Your SlideShare is downloading. ×

Cours informatique

2,875

Published on

2 Comments
1 Like
Statistics
Notes
No Downloads
Views
Total Views
2,875
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
106
Comments
2
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Cours informatique"

  1. 1. Cours InformatiquePour récupérer un fichier ou un dossier crypté si vous êtes un agent de récupérationdésigné 1. Utilisez lutilitaire de sauvegarde ou un autre outil de sauvegarde pour restaurer la version de sauvegarde du fichier ou dossier crypté dun utilisateur sur lordinateur où se trouvent votre certificat de récupération de fichier et votre clé de récupération. 2. Ouvrez l Explorateur Windows. 3. Cliquez avec le bouton droit sur le fichier ou dossier, puis cliquez sur Propriétés. 4. Sous longlet Général, cliquez sur Avancé. 5. Désactivez la case à cocher Crypter le contenu pour sécuriser les données. 6. Effectuez une copie de sauvegarde du fichier ou dossier décrypté et renvoyez cette copie à lutilisateur. Remarques Pour ouvrir Explorateur Windows, cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, puis cliquez sur Explorateur Windows. Vous pouvez renvoyer la version de sauvegarde du fichier ou dossier décrypté à lutilisateur sous forme dune pièce jointe à un message électronique, sur disquette ou sur un partage réseau. Vous pouvez également physiquement transporter la clé privée et le certificat de lagent de récupération, importer la clé privée et le certificat, décrypter le fichier ou dossier puis supprimer la clé privée et le certificat importés. Cette procédure expose la clé privée davantage que la procédure précédente mais nimpose aucune opération de sauvegarde ou de restauration ni de transport de fichier. Si vous êtes lagent de récupération, utilisez la commande Exportation depuis les Certificats dans Microsoft Management Console (MMC) pour exporter le certificat de récupération de fichier et la clé privée sur une disquette. Conservez cette disquette en lieu sûr. Par la suite, en cas de détérioration ou de suppression du certificat de récupération de fichier ou de la clé privée se trouvant sur votre ordinateur, vous serez en mesure de remplacer le certificat et la clé privée endommagés ou supprimés par ceux que vous avez sauvegardés sur disquette en utilisant la commande Importation depuis les Certificats dans MMC. Pour plus dinformations sur lutilisation des Certificats dans MMC, consultezPour renommer une icône de connexion réseauVous devez avoir ouvert une session en tant qu"administrateur ou en tant que membre dugroupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur estconnecté à un réseau, les paramètres de stratégie réseau peuvent également vous empêcherd"effectuer cette procédure. 1. Ouvrez Connexions réseau. 2. Cliquez sur licône de la connexion réseau à renommer. 3. Sous Gestion du réseau, cliquez sur Renommer cette connexion. 4. Sous licône sélectionnée, dans le champ mis en surbrillance, tapez un nouveau nom. Remarques 1
  2. 2. Cours Informatique Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau. Vous pouvez renommer une icône de connexion réseau sous un nom convivial. Il est recommandé de ne pas renommer licône de connexion Internet partagée automatiquement fournie aux ordinateurs clients par lordinateur hôte ICS. Le nom de la connexion Internet partagée de lordinateur hôte ICS apparaît sur les ordinateurs clients aux emplacements suivants : 1. Dossier Connexions réseau 2. Icône éventuellement affichée dans la zone de notification de la barre des tâches 3. Fenêtre détat de la connexion Internet partagéePour installer une carte RNISVous devez avoir ouvert une session en tant qu"administrateur ou en tant que membre dugroupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur estconnecté à un réseau, les paramètres de stratégie réseau peuvent également vous empêcherd"effectuer cette procédure. 1. Installez une carte RNIS (Réseau Numérique à Intégration de Services) et démarrez votre ordinateur. Si vous installez plusieurs cartes RNIS, vous devez redémarrer votre ordinateur après avoir installé les pilotes RNIS. Sinon, tous les ports RNIS risquent de ne pas apparaître lorsque vous configurez votre connexion réseau au RNIS. 2. Vous pouvez utiliser le Gestionnaire de périphériques pour configurer votre système afin que votre carte RNIS connaisse le type de commutateur téléphonique auquel elle est connectée. Par « Commutateur téléphonique », il faut entendre la marque de léquipement ou le numéro de version du logiciel que la compagnie du téléphone utilise pour vous fournir le service RNIS. Il nexiste que quelques types de commutateurs à travers le monde et généralement un seul dans les pays/régions autres que les États-Unis. Parmi les types de commutateurs, citons ATT (AT&T), NI-1 (National ISDN-1) et NTI (Northern Telecom). Remarques Pour ouvrir Gestionnaire de périphériques, cliquez sur Démarrer, puis sur Panneau de configuration. Cliquez sur Performances et maintenance, puis sur Système. Sous l"onglet Matériel, cliquez sur Gestionnaire de périphériques. Le constructeur de la carte RNIS peut installer celle-ci en tant que périphérique RNIS ou que modem. Si la carte est installée en tant que périphérique, elle apparaît dans le gestionnaire des périphériques. Si elle est installée en tant que modem, elle apparaît dans le composant Modems du Panneau de configuration. Dans un cas comme dans lautre, la connexion de la carte est de type accès à distance.Pour tester une configuration TCP/IP à laide de la commande ping 2
  3. 3. Cours Informatique 1. Pour obtenir rapidement la configuration TCP/IP dun ordinateur, ouvrez linvite de commandes et tapez ipconfig. Daprès les informations affichées par la commande ipconfig, assurez-vous que la carte réseau de la configuration TCP/IP que vous testez ne présente pas létat Média déconnecté. 2. À linvite de commandes, exécutez la commande ping sur ladresse de bouclage en tapant ping 127.0.0.1. 3. Exécutez ping sur ladresse IP de lordinateur. 4. Exécutez ping sur ladresse IP de la passerelle par défaut. Si la commande ping échoue, assurez-vous que ladresse IP de la passerelle par défaut est correcte et que la passerelle (routeur) est opérationnelle. 5. Exécutez ping sur ladresse IP dun hôte distant (hôte situé sur un sous-réseau différent). Si la commande ping échoue, assurez-vous que ladresse IP de lhôte distant est correcte, que lhôte distant est opérationnel et que toutes les passerelles (routeurs) séparant votre ordinateur de lhôte distant sont opérationnelles. 6. Exécutez ping sur ladresse IP du serveur DNS. Si la commande ping échoue, assurez-vous que ladresse IP du serveur DNS est correcte, que le serveur DNS est opérationnel et que toutes les passerelles (routeurs) séparant votre ordinateur du serveur DNS sont opérationnelles. Remarques Pour ouvrir une invite de commandes, cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, puis cliquez sur Invite de commandes. Si la commande ping est introuvable ou quelle échoue, vous pouvez, à laide de lObservateur dévénements, examiner le journal système afin de rechercher si des problèmes ont été signalés par le programme dinstallation ou le service Protocole Internet (TCP/IP). La commande ping utilise des messages de demande et de réponse décho ICMP (Internet Control Message Protocol). La transmission de ce trafic peut être entravée par des stratégies de filtrage des paquets éventuellement définies sur les routeurs, les pare-feu ou autres types de passerelles de sécurité. La commande ipconfig est léquivalent pour la ligne de commande de la commande winipcfg, disponible dans Windows Millennium Edition, Windows 98 et Windows 95. Windows XP ne propose pas doutil graphique équivalent à la commande winipcfg. Vous pouvez toutefois obtenir des fonctionnalités équivalentes daffichage et de renouvellement dune adresse IP en ouvrant les Connexions réseau, en cliquant avec le bouton droit sur une connexion réseau, en cliquant sur État puis sur longlet Prise en charge. Utilisée sans paramètre, la commande ipconfig affiche ladresse IP, le masque de sous- réseau et la passerelle par défaut de toutes les cartes. Pour exécuter ipconfig, ouvrez linvite de commandes et tapez ensuite ipconfig. 3
