Type de commutateur est aussi
appelé commutateur.

Voir aussi : canal B; canal D; Réseau Numérique à Intégration de Services (RNIS)

       type de fichier

                                               176
Dans l'environnement Windows, désignation des caractéristiques structurelles ou d'utilisation
d'un fichier. Le type de fichier identifie le programme, par exemple Microsoft Word utilisé
pour ouvrir le fichier. Les types de fichiers sont associés à une extension du nom de fichier.
Les fichiers qui portent l'extension .txt ou .log, par exemple, sont de type Texte et peuvent
être ouverts à l'aide de n'importe quel éditeur de texte.

Dans l'environnement Macintosh, il s'agit d'une suite de quatre caractères qui identifie le type
d'un fichier Macintosh. Le Finder Macintosh détermine l'icône de Bureau appropriée en
fonction du type de fichier et de son créateur.

        type de fichier inscrit

Types de fichiers dont le suivi est assuré par le Registre système et qui sont reconnus par les
programmes que vous avez installés sur votre ordinateur.

Voir aussi : type de fichier

        type de fichiers personnalisés

En général, fichiers portant des extensions qui ont été créées pour des types de fichiers
particuliers. Le Registre système n'assure pas le suivi des types de fichiers personnalisés.

Voir aussi : registre

        type de la file d'attente

Pour Message Queuing, identificateur global unique (GUID, Globally Unique Identifier)
spécifié par l'application qui a créé la file d'attente.

Voir aussi : file d'attente; Message Queuing

        type de matériel

Classification de périphériques semblables. Par exemple, Périphérique d'image est un type de
matériel qui s'applique au matériel photo numérique et aux scanneurs.

Voir aussi : périphérique

        type de trame

Manière dont un type de réseau, par exemple Ethernet, met en forme les données à envoyer
sur un réseau. Lorsque plusieurs types de trames sont autorisés pour un type de réseau donné,
les paquets ne sont pas structurés de la même manière et sont donc incompatibles. Tous les
ordinateurs d'un réseau doivent communiquer en utilisant le même type de trame. Le type de
trame est aussi appelé format de trame.

Voir aussi : paquet

        types de sauvegarde



                                               177
Type qui détermine les données à sauvegarder ainsi que la manière de procéder. Il existe cinq
types de sauvegardes : de copie, quotidienne, différentielle, incrémentielle et normale.

Voir aussi : sauvegarde de copie; sauvegarde différentielle; sauvegarde incrémentielle;
sauvegarde normale; sauvegarde quotidienne

 U
       Unicode

Norme de codage des caractères développée par le Consortium Unicode qui représente la
quasi totalité des langues parlées du monde. Le répertoire de caractères Unicode possède
plusieurs formes de représentation, notamment UTF-8, UTF-16 et UTF-32. La plupart des
interfaces Windows utilisent la forme UTF-16.?

Voir aussi : American Standard Code for Information Interchange (ASCII); Unicode
Character System (UCS); Unicode Transmission Format 8 (UTF-8)

       Unicode Character System (UCS)

Référence d'un jeu de caractères standard international faisant partie de la norme Unicode. La
version existante la plus courante de la norme UCS est UCS-2, qui spécifie des caractères
16 bits acceptés et reconnus permettant de coder la plupart des langues.

Voir aussi : American Standard Code for Information Interchange (ASCII); Unicode; Unicode
Transmission Format 8 (UTF-8)

       Unicode Transmission Format 8 (UTF-8)

Jeu de caractères destiné aux protocoles évoluant au-delà de l'utilisation d'ASCII. Le
protocole UTF-8 prend en charge les caractères ASCII étendus et la traduction du jeu de
caractères Unicode 16 bits international UCS-2. Le format UTF-8 permet d'utiliser un éventail
de noms beaucoup plus large que ne le permet le codage ASCII ou ASCII étendu des données
caractères.

Voir aussi : American Standard Code for Information Interchange (ASCII); Unicode; Unicode
Character System (UCS)

       Uniform Resource Locator (URL)

Adresse qui identifie de façon unique un emplacement sur l'Internet. L'URL d'un site du
World Wide Web est précédé de http://, comme dans l'URL fictive
http://www.exemple.microsoft.com/. L' URL peut être plus détaillée et contenir par exemple
le nom d'une page hypertexte, généralement identifiée par l'extension de nom de fichier .html
ou .htm.

       unité d'allocation




                                             178
Plus petite quantité d'espace disque susceptible d'être allouée pour l'enregistrement d'un
fichier. Tous les fichiers système utilisés par Windows organisent les disques durs en fonction
des unités d'allocation. Plus la taille de l'unité d'allocation est petite, plus le stockage des
informations s'avère efficace. Si vous ne spécifiez pas de taille d'unité d'allocation lorsque
vous formatez le disque, Windows sélectionne des tailles par défaut en fonction de la taille du
volume. Ces tailles par défaut sont sélectionnées en vue de réduire l'espace perdu et la
fragmentation du volume. Une unité d'allocation est également appelée un cluster.

