bureautique n
divers n
débutants mini
internet n
linux n
multimedias n
reseau n
sauvegardes n
sécurité n
hardware n
windows n
doc reunion
vieduclub n

Glossaire des articles

Glossaire des articles

Search for glossary terms (regular expression allowed)

Glossaires

Terme Définition
Access

Microsoft Access (officiellement Microsoft Office Access) est une base de données relationnelle éditée par Microsoft. Ce logiciel fait partie de la suite Microsoft Office.

Author - Webmaster
Clics - 842
adresse MAC

Une adresse MAC (Media Access Control), parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde. Le MAC (acronyme de Media Access Control) n'a aucun rapport avec le Mac d'Apple (diminutif de Macintosh). Toutes les cartes réseau ont une adresse MAC, même celles contenues dans les PC et autres appareils connectés (tablette tactile, smartphone, consoles de jeux...).

MAC constitue la partie inférieure de la couche de liaison (couche 2 du modèle OSI). Elle insère et traite ces adresses au sein des trames transmises.

Author - Webmaster
Clics - 791
ADSL

L’ADSL (de l'anglais Asymmetric Digital Subscriber Line) est une technique de communication numérique concernant la couche physique qui permet d'utiliser une ligne téléphonique, une ligne spécialisée, ou une ligne RNIS pour transmettre et recevoir des données numériques de manière indépendante du service téléphonique analogique (fils de cuivre). L'ADSL est peu à peu remplacé par la fibre.

Le terme DSL (Digital subscriber line) ou xDSL regroupe l'ensemble des techniques de transport numérique de l'information sur une ligne de raccordement filaire téléphonique ou spécialisée.

Author - Webmaster
Clics - 201
Synonymes - DSL, xDSL
AHCI

Depuis l’interface SATA, les contrôleurs intègrent en option un mode de fonctionnement appelé AHCI o4u Advanced Host Controller Interface.

Ce mode de fonctionnement particulier permet d’exploiter les fonctionnalités introduites par l’interface SATA comme le NCQ (Native Command Queuing) ou encore le Hot Plug.

Le NCQ permet au disque dur de recevoir plus d'une requête entrées/sorties à la fois et décider le meilleur ordre pour effectuer les opérations. Cela réduit la quantité de recherches inutiles des têtes de lecture, et entraîne une amélioration des performances ainsi qu'une usure légèrement moindre du disque.

Le Hot Plug permet de brancher et de débrancher à chaud un disque dur SATA, pendant que l'ordinateur est en marche.

Author - Webmaster
Clics - 899
Application Photos

Photos Microsoft est le logiciel  de gestion de photos et d'images de Microsoft installé par défaut sur les machines équipées de Windows 10. Cette application permet de visualiser, organiser, faire des albums, modifier, classer, retoucher vos photos et faire des vidéos.

Author - Webmaster
Clics - 3
barre de tâches

La barre des tâches est un des éléments les plus importants de Windows, c'est la grande barre horizontale en bas de l'écran, toujours visible, où l'on retrouve le menu démarrer à gauche, l'heure à droite, et les logiciels en cours d'exécution au milieu.

La barre des tâches permet de lancer un logiciel et le menu démarrer,de faire une recherche,de voir rapidement tous les logiciels en cours d'utilisation, afficher ou consulter la date et l’heure, régler le volume du son.

Author - Webmaster
Clics - 878
BIOS

Le BIOS (Basic Input Output System) est un petit programme situé dans plusieurs types de mémoires :

  • Une première partie non modifiable située dans la mémoire ROM (Read Only Memory) concerne le  "boot block".
  • Une deuxième partie du BIOS se situe dans une mémoire dont le contenu est modifiable (EEPROM). Cette partie est modifiée lors d'un  "flashage" (mise à jour de la version du BIOS).
  • Une troisième partie du BIOS est placées dans la mémoire CMOS qui contient tous les paramètres du BIOS.

Le rôle du BIOS est de charger tous les périphériques de base pour effectuer un test du système. Cette phase de démarrage est appelée POST (Power On Self Test). Ceci permet par la suite au système d'exploitation de communiquer avec les périphériques matériels et d'utiliser les pilotes qu'il charge à chaque démarrage

Voici ce que le POST fait au démarrage :

  • test du processeur en premier, puis vérification du BIOS.
  • Récupération des paramètres du BIOS.
  • Initialisisation de l'horloge interne et du contrôleur DMA
  • Contrôle du fonctionnement des mémoires vives et des caches.
  • Vérification des périphériques : carte graphique, disques durs, lecteurs de disquettes, CD-ROM...  Si un problème survient, le BIOS donne la source du problème en fonction du nombre de bips qu'il émet.
  • Répartition des différentes IRQ et canaux DMA disponibles entre tous les périphériques
Author - Webmaster
Clics - 356
BitLocker

BitLocker est une fonctionnalité de sécurité Windows qui fournit un chiffrement pour des volumes entiers, en réponse aux menaces de vol de données ou d’exposition d’appareils perdus, volés ou mis hors service de manière inappropriée.