  4. 4. Cours Informatique Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseauPour établir une connexion Internet 1. Ouvrez Connexions réseau. 2. Sous Gestion du réseau, cliquez sur Créer une nouvelle connexion puis cliquez sur Suivant. 3. Cliquez sur Connexion à Internet, puis sur Suivant. 4. Choisissez lune des options suivantes : o Si vous possédez déjà un compte auprès dun fournisseur de services Internet, cliquez sur Paramétrer ma connexion manuellement puis sur Suivant. o Si vous avec un CD-ROM obtenu auprès dun fournisseur de services Internet, cliquez sur Utiliser le CD que jai obtenu du fournisseur de services Internet puis cliquez sur Suivant. o Si vous navez pas de compte Internet, cliquez sur Choisir à partir dune liste de fournisseurs de services Internet (ISP) puis cliquez sur Suivant. 5. À partir de votre choix ci-dessus, cliquez sur lune des options suivantes : Paramétrer ma connexion manuellement o Si vous vous connectez à votre fournisseur de services Internet au moyen dun modem 28,8 ou 56 Kbits/s standard, ou dun modem RNIS, cliquez sur Se connecter en utilisant un modem standard, cliquez sur Suivant et suivez les instructions de lAssistant. o Si la connexion de type DSL ou modem câble à votre fournisseur de services Internet requiert un nom dutilisateur et un mot de passe, cliquez sur Se connecter en utilisant une connexion large bande qui nécessite un nom dutilisateur et un mot de passe, cliquez sur Suivant puis suivez les instructions de lAssistant. o Si cette connexion de type DSL ou modem câble est toujours activée et ne requiert pas la saisie dun nom dutilisateur et dun mot de passe, cliquez sur Se connecter en utilisant une connexion à large bande qui est toujours activée, sur Suivant puis sur Terminer. Utiliser le CD que jai obtenu du fournisseur de services Internet o Cliquez sur Suivant, puis sur Terminer. Insérez le CD-ROM fourni par votre fournisseur de services Internet et suivez les instructions. Choisir à partir dune liste de fournisseurs de services Internet (ISP) o Pour créer un compte Internet à laide de MSN Explorer, cliquez sur Connectez-vous avec MSN, puis sur Terminer. Suivez les instructions qui saffichent dans MSN Explorer. 4
  5. 5. Cours Informatique o Pour choisir un fournisseur de services Internet, cliquez sur Choisir à partir dune liste de fournisseurs de services Internet (ISP), cliquez sur Terminer, puis double-cliquez sur Sélectionner à partir dune liste dautres ISP. Suivez les instructions qui saffichent dans lAssistant. Remarques Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau. Si votre modem DSL ou câble est toujours connecté et que votre fournisseur de services Internet ne requiert pas un nom dutilisateur et un mot de passe, vous navez pas besoin dexécuter lAssistant Nouvelle connexion. Aucune configuration complémentaire nest requise pour votre connexion large bande. Avant de créer une connexion Internet, vérifiez les paramètres de connexion requis auprès de votre fournisseur de services Internet. Une connexion à votre fournisseur de services Internet peut nécessiter un ou plusieurs paramètres parmi les suivants : o Une adresse IP spécifique. o Adresses et noms de domaine DNS. o Paramètres POP3 pour le courrier électronique entrant. o Paramètres SMTP pour le courrier électronique sortant.protocole SMTP (Simple Mail Transfer Protocol)Membre de la suite de protocoles TCP/IP qui régit léchange de courrier électronique entre desagents de transfert de message.Adresse IPAdresse 32 bits utilisée pour identifier un nœud au sein dun réseau dinterconnexion IP.Chaque nœud du réseau dinterconnexion IP doit posséder une adresse IP unique, composéede lID réseau et dun ID hôte unique. En règle générale, la valeur décimale de chaque octetest séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vouspouvez configurer ladresse IP de manière statique ou dynamique par lintermédiaire deDHCP.système de nom de domaine (DNS, Domain Name System)Base de données distribuée et hiérarchique contenant des noms de domaines DNS mappésavec différents types de données telles que des adresses IP. Le système DNS permet delocaliser des ordinateurs et des services à laide de noms significatifs pour lutilisateur, et dedécouvrir dautres informations stockées dans la base de données.POP3 (Post Office Protocol 3)Protocole couramment utilisé pour la réception de messages électroniques. Ce protocole estsouvent utilisé par les FSI. Les serveurs POP3 permettent daccéder à une boîte de réceptionunique, par opposition aux serveurs IMAP, qui permettent daccéder à plusieurs dossiers ducôté serveur 5
  6. 6. Cours Informatiqueconnexion large bandeConnexion à haut débit. Les connexions large bande offrent généralement un débit de256 kilo-bits par seconde (Kbits/s) ou supérieur. Les connexions de type DSL et câble sontdes connexions large bandeDynamic Host Configuration Protocol (DHCP)Protocole de service TCP/IP qui offre une configuration louée dynamique dadresses IP hôteet qui distribue dautres paramètres de configuration aux clients réseau admissibles. DHCPfournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflitsdadresse et permet de continuer à utiliser des adresses IP par clients sur le réseau.DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestioncentralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCPpeuvent ensuite demander et obtenir la location dune adresse IP auprès dun serveur DHCPdans le cadre de leur procédure damorçage réseau.Pour établir une connexion VPN (Virtual Private Network) 1. Ouvrez Connexions réseau. 2. Sous Gestion du réseau, cliquez sur Créer une nouvelle connexion puis cliquez sur Suivant. 3. Cliquez sur Connexion au réseau dentreprise, puis sur Suivant. 4. Cliquez sur Connexion à un réseau privé virtuel, cliquez sur Suivant, puis suivez les instructions de lAssistant. Remarques Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau. Vous pouvez créer plusieurs connexions VPN en les copiant dans le dossier Connexions réseau. Vous pouvez ensuite renommer les connexions et modifier leurs paramètres. Ainsi, vous créez facilement différentes connexions pour plusieurs ports, ordinateurs, etc. protocole TCP/IP (Transmission Control Protocol/Internet Protocol) Ensemble de protocoles réseau largement utilisés sur Internet qui assurent les communications entre des réseaux interconnectés dordinateurs possédant des architectures matérielles et des systèmes dexploitation différents. TCP/IP comprend des normes qui régissent la manière dont les ordinateurs communiquent ainsi que des conventions relatives à la connexion des réseaux et au routage du trafic. 6