Voir aussi : système de fichiers; volume

       unité d'organisation

Objet conteneur Active Directory utilisé à l'intérieur des domaines. Les unités d'organisation
sont des conteneurs logiques dans lesquels vous pouvez placer des utilisateurs, des groupes,
des ordinateurs et d'autres unités d'organisation. Elles ne peuvent contenir que des objets de
leur domaine parent. L'unité d'organisation est la plus petite étendue à laquelle un objet de
stratégie de groupe peut être lié, ou sur laquelle une autorité administrative peut être déléguée.

Voir aussi : Active Directory; domaine parent; objet conteneur; objet Stratégie de groupe

       UNIX

Système d'exploitation multi-utilisateur et multitâche puissant développé à l'origine par les
laboratoires AT&T Bell en 1969 pour être utilisé sur des miniordinateurs. UNIX est considéré
comme plus portable (c'est-à-dire moins dépendant de l'ordinateur) que les autres systèmes
d'exploitation car il est écrit en langage C. Les dernières version d'UNIX ont été développées
à l'University of California (Berkeley) et par AT&T.

       URL

Voir la définition pour : Uniform Resource Locator (URL)

       User Datagram Protocol (UDP)

Complément TCP qui fournit un service de datagrammes sans connexion ne garantissant ni la
remise des paquets ni leur classement dans l'ordre correct (semblable à IP).

Voir aussi : datagramme; Internet Protocol (IP); paquet; service

       utilisateur

Personne qui utilise un ordinateur. Si l'ordinateur est connecté à un réseau, un utilisateur peut
accéder aux programmes et aux fichiers de l'ordinateur, ainsi qu'aux programmes et aux
fichiers situés sur le réseau (en fonction des restrictions du compte déterminées par
l'administrateur réseau).

       utilisateur local

Personne utilisant un ordinateur qui n'est pas connecté à un réseau. En règle générale, un
utilisateur local est une personne qui utilise un ordinateur à domicile.


                                               179
        utilisateur par défaut

Profil de base de tous les profils d'utilisateurs. Chaque profil d'utilisateur est d'abord créé par
copie du profil d'utilisateur par défaut.

        utilisateurs

Groupe spécial qui contient tous les utilisateurs possédant des autorisations d'utilisateur sur le
serveur. Quand un utilisateur Macintosh assigne des autorisations à tout le monde, celles-ci
sont accordées aux invités ainsi qu'aux utilisateurs du groupe.

Voir aussi : autorisation; groupe

        Utilisateurs et ordinateurs Active Directory

Outil d'administration conçu pour exécuter des tâches d'administration journalières d'Active
Directory. Il s'agit notamment de créer, supprimer, modifier, déplacer et définir des
autorisations pour les objets stockés dans l'annuaire. Il s'agit notamment des objets suivants :
unités organisationnelles, utilisateurs, contacts, groupes, ordinateurs, imprimantes et objets de
fichiers partagés.

Voir aussi : Active Directory; autorisation; objet

        utilisation de caractères génériques

Dans DNS, prise en charge des caractères génériques, tels que l'astérisque (*) dans les noms
de domaines pour les requêtes DNS qui permettent la résolution de noms multiples. Lorsque
l'utilisation de caractères génériques est utilisée, les serveurs DNS doivent prendre en charge
les requêtes de résolution de noms qui utilisent les caractères génériques et les solveurs
doivent être en mesure d'analyser plusieurs enregistrements provenant de jeux
d'enregistrements de ressources (RRsets) émis dans les réponses à une requête comportant des
caractères génériques.

Voir aussi : caractère générique; jeu d'enregistrements de ressource (RRset, Resource Record
Set); nom de domaine; Serveur DNS; système de nom de domaine (DNS, Domain Name
System)

        Utilisation de l’UC

Dans le Gestionnaire des tâches, pourcentage de temps durant lequel un processus a utilisé
l'UC depuis la dernière mise à jour. Sous l'onglet Processus du Gestionnaire des tâches,
l'en-tête de colonne est CPU.