Author - Webmaster
Clics - 122
boot

Le démarrage d'un ordinateur (en anglais, boot, initial program load ou IPL) est la procédure de démarrage d’un ordinateur. Il comporte notamment le chargement du programme initial (l’amorçage ou bootstrap en anglais).

On distingue :

    le « démarrage à froid » (cold boot), obtenu en allumant la machine, ou en l’éteignant puis en la rallumant ;
    du « démarrage à chaud » (warm boot), « réamorçage » ou « redémarrage » (reboot), obtenu en rechargeant le programme initial ; il ne s’agit pas d’un redémarrage au sens strict (coupure puis remise de l’alimentation électrique) ; l’option est présente au niveau de certains systèmes d’exploitation, notamment Windows & macOS.

Author - Webmaster
Clics - 584
Synonymes - amorçage
bot

Un bot informatique est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques. Un bot se connecte et interagit avec le serveur comme un programme client utilisé par un humain, d'où le terme « bot », qui est la contraction par aphérèse de « robot ».

Author - Webmaster
Broadcast

Les protocoles de communications réseau prévoient une méthode simple pour diffuser des données à plusieurs machines en même temps (multicast). Au contraire d'une communication « Point à Point » (unicast), il est possible d'adresser des paquets de données à un ensemble de machines d'un même réseau uniquement par des adresses spécifiques qui seront interceptées par toutes les machines du réseau ou sous-réseau.

Ces paquets sont en général utilisés dans un réseau local (LAN) pour atteindre une machine dont on ne connaît pas l'adresse MAC (protocole ARP pour le protocole IPv4) ou pour des annonces faites aux clients potentiels par des machines pouvant offrir des services comme les protocoles SSDP , NetBeui, ou DLNA.

Par exemple, en IP version 4 (IPv4), une adresse IP de diffusion telle que 192.168.1.255 sera interceptée par toutes les machines ayant une adresse IP entre 192.168.1.1 et 192.168.1.254, pour autant que le masque de sous-réseau de l'interface soit défini comme 255.255.255.0.

Author - Webmaster
Clics - 228
bureaux virtuels

Si vous avez l’habitude de garder de nombreuses applications ouvertes à la fois, ou si vous utilisez votre PC pour des tâches très différentes, les bureaux virtuels sont une fonctionnalité pratique qui vous permet d’avoir une organisation optimale.

Concrètement, ils vous offrent la possibilité de démultiplier votre environnement de travail en ayant accès à plusieurs bureaux. C’est un peu comme si vous aviez plusieurs sessions ouvertes, avec différentes tâches en cours d’exécution sur chacune d’elle. Mais la différence ici est que toutes les sessions – bureaux donc – sont accessibles à l’intérieur du même compte, avec la possibilité de passer de l’un à l’autre en une fraction de seconde.

Author - Webmaster
Clics - 739
carte mère

La carte mère est le circuit imprimé qui supporte la plupart des composants et des connecteurs nécessaires au fonctionnement d'un compatible PC. Elle est essentiellement composée de circuits imprimés et de ports de connexion qui assurent la liaison de tous les composants et périphériques propres à un micro-ordinateur (disques durs (HDD/SSD) , mémoire vive (RAM Random acces memory), microprocesseur, cartes filles, etc.) afin qu'ils puissent être reconnus et configurés par le microprocesseur grâce au programme contenu dans le BIOS (basic input output system) devant effectuer la configuration et le démarrage correct de tous les équipements.

Author - Webmaster
Clics - 549
Synonymes - cartes mères
Cheval de troie

Un cheval de Troie est un programme informatique malveillant qui est utilisé pour infecter un PC et causer une activité malveillante. Ces types de programmes sont utilisés pour voler des informations personnelles, diffuser d’autres virus ou perturber les performances d'un ordinateur. Les pirates peuvent les utiliser pour obtenir un accès à distance non autorisé à un ordinateur compromis, infecter des fichiers et endommager le système. Les chevaux de Troie sont difficiles à détecter.

Author - Webmaster
Clics - 395
Synonymes - Chevaux de troie
clonage

Le clonage d'un disque dur consiste à réaliser une sauvegarde complète de tous les fichiers et à copier intégralement le système d'exploitation sur un autre espace de stockage, pour ensuite pouvoir le réinstaller et retrouver tous les éléments et programmes de l'ordinateur sans avoir à tout réinstaller.

Le clonage d'image consiste le plus souvent à copier des pixels d’une partie d’une image vers une autre afin de recouvrir des éléments détériorés, inutiles ou encore pour réaliser d'autres effets. Pour cela les logiciels de manipulation d'image possèdent un outil spécifique généralement appelé "outil de clonage".

Author - Webmaster
Clics - 251

Connexion

Chaine Youtube

icon youtube

X (Twitter)

icon Xtwitter

FaceBook

icon facebook

Cloud Privatif

cloud clubinfo
sites aide assistance
Sites cybersecurite
Sites cybersecurite
We use cookies
Ce site utilise des cookies. Certains sont essentiels au fonctionnement et d’autres peuvent être placés par des services externes (captchas) intégrés. Vous pouvez décider d'autoriser ou non les cookies. Si vous les rejetez certaines fonctionnalités seront désactivées comme par exemple les vidéos YouTube et des problèmes d'authentification pourront alors survenir.