  7. 7. Cours InformatiqueVue densemble des raccourcis clavier pour WindowsLorsque vous travaillez dans Windows, vous pouvez utiliser les raccourcis clavier au lieu dela souris. Vous pouvez ouvrir, fermer et parcourir le menu Démarrer, le bureau, les menus, lesboîtes de dialogue et les pages Web à laide des raccourcis clavier. Linteraction aveclordinateur sera peut-êre plus facile avec les raccourcis clavier.Cliquez sur un titre ou appuyez sur TAB pour le sélectionner, puis appuyez sur ENTRÉE. Raccourcis clavier générauxAppuyez sur PourCTRL+C Copier.CTRL+X Couper.CTRL+V Coller.CTRL+Z Annuler.SUPPR Supprimer. Supprimer définitivement lélément sélectionné sansMAJ+SUPPR passer par la Corbeille.CTRL tout en faisant glisser un Copier lélément sélectionné.élémentCTRL+MAJ tout en faisant glisser un Créer un raccourci vers lélément sélectionné.élémentF2 Renommer lélément sélectionné.CTRL+DROITE Ramener le point dinsertion au début du mot suivant. Ramener le point dinsertion au début du motCTRL+GAUCHE précédent. Ramener le point dinsertion au début du paragrapheCTRL+BAS suivant. Ramener le point dinsertion au début du paragrapheCTRL+HAUT précédent.CTRL+MAJ avec une des touches de Mettre en surbrillance un bloc de texte.direction Sélectionner plusieurs éléments dune fenêtre ou duMAJ + une des touches de direction bureau ou sélectionner du texte dans un document.CTRL+A Sélectionner tout.F3 Rechercher un fichier ou un dossier.ALT+ENTRÉE Afficher des propriétés pour lélément sélectionné.ALT+F4 Fermer lélément actif ou quitter le programme actif.ALT+Entrée Afficher les propriétés de lobjet sélectionné.ALT+ESPACE Ouvrir le menu contextuel de la fenêtre active. Fermer le document actif dans les programmes vousCTRL+F4 permettant davoir plusieurs documents ouverts simultanément. 7
  8. 8. Cours InformatiqueALT+TABULATION Passer dun élément ouvert à lautre.ALT+ÉCHAP Parcourir les éléments dans leur ordre douverture. Parcourir les éléments décran dune fenêtre ou duF6 bureau. Afficher la liste des barres dadresse dans Poste deF4 travail ou dans lExplorateur Windows. Afficher le menu contextuel associé à lélémentMAJ+F10 sélectionné.ALT+ESPACE Afficher le menu Système pour la fenêtre active.CTRL+ÉCHAP Afficher le menu Démarrer.ALT+lettre soulignée dun nom de Afficher le menu correspondant.menuLettre soulignée dans un nom de Exécuter la commande correspondante.commande dun menu ouvertF10 Activer la barre de menus dans le programme actif. Ouvrir le menu suivant à droite ou ouvrir un sous-FLÈCHE DROITE menu. Ouvrir le menu suivant à gauche ou fermer un sous-FLÈCHE GAUCHE menu.F5 Actualiser la fenêtre active. Afficher le dossier dun niveau supérieur dans Poste deRET.ARR travail ou dans lExplorateur Windows.ÉCHAP Annuler la tâche en cours.MAJ lorsque vous insérez un CD Empêcher la lecture automatique du CD.dans le lecteur de CD-ROM Raccourcis clavier pour une boîte de dialogueAppuyez sur PourCTRL+TABULATION Avancer dans les onglets.CTRL+MAJ+TABULATION Reculer dans les onglets.TABULATION Avancer dans les options.MAJ+TABULATION Reculer dans les options. Exécuter la commande correspondante ou sélectionner loptionALT+lettre soulignée correspondante.ENTRÉE Exécuter la commande pour loption active ou le bouton actif. Activer ou désactiver la case à cocher si loption active enESPACE cours est une case à cocher. Sélectionner un bouton si loption active est un groupe deTouches de direction boutons doption.F1 Afficher lAide.F4 Afficher les éléments dans la liste active.RET.ARR Ouvrir un dossier dun niveau supérieur si un dossier est 8
  9. 9. Cours Informatique sélectionné dans la boîte de dialogue Enregistrer sous ou Ouvrir. Raccourcis du clavier Natural KeyboardVous pouvez utiliser les raccourcis clavier suivants avec un clavier Microsoft NaturalKeyboard ou un autre clavier compatible possédant la touche Logo Windows ( ) et latouche Application ( ).Appuyez sur Pour Afficher ou masquer le menu Démarrer. Afficher la boîte de dialogue Propriétés système. +ATTN Afficher le bureau. +D Réduire toutes les fenêtres. +M Restaurer les fenêtres réduites. +Maj+M Ouvrir le Poste de travail. +E Rechercher un fichier ou un dossier. +F Rechercher des ordinateurs.CTRL+ +F Afficher lAide de Windows. +F1 Verrouiller le clavier. +L Ouvrir la boîte de dialogue Exécuter. +R Afficher le menu contextuel associé à lélément sélectionné. Ouvrir le Gestionnaire dutilitaires. +U Raccourcis clavier pour laccessibilitéAppuyez sur PourMAJ DROITE pendant huit secondes Activer et désactiver les touches filtres.ALT GAUCHE + MAJ GAUCHE + IMPR. Activer et désactiver le contraste élevé.ÉCRAN 9
  10. 10. Cours InformatiqueALT GAUCHE + MAJ GAUCHE + VERR. Activer et désactiver les touches souris.NUM Activer et désactiver les touchesMAJ cinq fois rémanentes.VERR.NUM pendant cinq secondes Activer et désactiver les touches bascules. Ouvrir le Gestionnaire dutilitaires. +U Raccourcis clavier de lExplorateur WindowsAppuyez sur PourFIN Afficher le bas de la fenêtre active.ORIGINE Afficher le haut de la fenêtre active.VERR. NUM + ASTÉRISQUE sur le Afficher tous les sous-dossiers du dossier sélectionné.pavé numérique (*)VERR. NUM + SIGNE PLUS sur le Afficher le contenu du dossier sélectionné.pavé numérique (+)VERR. NUM + SIGNE MOINS sur le Réduire le dossier sélectionné.pavé numérique (-) Réduire la sélection actuelle si elle est étendue ouFLÈCHE GAUCHE sélectionner le dossier parent. Afficher la sélection actuelle si elle est réduite ouFLÈCHE DROITE sélectionner le premier sous-dossier. Remarques Certains raccourcis clavier ne fonctionnent pas si les Touches rémanentes sont activées dans les options daccessibilité. Si vous êtes connecté à Windows via le Client des services Terminal Microsoft, certains raccourcis ont été modifiés. Pour plus dinformations, consultez la documentation en ligne du Client des services Terminal. 10
  11. 11. Cours InformatiqueSymboles ABCDEFGHIJKLMNOPQRSTUVWXYZ Symboles .infExtension de nom de fichier pour les fichiers qui contiennent des informations sur lespériphériques ou des scripts pour contrôler les opérations matérielles. 100baseTStandard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportantles données à 100 Mbits/s. 10base2Standard Ethernet et IEEE 802.3 pour les réseaux locaux en bande de base qui utilisent uncâble coaxial fin de 200 mètres maximum et transportent les données à 10 Mbits/s. Les câblessont connectés aux cartes réseau par des connecteurs BNC. 10baseTStandard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportantles données à 10 Mbits/s. A Accès à distanceÉlément du Service de routage et daccès distant qui fournit laccès réseau distant auxtélétravailleurs, aux employés itinérants et aux administrateurs système qui surveillent etgèrent des serveurs de plusieurs succursales. Les utilisateurs qui exécutent Windows etConnexions réseau peuvent composer un numéro pour établir une connexion distante à leurréseau et accéder à des services tels que le partage de fichiers et dimprimantes, la messagerieélectronique, le planning et les bases de données SQL. Accès direct à la mémoire (DMA, Direct Memory Access)Accès mémoire qui nimplique pas le microprocesseur. DMA est souvent utilisé pourtransférer directement des données entre la mémoire et des périphériques, notamment unlecteur de disque. ACL discrétionnaire (DACL, Discretionary Access Control List)Partie dun descripteur de sécurité dobjet qui accorde ou refuse à des utilisateurs ou groupesparticuliers lautorisation daccéder à lobjet. Seul le propriétaire de lobjet peut modifier les 11