Voir aussi : Gestionnaire des tâches

        utilisation de la mémoire

Dans le Gestionnaire des tâches, l'espace de travail en cours d'un processus, exprimé en kilo-
octets. L'espace de travail en cours correspond au nombre de pages qui résident actuellement



                                                180
en mémoire. Sous l'onglet Processus du Gestionnaire des tâches, l'en-tête de colonne est
Mémoire util..

Voir aussi : Gestionnaire des tâches

       Utilisation maximale de la mémoire

Dans le Gestionnaire des tâches, quantité maximale de mémoire physique qui réside dans un
processus depuis son démarrage.

Voir aussi : Gestionnaire des tâches

 V
       V.34

Norme de transmission de données qui assure des communications pouvant atteindre un débit
de 33 600 bits par seconde (b/s) sur des lignes téléphoniques. Cette norme définit une
technique de modulation duplex intégrale (bidirectionnelle) et se distingue en outre par ses
fonctionnalités de négociation et de correction des erreurs.

Voir aussi : bits par seconde (b/s); duplex intégral; normes de modulation; V.90

       V.90

Norme de transmission de données qui assure des communications pouvant atteindre un débit
de 56.000 bits par seconde (b/s) sur des lignes téléphoniques. La vitesse de transmission à
partir du modem côté client est identique à V.34, soit 33 600 b/s. La vitesse de transmission à
partir du modem côté hôte, tel qu'un fournisseur de services Internet (ISP) ou un réseau
d'entreprise, est de 56 000 b/s, avec une vitesse moyenne de 40 000 à 50 000 b/s. Lorsque le
modem côté hôte ne prend pas en charge cette norme, V.34 est utilisé.

Voir aussi : bits par seconde (b/s); client; Fournisseur de services Internet (ISP, Internet
Service Provider); hôte; modem (modulateur/démodulateur); normes de modulation; V.34

       valeur de la propriété

Caractéristique ou paramètre particulier qui définit une propriété. Par exemple, les valeurs de
propriété d'un document Microsoft Word déterminé pourraient comprendre Taille = 10 000
octets, Créé = 2 janvier 1999 et Caractères = 5 250.

Voir aussi : propriété

       variable

En programmation, emplacement de stockage nommé qui peut contenir un type de données
déterminé, susceptible d'être modifié pendant l'exécution du programme.




                                              181
Les variables d'environnement système sont définies par Windows 2000 Server et sont les
mêmes indépendamment de qui se connecte à l'ordinateur. Les membres du groupe
Administrateurs peuvent néanmoins ajouter de nouvelles variables ou modifier des valeurs.

Les variables d'environnement utilisateur peuvent être différentes pour chaque utilisateur d'un
ordinateur particulier. Elles comprennent toutes les variables d'environnement que vous
souhaitez définir ou les variables définies par vos applications, telles que le chemin d'accès de
vos fichiers d'application.

Voir aussi : variable d'environnement

       variable d'environnement

Chaîne comportant des informations sur l'environnement, telles qu'un lecteur, un chemin ou
un nom de fichier, associées à un nom symbolique pouvant être utilisé par Windows. Vous
définissez des variables d'environnement à l'aide de l'option Système du Panneau de
configuration ou à l'aide de la commande Set dans l'invite de commandes.

Voir aussi : chaîne; variable

       vecteur

Pour le service d'indexation, série de mots ou de nombres classés et utilisés dans une requête.
Par exemple, un seul document peut avoir (Suzanne Duprez ; Laura Bartoli ; François Rheim)
comme vecteur de coauteurs.

Voir aussi : query

       vérification de nom libre

Forme de vérification de nom de domaine utilisée par DNS qui examine les caractères des
noms DNS pour une conformité de caractères ANSI valide. Cependant, la vérification de nom
libre ne contrôle pas la conformité avec les exigences de nom DNS et l'utilisation de
caractères valides pour les noms d'hôtes Internet, comme indiqué dans la RFC 1123,
Requirements for Internet Hosts -- Applications and Support.

Pour la conformité RFC, les noms de domaines DNS utilisent des étiquettes de noms
composées uniquement de lettres majuscules et minuscules valides, de chiffres et de tirets (A
à Z, a à z, 0 à 9 et -) séparés par des points.