  12. 12. Cours Informatiqueautorisations accordées ou refusées dans un ACL discrétionnaire. Cela signifie que laccès àlobjet est à la discrétion de son propriétaire. ActifFenêtre ou icône actuellement utilisée ou sélectionnée. Le système dexploitation appliquetoujours, à la fenêtre active, la prochaine commande ou frappe de touche que vous exécutez.Les fenêtres ou les icônes du Bureau qui ne sont pas sélectionnées sont inactives. Active DirectoryLe service dannuaire qui renferme des informations relatives aux objets dun réseau et metcelles-ci à la disposition des utilisateurs et des administrateurs réseau. Active Directorypermet aux utilisateurs réseau daccéder aux ressources autorisées partout sur le réseau à laidedune simple procédure douverture de session. Il fournit aux administrateurs réseau une vuehiérarchique intuitive du réseau et un point dadministration unique de lensemble des objetsdu réseau. ActiverRendre un périphérique opérationnel. Par exemple, si un périphérique est activé dans vosparamètres de votre configuration matérielle, celui-ci est disponible lorsque votre ordinateurutilise cette configuration matérielle. ActiveXEnsemble de technologies qui permet à des composants logiciels de dialoguer entre eux ausein dun environnement réseau, quel que soit le langage dans lequel ils aient été créés. ActualiserMettre à jour les informations affichées à laide des données en cours. AdaptabilitéMesure de lévolution dun ordinateur, dun service ou dune application afin de répondre à desbesoins croissants de performance. Pour les clusters serveur, ladaptabilité correspond à lapossibilité dajouter un ou plusieurs systèmes à un cluster existant lorsque la charge totale ducluster dépasse ses capacités. Address Resolution Protocol (ARP)Dans TCP/IP, protocole qui utilise le trafic de diffusion sur le réseau local pour résoudre uneadresse IP attribuée de manière logique à son adresse de couche de contrôle daccès ou sonadresse matérielle physique.Dans ATM, le protocole ARP sutilise de deux manières différentes. Dans le cas dunclassique IP sur ATM, le protocole ARP sert à résoudre les adresses en adresses matériellesATM. Dans le cas dune émulation de réseau local ATM, le protocole ARP sert à résoudre lesadresses Ethernet/802.3 ou Token Ring en adresses matérielles ATM. 12
  13. 13. Cours Informatique AdministrateurPour Windows XP Professionnel, une personne responsable de la configuration et la gestiondes contrôleurs de domaine ou des ordinateurs locaux et de leurs comptes de groupes oudutilisateurs, qui attribue les mots de passe et les autorisations, et aide les utilisateurs àrésoudre leurs problèmes de réseau. Les administrateurs sont membres du groupeAdministrateurs et possèdent le contrôle total sur le domaine ou lordinateur.Pour Windows XP Édition Familiale, une personne qui peut appliquer des modifications àlordinateur au niveau du système, installer des logiciels et accéder à tous les fichiers delordinateur. Une personne possédant un compte dadministrateur dispose dun accès total àtous les comptes utilisateur de lordinateur. Administrateur de clusterApplication qui sert à configurer un cluster et ses noeuds, groupes et ressources.LAdministrateur de cluster peut être exécuté sur nimporte quel membre du domaineapprouvé, même si lordinateur nest pas un nœud de cluster. Administrateur dordinateurUtilisateur qui gère un ordinateur. Ladministrateur de lordinateur est autorisé à apporter desmodifications système à lordinateur, notamment installer des logiciels et accéder à tous lesfichiers de lordinateur. Il peut également créer, modifier et supprimer les comptes des autresutilisateurs. Administrateur réseauPersonne responsable de la planification, la configuration et la gestion du fonctionnementjournalier du réseau. Ladministrateur réseau est aussi appelé administrateur système. Administration distanteGestion dun ordinateur par un administrateur situé sur un autre ordinateur et connecté aupremier par lintermédiaire dun réseau. Adresse de bouclageLadresse de lordinateur local utilisé pour router les paquets sortants vers lordinateur source.Cette adresse est essentiellement utilisée à des fins de test. Adresse InternetAdresse dune ressource Internet qui est utilisée par les navigateurs Web pour rechercher desressources Internet. Une adresse Internet commence habituellement par un nom de protocole,suivi par le nom de lorganisation qui gère le site ; le suffixe identifiant le type dorganisation.Par exemple, ladresse http://www.yale.edu/ fournit les informations suivantes : http : Ce serveur Web utilise le protocole HTTP (Hypertext Transfer Protocol). www : Ce site se situe sur le World Wide Web. 13
  14. 14. Cours Informatique edu : Il sagit dun établissement denseignement.Ladresse Internet est également appelée URL (Uniform Resource Locator). Adresse IPAdresse 32 bits utilisée pour identifier un nœud au sein dun réseau dinterconnexion IP.Chaque nœud du réseau dinterconnexion IP doit posséder une adresse IP unique, composéede lID réseau et dun ID hôte unique. En règle générale, la valeur décimale de chaque octetest séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vouspouvez configurer ladresse IP de manière statique ou dynamique par lintermédiaire deDHCP. Adresse IP de classe AAdresse IP de monodiffusion comprise entre 1,0.0.1 et 126 255 255 254. Le premier octetindique le réseau et les trois derniers lhôte sur le réseau. Adresse IP de classe BAdresse IP de monodiffusion comprise entre 128.0.0.1 et 191.255.255.254. Les deux premiersoctets indiquent le réseau et les deux derniers octets indiquent les hôtes sur le réseau. Adresse IP de classe CAdresse IP de monodiffusion comprise entre 192.0.0.1 et 223.255.255.254. Les trois premiersoctets indiquent le réseau et le dernier octet indique lhôte sur le réseau. Léquilibrage decharge réseau fournit une prise en charge de session optionnelle pour les adresses IP de classeC (en plus de la prise en charge des adresses IP individuelles) destinée aux utilisateurs quiutilisent plusieurs serveurs proxy sur le site client. Adresse IP virtuelleAdresse IP qui est partagée entre les hôtes dun cluster déquilibrage de charge réseau. Uncluster déquilibrage de charge réseau peut également utiliser plusieurs adresses IP virtuelles,par exemple, dans un cluster de serveurs Web multi résident. Adresse mémoirePartie de la mémoire dun ordinateur qui peut être allouée à un périphérique ou utilisée par unprogramme ou le système dexploitation. Une plage dadresses mémoire est généralementallouée au périphérique. Adresse virtuelleSur un système de mémoire virtuelle, adresse utilisée par lapplication pour faire référence à lamémoire. Le noyau et lunité de gestion mémoire (MMU, Memory Management Unit)traduisent cette adresse en adresse physique avant lecture ou écriture dans la mémoire. 14
  15. 15. Cours Informatique ADSL (Asymmetric Digital Subscriber Line)Technologie de transmission numérique à haut débit qui utilise les lignes téléphoniquesexistantes tout en permettant la transmission simultanée de données vocales sur ces mêmeslignes. Lessentiel du trafic est transmis vers lutilisateur à des vitesses comprisesgénéralement entre 512 Kbits/s et 6 Mbits/s. Affichage à cristaux liquides (LCD, Liquid Crystal Display)Type daffichage utilisé par les montres numériques et de nombreux ordinateurs portables. Lesaffichages à cristaux liquides utilisent deux feuilles de matériau polarisant et une solution decristal liquide entre les deux. Un courant électrique passé dans le liquide provoquelalignement des cristaux de sorte quils bloquent le passage de la lumière. Chaque cristal agitdès lors comme un volet, bloquant ou permettant le passage de la lumière. Affichage de larborescenceReprésentation hiérarchique des dossiers, fichiers, lecteurs de disque et autres ressourcesconnectés à un ordinateur ou un réseau. LExplorateur Windows, par exemple, affiche sousforme darborescence les ressources qui sont attachées à un ordinateur ou un réseau. AffinitéPour léquilibrage de charge réseau, méthode utilisée pour associer les demandes dun clientaux hôtes du cluster. Lorsquaucune affinité nest indiquée, toutes les demandes réseau fontlobjet dun équilibrage de charge sur le cluster sans se soucier de la source. Laffinité estimplémentée en dirigeant à partir de la même adresse IP toutes les demandes du client vers lemême hôte du cluster. AgentApplication qui sexécute sur un périphérique géré par Protocole simplifié de gestion deréseau (SNMP, Simple Network Management Protocol). Lapplication agent est lobjetdactivités de gestion. Un ordinateur exécutant un logiciel agent SNMP est également parfoisappelé agent. Agent de récupérationPersonne qui reçoit un certificat de clé publique en vue de récupérer des données utilisateurcryptées avec EPS (Encrypting File System). Agent relais DHCP/BOOTPProgramme agent ou composant responsable du relais des messages de diffusion DHCP etBOOTP entre un serveur DHCP et un client via un routeur IP. Un agent relais DHCP prend encharge le relais de message DHCP/BOOTP comme défini dans les RFC 1541 et 2131. Leservice dagent relais DHCP est géré à laide du service de routage et daccès distant. 15
  16. 16. Cours Informatique AgrandirAgrandir une fenêtre à sa taille maximale en cliquant sur le bouton Agrandir (sur la droite dela barre de titre) ou en appuyant sur ALT+ESPACE, puis sur x. Alerte de performanceFonctionnalité qui détecte le moment où la valeur prédéfinie dun compteur dépasse le seuilsupérieur ou inférieur préalablement fixé, puis avertit lutilisateur au moyen du serviceaffichage des messages. Alertes administrativesAlertes relatives à lutilisation du serveur et des ressources. Elles signalent aux utilisateurs lesproblèmes relatifs à la sécurité, à laccès, aux sessions utilisateur, aux arrêts du serveur dus àdes pannes de courant (lorsquun onduleur est disponible), à la réplication dannuaire et àlimpression. Lorsquun ordinateur génère une alerte administrative, un message est envoyé àtous les utilisateurs et ordinateurs figurant sur une liste prédéfinie. Algorithme de hachageAlgorithme utilisé pour obtenir une valeur de hachage de certains éléments de données,notamment une clé de session ou de message. Un bon algorithme de hachage possède unequalité qui fait que toute modification des données dentrée peut entraîner la modification dechaque bit de la valeur de hachage résultante. Pour cette raison, les hachages sont utiles dansla détection des modifications apportées à un grand objet de données, notamment un message.En outre, un bon algorithme de hachage rend impossible la construction, par calculs, de deuxentrées indépendantes qui possèdent le même hachage. Les algorithmes de hachage habituelssont MD2, MD4, MD5, et SHA-1. Lalgorithme de hachage est aussi appelé fonction dehachage. Alimentation de secoursPériphérique connecté entre un ordinateur et une source dalimentation pour garantir unealimentation électrique ininterrompue. Les onduleurs utilisent des batteries pour permettre lefonctionnement dun ordinateur pendant une courte période de temps après une panne decourant. Les onduleurs fournissent également une protection contre les pointes et les baissesde tension. Alimentation papierEmplacement (Bac du haut ou Chargeur à enveloppes, par exemple) du papier danslimprimante. Allocation de ressourcesProcessus de répartition des fonctionnalités dun ordinateur à différents composants dunetâche en vue de mener celle-ci à bien. 16
  17. 17. Cours Informatique American Standard Code for Information Interchange (ASCII)Schéma de codage standard de caractères à un octet utilisé pour les données à base de texte.ASCII utilise des combinaisons de nombres 7 bits ou 8 bits désignés pour représenter 128 ou256 caractères possibles. LASCII Standard utilise 7 bits pour représenter toutes les lettresmajuscules et minuscules, les chiffres 0 à 9, les signes de ponctuation et les caractères decontrôle spéciaux utilisés en anglais (États-Unis). La plupart des ordinateurs actuels bâtisautour dun processeur x86 prennent en charge lutilisation des codes ASCII étendus(« supérieurs »). Les codes ASCII étendus permettent dutiliser le huitième bit de chaquecaractère pour identifier 128 caractères (symbole) spéciaux supplémentaires, des lettres delangues étrangères ainsi que des symboles graphiques. AmorçageProcessus de démarrage ou de réinitialisation dun ordinateur. Lors de sa mise sous tensioninitiale (amorçage à froid) ou de sa réinitialisation (amorçage à chaud), lordinateur exécute lelogiciel qui charge ou démarre son système dexploitation indispensable à son utilisation. Amorçage du RegistreOption damorçage par défaut utilisée par la plupart des serveurs DNS Windows. Lorsquelamorçage Registre est utilisé, DNS est démarré et initialisé à laide des paramètres DNS et deleurs valeurs stockées dans le Registre de Windows. Vous pouvez utiliser un fichierdamorçage BIND (Berkeley Internet Name Domain) à la place de cette méthode deconfiguration damorçage pour DNS. Amorçage multipleConfiguration dordinateur qui exécute deux systèmes dexploitation ou davantage. API de téléphonie (TAPI)Interface de programmation dapplication (API, Application Programming Interface) utiliséepar les programmes de communication pour exploiter les services réseau et de téléphonie. Lesprogrammes de communication, notamment HyperTerminal et le Numéroteur téléphoniqueutilisent TAPI pour numéroter, répondre et acheminer les appels téléphoniques sur deséquipements téléphoniques standards, notamment des centraux, des modems et destélécopieurs. TAPI 3.0 assure aussi la prise en charge de la téléphonie IP (Internet Protocol),quutilisent le Numéroteur téléphonique et dautres programmes pour transmettre, achemineret contrôler en temps réel les signaux audio et vidéo sur les réseaux IP, notamment surInternet. API du clusterEnsemble de fonctions qui sont implémentées par le cluster et utilisées par une applicationserveur ou client reconnaissant le cluster, une application de gestion de cluster ou une DLL deressource. LAPI du cluster est utilisée pour gérer le cluster, les objets du cluster et la base dedonnées du cluster. 17
  18. 18. Cours Informatique Appartenance à un groupeGroupes auxquels appartient un compte dutilisateur. Les autorisations et droits accordés à ungroupe le sont également à ses membres. Dans la plupart des cas, les actions quun utilisateurpeut exécuter sous Windows sont déterminées par lappartenance à un groupe du comptedutilisateur sur lequel lutilisateur a ouvert une session. Appel de procédure à distance (RPC, Remote Procedure Call)Méthode de transmission de messages permettant à une application distribuée de faire appel àdes services qui sont disponibles sur différents ordinateurs du réseau. Utilisé dans le cadre deladministration dordinateurs à distance. AppleTalkProtocoles et architecture réseau dApple Computer. Un réseau qui comporte des clientsMacintosh et un ordinateur exécutant Windows 2000 Server ou Windows NT Server avecServices pour Macintosh fonctionne comme un réseau AppleTalk. AppleTalk Phase 2Modèle Internet AppleTalk étendu conçu par Apple Computer, qui prend en charge plusieurszones au sein dun réseau et offre des capacités dadressage étendues. Application clienteApplication Windows capable dafficher et stocker des objets liés ou incorporés. Dans le casdapplications distribuées, lapplication client correspond à celle qui adresse une demande àune application serveur. Application ConnecteurPour Message Queuing, application qui permet aux ordinateurs Message Queuing decommuniquer avec des ordinateurs qui utilisent dautres systèmes de messagerie. Application ne prenant pas en charge les clustersApplication qui peut sexécuter sur un noeud de cluster et peut être gérée en tant que ressourcede cluster, mais qui ne prend pas en charge lAPI du Cluster. Application prenant en charge les clustersApplication qui peut sexécuter sur un noeud de cluster et peut être gérée en tant que ressourcede cluster. Les applications prenant en charge le cluster utilisent lAPI du Cluster pourrecevoir les informations détat et notification à partir du cluster serveur. 18