Voir aussi : nom; nom de domaine; système de nom de domaine (DNS, Domain Name
System)

       verrouillage de compte

Fonctionnalité de sécurité de Windows qui verrouille un compte d'utilisateur quand un certain
nombre d'échecs de tentatives d'ouverture de session se produit dans un délai spécifié, sur la
base des paramètres de verrouillage de la stratégie de sécurité. Il est impossible d'ouvrir une
session sur des comptes verrouillés.



                                              182
       virus

Programme qui tente de se propager d'un ordinateur à un autre et qui peut occasionner des
dégâts (tels que l'effacement ou l'altération de données) ou gêner des utilisateurs (en affichant
des messages ou en modifiant les données qui apparaissent à l'écran).

       VoIP (Voice over Internet Protocol)

Méthode pour l'envoi de voix sur un réseau local, étendu ou Internet à l'aide de paquets
TCP/IP.

Voir aussi : protocole TCP/IP (Transmission Control Protocol/Internet Protocol); réseau
étendu (WAN); réseau local (LAN, Local Area Network)

       volet Détail

Volet de la console MMC (Microsoft Management Console) qui affiche les détails relatifs à
l'élément sélectionné dans l'arborescence de la console. Les détails peuvent être constitués
d'une liste d'éléments ou il peut s'agir d'événements, de services ou de propriétés
d'administration sur lesquels agit un composant logiciel enfichable.

Voir aussi : composant logiciel enfichable; Microsoft Management Console (MMC); service

       volume

Zone de stockage d'un disque dur. Un volume est formaté conformément à un système de
fichiers (notamment FAT ou NTFS) et se voit attribuer une lettre de lecteur. Vous pouvez
aussi afficher le contenu d'un volume en cliquant sur son icône dans l'Explorateur Windows
ou Poste de travail. Un disque dur peut comporter plusieurs volumes et les volumes peuvent
s'étendre de manière fractionnée sur plusieurs disques.

Voir aussi : disque; lettre du lecteur; système de fichiers NTFS; table d'allocation des fichiers
(FAT, File Allocation Table); volume fractionné; volume simple

       volume actif

Volume de démarrage de l'ordinateur. Le volume actif doit être un volume simple d'un disque
dynamique. Vous ne pouvez pas activer un volume dynamique existant mais vous parvenez
par compte à activer un disque de base contenant la partition active. Une fois le disque activé
et devenu dynamique, la partition devient un volume simple actif.

Voir aussi : disque de base; disque dynamique; partition active; volume dynamique; volume
simple

       volume d'amorçage

Volume qui contient le système d'exploitation Windows et ses fichiers de prise en charge. Le
volume d'amorçage peut être le même que le volume système (mais pas nécessairement).

Voir aussi : volume; volume système


                                               183
       volume de base

Partition principale ou lecteur logique résidant sur un disque de base.

Voir aussi : disque de base; lecteur logique; partition principale

       volume dynamique

Volume qui réside sur un disque dynamique. Windows prend en charge cinq types de volumes
dynamiques : simple, fractionné, agrégé par bandes, en miroir, et RAID-5. Un volume
dynamique est formaté en utilisant un système de fichiers, tel que FAT ou NTFS. Une lettre
de lecteur lui est attribué.

Voir aussi : disque de base; disque dynamique; volume; volume de base; volume en miroir;
volume fractionné; volume RAID-5; volume simple

       volume en miroir

Volume à tolérance de pannes qui duplique les données sur deux disques physiques. Un
volume en miroir assure la redondance des données à l'aide de deux volumes identiques, qui
sont appelés miroirs, pour dupliquer les informations contenues dans le volume. Le miroir se
trouve toujours sur un disque différent. En cas de défaillance d'un des disques physiques, les
données qu'il contient ne sont plus disponibles, mais le système continue de fonctionner sur le
miroir du disque restant. Vous pouvez créer des volumes miroir uniquement sur des disques
dynamiques.

Voir aussi : disque dynamique; tolérance de pannes; volume; volume dynamique; volume
RAID-5

       volume fractionné

Volume dynamique constitué d'espace disque réparti sur plusieurs disques physiques. Vous
pouvez augmenter la taille d'un volume fractionné en l'étendant sur des disques dynamiques
supplémentaires. Vous pouvez créer des volumes fractionnés uniquement sur des disques
dynamiques. Les volumes fractionnés ne sont pas tolérants aux pannes et ne peuvent pas être
mis en miroir.