  19. 19. Cours Informatique ApprentissageProcessus consistant à apprendre à un moteur de reconnaissance vocale à reconnaître votrevoix et votre expression. Le moteur vocal analyse votre manière de vous exprimer afin devous offrir plus de précision lorsque vous dicterez du texte. Vous formez le moteur en lisantdu texte dans lassistant de formation, mais la formation se poursuit à mesure que vous dictezvos textes. Approbation transitiveType standard de relation dapprobation entre des domaines Windows dans une arborescenceou une forêt de domaine. Lorsquun domaine rejoint une forêt ou une arborescence dedomaine existante, une approbation transitive est automatiquement établie. Les approbationstransitives sont toujours des relations bidirectionnelles. Cette série dapprobations, entre desdomaines parent et enfant à lintérieur dune arborescence de domaine et entre des domainesracine darborescences de domaine dune forêt, permet à tous les domaines dune forêt desapprouver mutuellement pour lauthentification. Par exemple, si le domaine A approuve ledomaine B et que le domaine B approuve le domaine C, alors le domaine A approuve ledomaine C. Approbation unidirectionnelleType de relation dapprobation dans laquelle seul lun des deux domaines approuve lautredomaine. Par exemple, le domaine A approuve le domaine B et le domaine B napprouve pasle domaine A. Toutes les relations unidirectionnelles sont non-transitives. Arborescence de domaineDans DNS, structure de larborescence hiérarchique inversée utilisée pour indexer les noms dedomaines. Dans leur but et leur concept, les arborescences de domaines sont identiques auxarborescences de répertoires utilisées par les systèmes de fichiers des ordinateurs pour lestockage sur les disques.Par exemple, lorsque de nombreux fichiers sont stockés sur un disque, les répertoires peuventêtre utilisés pour organiser les fichiers de façon logique. Lorsquune arborescence de domainecomprend plusieurs branches, chaque branche peut organiser en ensembles logiques des nomsde domaines utilisés dans lespace de noms.Dans Active Directory, structure hiérarchique dun ou plusieurs domaines liés par desrelations dapprobations bidirectionnelles et transitives formant un espace de noms contigu.Les arbres de domaines multiples doivent appartenir à la même forêt. Arborescence de la consoleVolet gauche dune console MMC (Microsoft Management Console) qui affiche les élémentscontenus dans la console. Par défaut, il sagit du volet gauche dune fenêtre de la console, maisil peut être masqué. Les éléments de larborescence de la console ainsi que leur organisationhiérarchique déterminent les possibilités dune console. 19
  20. 20. Cours Informatique Arbre de dépendanceDiagramme pour visualiser les relations de dépendance entre les ressources. Architecture WOSA (Windows Open Services Architecture)Ensemble commun dinterfaces qui connectent les applications en premier plan avec lesservices en arrière-plan. Arrière-planImage à larrière-plan de lécran utilisée sur une interface utilisateur graphique telle queWindows. Larrière-plan peut être constitué de nimporte quel motif ou image susceptibledêtre enregistré en tant que fichier bitmap (.bmp). Association de données infrarouges (IrDA, Infrared Data Association)Organisation industrielle de constructeurs dordinateurs, de composants et de matériels detélécommunication qui définit les normes de communication infrarouge entre les ordinateurset les périphériques, notamment les imprimantes. Asynchronous Transfer Mode (ATM)Protocole orienté connexions à grande vitesse utilisé pour transporter plusieurs types de traficsur un réseau. ATM conditionne les données en une cellule de longueur fixe, de 53 octets, quipeut être commutée rapidement entre les connexions logiques dun réseau. Attaque déni de serviceAttaque consistant à exploiter une faille ou une limitation de conception dun service deréseau afin de surcharger ou bloquer le service, de sorte que celui-ci ne soit plus disponible.Ce type dattaque est généralement lancée pour empêcher dautres utilisateurs dutiliser unservice de réseau comme un serveur Web ou un serveur de fichiers. Attaque dictionnaireMéthode visant à deviner le mot de passe ou le code confidentiel dun utilisateur en essayanttous les mots du dictionnaire. AttributPour les fichiers, informations qui indiquent si un fichier est en lecture seule, caché, prêt pourlarchivage (sauvegarde), compressé ou crypté, et si le contenu de ce fichier doit être indexépour la recherche rapide des fichiers.Dans Active Directory, caractéristiques dun objet et type dinformations quun objet peutcontenir. Pour chaque classe dobjet, le schéma définit quels attributs une instance de la classedoit posséder et ceux quelle pourrait avoir en plus. 20
  21. 21. Cours Informatique AuditProcessus de Suivi des activités des utilisateurs par lenregistrement des types dévénementssélectionnés dans le journal sécurité dun serveur ou dune station de travail. AuthentificationProcessus de vérification de la nature réelle ou prétendue dune entité ou dun objet.Lauthentification consiste par exemple à confirmer la source et lintégrité des informations,vérifier une signature numérique ou lidentité dun utilisateur ou dun ordinateur. Automatic Private IP Addressing (APIPA)Fonctionnalité de Windows XP TCP/IP qui configure automatiquement une adresse IP uniquedans une plage comprise entre 169.254.0.1 et 169.254.255.254 et un masque de sous-réseaude 255.255.0.0 lorsque le protocole TCP/IP est configuré pour ladressage dynamique et quunprotocole DHCP (Dynamic Host Configuration Protocol) nest pas disponible. AutorisationProcessus qui détermine ce quun utilisateur est autorisé à faire sur un système informatiqueou un réseau. AutorisationRègle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à lobjet etla manière quils doivent employer. Les autorisations sont accordées ou refusées par lepropriétaire de lobjet. AutorisationsRègle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à lobjet etla manière quils doivent employer. Les autorisations sont accordées ou refusées par lepropriétaire de lobjet. Autorisations daccès spécialesEnsemble personnalisé dautorisations sur des volumes NTFS. Vous pouvez personnaliser desautorisations sur des fichiers et des répertoires en sélectionnant des composants appartenantaux ensembles dautorisations standard. Autorisations de dossier partagéAutorisations qui limitent laccès à une ressource partagée du réseau à certains utilisateursseulement. 21
  22. 22. Cours Informatique Autorisations dimprimanteAutorisations qui spécifient le type daccès que possède un utilisateur ou un groupe à uneimprimante. Les autorisations dimprimante sont Impression, Gestion dimprimantes etGestion des documents. Autorisations explicitesAutorisations portant sur un objet qui sont automatiquement assignées au moment où celui-ciest créé. Elles peuvent aussi être spécialement assignées ou modifiées par le propriétaire delobjet. Autorisations héritéesAutorisations portant sur un objet qui sont automatiquement héritées de son objet parent. Lesautorisations héritées ne peuvent pas être modifiées. Autorité de certification (CA, Certification Authority)Entité chargée détablir et de se porter garante de lauthenticité des clés publiques appartenantaux utilisateurs (entités finales) ou à dautres Autorités de certification. Parmi les activitésdune Autorité de certification, citons la liaison des clés publiques aux noms uniques aumoyen de certificats signés, la gestion des numéros de série des certificats et la révocation deceux-ci. Autorité racineAutorité de certification située au sommet de la hiérarchie de certification. Lautorité decertification racine possède un certificat auto-signé. Egalement appelée autorité decertification racine. B BailDurée pendant laquelle un client DHCP peut utiliser une configuration dadresse IP affectéedynamiquement. Avant lexpiration du bail, le client doit renouveler le bail ou en obtenir unnouveau auprès de DHCP. BalisePour le service dindexation, un ou plusieurs termes qui identifient un élément dans unerequête, par exemple un poids, une expression, une propriété ou une expression régulière. Parexemple, la balise {prop name=créé} spécifie la propriété Créé dans une requête. Bande passanteDans les communications analogiques, différence entre les fréquences les plus hautes et lesplus basses au sein dune plage donnée. Une ligne téléphonique analogique, par exemple,prend en charge une bande passante de 3 000 Hertz (Hz), qui correspond à la différence entre 22
  23. 23. Cours Informatiquela fréquence la plus basse (300 Hz) et la plus haute (3 300 Hz) quelle peut acheminer. Pourles communications numériques, la bande passante est exprimée en bits par seconde (b/s). Barre de titreBarre horizontale affichée en haut dune fenêtre qui contient le titre de la fenêtre. Dans laplupart des fenêtres, la barre de titre comprend également licône de lapplication ainsi que lesboutons Agrandir, Réduire et Fermer ainsi que le bouton facultatif ? pour laidecontextuelle. Pour afficher un menu comportant des commandes telles que Restauration etDéplacement, cliquez avec le bouton droit sur la barre de titre. Barre des tâchesBarre qui contient le bouton Démarrer et qui apparaît par défaut au bas du Bureau. Vouspouvez cliquer sur les boutons de la barre des tâches pour permuter les programmes. Vouspouvez aussi masquer la barre des tâches et la déplacer vers les bords ou le sommet duBureau. Vous avez également la possibilité de la personnaliser de nombreuses manières. Barre détatLigne dinformation relative au programme en cours. La barre détat se trouve généralementau bas dune fenêtre. Toutes les fenêtres ne possèdent pas une barre détat. Barre doutilsDans un programme, il sagit dune ligne, dune colonne ou encore dun bloc de boutons oudicônes qui sont affichés à lécran dans une interface utilisateur graphique. Lorsque vouscliquez sur ces boutons ou ces icônes, certaines fonctions (tâches) du programme sontactivées. Par exemple, la barre doutils de Microsoft Word contient des boutons quipermettent, entre autres, de remplacer le texte standard par du texte en italique ou en gras, etdenregistrer ou douvrir un document. Les utilisateurs peuvent généralement personnaliser lesbarres doutils et les déplacer dans la fenêtre de lapplication. BasculementProcessus de mise hors ligne de groupes de ressources sur un nœud et de mise en ligne de cesgroupes sur un autre nœud. Lorsquun groupe de ressources est mis hors ligne, toutes lesressources appartenant à ce groupe sont également hors ligne. Les passages hors connexion eten ligne seffectuent dans un ordre prédéterminé et les ressources qui dépendent dautresressources sont mises hors ligne, puis en ligne avant ces dernières. Basic input/output system (BIOS)Sur les ordinateurs de type x86, ensemble des principales routines logicielles qui testent lematériel au démarrage, démarrent le système dexploitation et prennent en charge le transfertdes données entre les périphériques. Le BIOS est stocké dans une mémoire morte (MEM) afinde pouvoir être exécuté au moment de la mise sous tension de lordinateur. Bien quil revêteune importance critique au niveau des performances, le BIOS est généralement invisible auxyeux des utilisateurs de lordinateur. 23
  24. 24. Cours Informatique Berkeley Internet Name Domain (BIND)Implémentation dun serveur DNS écrite et prise en charge par la plupart des versionsdisponibles du système dexploitation UNIX. Lorganisation ISC (Internet SoftwareConsortium) tient à jour le logiciel BIND. BibliothèqueSystème de stockage des données, habituellement gérées par le Stockage amovible. Unebibliothèque est constituée dun support amovible (notamment des bandes ou des disques) etdun périphérique matériel capable de lire et décrire sur ce support. Il existe deux typesprincipaux de bibliothèques : les lecteurs de bibliothèque sur bande automatisés(périphériques automatisés à plusieurs lecteurs acceptant plusieurs supports) et desbibliothèques de lecteurs autonomes (périphériques non automatisés à un seul lecteur). Leslecteurs de bibliothèques sur bande automatisés sont également appelés jukebox ouchangeurs. Bibliothèque de liaison dynamique (DLL, Dynamic-link Library)Fonctionnalité du système dexploitation qui permet à des routines exécutables (qui assumentgénéralement une fonction ou un ensemble de fonctions déterminé) dêtre stockéesséparément sur la forme de fichiers portant lextension .dll. Ces routines ne sont chargéesquau moment requis par le programme qui les appelle. BinaireSystème en base 2 dont les valeurs sont exprimées sous la forme de combinaisons de deuxchiffres (0 et 1). BinderyBase de données Novell NetWare 3.x qui contient des informations dorganisation et desécurité relatives aux utilisateurs et aux groupes. Bit (chiffre binaire)Plus petite unité dinformation gérée par un ordinateur. Un bit exprime le nombre binaire 1 ou0, ou encore la condition logique vrai ou faux. Un groupe de 8 bits constitue un octet, qui peutreprésenter de nombreux types dinformations, notamment une lettre de lalphabet, un chiffredécimal ou un autre caractère. Le bit est aussi appelé chiffre binaire. Bit de paritéDans les communications asynchrones, bit supplémentaire de vérification des erreurs dans lesgroupes de bits de données transférés entre des ordinateurs ou à lintérieur de ceux-ci. Dans lecas des communications entre modems, un bit de parité permet souvent de revérifier laprécision de transmission de chaque caractère. 24
  25. 25. Cours Informatique Bits par seconde (b/s)Nombre de bits transmis par seconde. Mesure la vitesse à laquelle un périphérique,notamment un modem, peut transférer des données. Bloc de contrôle de fichier (FCB, File Control Block)Petit bloc de mémoire affecté temporairement par le système dexploitation dun ordinateur austockage des informations relatives à un fichier qui a été ouvert en vue dêtre utilisé. Un FCBcontient généralement des informations telles que lidentification du fichier, son emplacementsur le disque, ainsi quun pointeur désignant la position actuelle (ou la dernière position) delutilisateur dans le fichier. Boîte de dialogueFenêtre secondaire qui contient des boutons et divers types doptions qui vous permettentdexécuter une commande ou une tâche particulière. Boîte de dialogue interactiveBoîte de dialogue exigeant une réponse de lutilisateur. Des périphériques intermédiaires, telsquun hôte de sécurité, requièrent une telle boîte de dialogue en guise de couche de sécuritésupplémentaire entre le client et le serveur daccès distant. Dans de telles boîtes de dialogue,lutilisateur tape un code daccès ou un nom dutilisateur et un mot de passe sur lécran determinal daccès distant. Boîte de dialogue statiqueBoîte de dialogue établie sur la base dun script entre lordinateur client et un périphériqueintermédiaire. Ce type de boîte dialogue ne requiert aucune réponse de la part de lutilisateur. Bouton de la barre des tâchesBouton qui apparaît dans la barre des tâches et qui correspond à une application en coursdexécution. Bouton par défautBouton de commande de certaines boîtes de dialogue qui est sélectionné ou mis ensurbrillance lors de laffichage initial de la boîte de dialogue. Le bouton par défaut est entourédune bordure en gras, indiquant quil sera automatiquement sélectionné si vous appuyez surENTRÉE. Vous pouvez annuler un bouton par défaut en cliquant sur Annuler ou sur un autrebouton de commande. Bouton principal de la sourisBouton de la souris que vous utilisez le plus souvent pour cliquer et double-cliquer. Le boutonprincipal de la souris est le bouton gauche sur la plupart des souris et trackballs, ou le boutondu bas sur certains trackballs, mais vous pouvez modifier le rôle des boutons dans lappletPropriétés de la souris du Panneau de configuration. 25