Voir aussi : disque dynamique; tolérance de pannes; volume; volume dynamique; volume en
miroir; volume simple

       volume RAID-5

Volume à tolérance de pannes dont les données et la parité sont agrégées par bande de façon
intermittente sur trois disques physiques ou davantage. La parité est une valeur calculée qui
permet de reconstituer des données après une défaillance. Si une partie d'un disque physique
présente une défaillance, Windows restaure les données de la partie endommagée grâce aux
données restantes et au contrôle de parité. Vous ne pouvez créer des volumes RAID-5 que sur
des disques dynamiques et il n'est pas possible de créer des volumes RAID-5 étendus ou en
miroir.



                                               184
Voir aussi : disque dynamique; parité; tolérance de pannes; volume; volume dynamique

       volume simple

Volume dynamique constitué de l'espace disque d'un seul disque dynamique. Un volume
simple peut être constitué d'une seule région d'un disque ou de plusieurs régions du même
disque, liées entre elles. Vous pouvez étendre un volume simple au sein du même disque ou
sur des disques supplémentaires. Si vous étendez un volume simple sur plusieurs disques, il
devient un volume fractionné. Vous pouvez créer des volumes simples uniquement sur des
disques dynamiques. Les volumes siimples ne sont pas tolérants aux pannes, mais vous
pouvez les configurer de manière à créer des volumes en miroir.

Voir aussi : disque dynamique; tolérance de pannes; volume; volume dynamique; volume en
miroir; volume fractionné

       volume système

Volume contenant les fichiers spécifiques à la plate-forme matérielle qui sont requis pour
charger Windows sur des ordinateurs de type x86 dotés d'un BIOS. Le volume système peut
être le même que le volume d'amorçage (mais pas nécessairement).

Voir aussi : basic input/output system (BIOS); volume; volume d'amorçage; x86

 W
       Web Distributed Authoring and Versioning (WebDAV)

Protocole d'application associé à HTTP 1.1 qui pemet aux clients de publier et de gérer des
ressources de manière transparente sur le World Wide Web.

       WebDAV

Voir la définition pour : Web Distributed Authoring and Versioning (WebDAV)

       Winsock

Windows Sockets. Norme API (Application Programming Interface) applicable aux logiciels
qui fournissent une interface TCP/IP sous Windows.

Voir aussi : interface de programmation d’applications (API); protocole TCP/IP
(Transmission Control Protocol/Internet Protocol)

       World Wide Web

Système d'exploration de l'Internet au moyen de liens hypertextes. Lorsque vous utilisez un
navigateur Web, le Web se présente comme un ensemble de textes, d'images, de sons et de
films numériques.

Voir aussi : internet


                                             185
 X
       x86

Fait référence aux microprocesseurs qui possèdent ou émulent l'architecture 32 bits d'Intel.

       XML (Extensible Markup Language)

Langage à métabalises qui fournit un format de description des données structurées. Il facilite
les déclarations plus précises du contenu et permet des recherches plus puissantes sur diverses
plate-formes. De plus, XML permettra de développer une nouvelle génération d'applications
d'affichage et de traitement de données basées sur le Web.

       XML (Extensible Markup Language)

Voir la définition pour : XML (Extensible Markup Language)

 Y
Aucune entrée de glossaire ne commence par cette lettre.


 Z
       zone de notification

Zone de la barre des tâches située à droite des boutons de la barre des tâches. La zone de
notification affiche l'heure et peut aussi contenir des raccourcis permettant d'accéder
rapidement à des programmes tels que le Contrôle du volume et les Options d'alimentation.
D'autres raccourcis peuvent s'afficher temporairement dans cette zone et fournir ainsi les
informations sur l'état de certaines activités. L'icône de raccourci de l'imprimante, par
exemple, apparaît dès qu'un document a été envoyé à l'imprimante et disparaît lorsque son
impression est terminée.

       zone de texte

Dans une boîte de dialogue, zone dans laquelle vous tapez les informations requises pour
exécuter une commande. Quand la boîte de dialogue s'ouvre, la zone de texte peut être vide ou
contenir du texte.

       zone désirée

Zone dans laquelle l'intégration de réseau AppleTalk apparaît sur le réseau.

Voir aussi : fuseau; zone par défaut

       zone d'état



                                              186
Voir la définition pour : zone de notification

       zone du serveur

Zone AppleTalk dans laquelle un serveur apparaît. Sur un réseau Phase 2, un serveur apparaît
dans la zone par défaut du réseau par défaut du serveur.

Voir aussi : fuseau; server

       zone par défaut

Zone à laquelle tous les clients Macintosh du réseau sont affectés par défaut.

Voir aussi : fuseau




                                                 187

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:19
posted:9/23/2011
language:French
pages:187