  26. 26. Cours Informatique Bouton secondaire de la sourisBouton que vous utilisez pour afficher les menus contectuels ou dautre fonctionnalitésspécifiques aux programmes. Le bouton secondaire de la souris est le bouton droit sur laplupart des souris et périphériques de pointage, le bouton supérieur sur certains périphériquesde type trackball, mais vous pouvez reparamétrer la fonction des boutons dans le panneau deconfiguration de la souris. Broadband integrated services digital network (B-ISDN)Norme de communication ITU-T pour les réseaux à grande vitesse qui fournit de nouveauxservices, notamment vocaux, vidéo et de données sur le même réseau. BrowserLogiciel qui interprète les balises des fichiers HTML, les transforme en pages Web et lesaffiche à lutilisateur. Certains navigateurs permettent également aux utilisateurs denvoyer etde recevoir des courriers électroniques, de consulter des groupes de discussion et de lire desfichiers audio et vidéo intégrés à des documents Web. BureauZone de travail de lécran dans laquelle apparaissent les fenêtres, les icônes, les menus et lesboîtes de dialogue. BusLigne de communication utilisée pour le transfert de données entre les composants dunordinateur. Fondamentalement, le bus permet le partage des données entre les différentséléments de lordinateur. Par exemple, un bus connecte un contrôleur de lecteur de disque, lamémoire et les ports dentrées/sorties au microprocesseur. Bus série universel (USB, Universal Serial Bus)Bus externe qui prend en charge linstallation Plug-and-Play. Avec un bus USB, vous pouvezconnecter et déconnecter des unités sans arrêter ou redémarrer votre ordinateur. Sur un mêmeport USB, vous pouvez connecter jusquà 127 unités périphériques, dont des haut-parleurs,des téléphones, des lecteurs de CD-ROM, des manettes de jeu, des lecteurs de bandes, desclaviers, des scanneurs et des appareils photo. En général, un port USB se trouve à larrière delordinateur à proximité du port série ou du port parallèle. C Câble null modemCâble spécial qui permet de se passer dun modem pour les communications asynchronesentre deux ordinateurs proches. Un câble Null modem émule la communication par modem. 26
  27. 27. Cours Informatique CachePour les serveurs DNS et WINS, banque dinformations locale denregistrement de ressourcepour les noms résolus récemment sur des hôtes distants. En règle générale, le cache est créédynamiquement au fur et à mesure que lordinateur émet des requêtes et résout les noms. Ilpermet également doptimiser le temps requis pour la résolution des noms ayant fait lobjet derequêtes. Cache de propriétéPour le service dindexation, fichier qui stocke les valeurs des propriétés de document. CanalChemin ou liaison que les informations autres que les informations de contrôle empruntentpour transiter entre deux périphériques. Une connexion BRI (Basic Rate Interface)simple, parexemple, possède une connexion physique, mais deux canaux pour léchange dinformationsentre des périphériques. On parle alors souvent de canal de support, impliquant par là que cecanal transmet des informations.Site Web conçu pour acheminer des informations (contenu) dInternet vers votre ordinateur,comme si vous vous abonniez à votre site Web favori. Canal BCanal dune ligne RNIS utilisé pour transmettre la voix ou les données. Linterface RNIS BRI(Basic Rate Interface) compte 2 canaux B. En Amérique du Nord, linterface RNIS PRI(Primary Rate Interface) comporte 23 canaux B. En Europe, linterface RNIS PRI (PrimaryRate Interface) possède 30 canaux B. Le canal B est aussi appelé canal de support. Canal DCanal séparé dune ligne RNIS qui est utilisé par le signal qui transmet les données RNIS.Dans le cas de linterface RNIS BRI (Basic Rate Interface), le canal D atteint un débit de16 kilobits par seconde (kbits/s). Dans le cas de linterface RNIS PRI (Primary RateInterface), le canal D atteint un débit de 64 kbits/s. Le canal D est aussi appelé canal dedonnées. Canal nomméPartie de la mémoire qui peut être utilisée par un processus en vue de passer des informationsà un autre processus, de sorte que la sortie dun processus constitue lentrée de lautre. Ledeuxième processus peut être local (situé sur le même ordinateur que le premier) ou distant(sur un ordinateur du réseau). Caractère génériqueCaractère du clavier qui permet de représenter un ou plusieurs caractères lors de lexécutiondune requête. Le point dinterrogation (?) représente un seul caractère alors que lastérisque(*) représente un ou plusieurs caractères. 27
  28. 28. Cours Informatique Caractères à deux octetsJeu de caractères dans lequel les caractères sont codés sur deux octets. Certaines languescomme le japonais, le chinois et le coréen nécessitent des jeux de caractères DBCS. Caractères étendusIl sagit des 128 caractères supplémentaires du jeu de caractères ASCII étendu (8 bits). Cescaractères sont utilisés dans plusieurs langues autres que langlais (accents) ou pour créer desgraphiques (symboles). Carte à pucePériphérique de la taille dune carte de crédit utilisée avec un code confidentiel pour permettrelauthentification par certificats et la connexion individuelle à lentreprise. Les cartes à pucestockent de manière sécurisée les certificats, les clés publiques et privées, les mots de passe etautres types dinformations personnelles. Un lecteur de carte à puce connecté à lordinateur litles cartes à puces. Carte audioCarte dextension pour les ordinateurs personnels, qui permet denregistrer et de lire du son. Carte clusterCarte qui, lors de lutilisation de plusieurs cartes réseau sur chaque hôte dun clusterdéquilibrage de charge, traite le trafic réseau pour les opérations de cluster (le trafic pour tousles hôtes du cluster). Cette carte est programmée avec ladresse IP du cluster hôte. Carte dédiéeLa carte réseau qui, lors de lutilisation de plusieurs cartes réseau sur chaque hôte dun clusterdéquilibrage de charge, traite le trafic réseau non lié aux opérations de cluster (le trafic pourles hôtes individuels sur le réseau). Cette carte est programmée avec ladresse IP dédiée delhôte. Carte graphiqueVoir la définition pour : carte vidéo Carte réseauPériphérique qui connecte votre ordinateur à un réseau. Ce périphérique est appelé cartedadaptateur ou carte dinterface réseau. Carte vidéoCarte dextension qui senfiche dans un ordinateur personnel afin de lui donner des possibilitésdaffichage. Celles-ci dépendent des circuits logiques (fournis par la carte vidéo) et du 28
  29. 29. Cours Informatiquemoniteur. Chaque carte propose plusieurs modes vidéo différents. Ceux-ci appartiennent auxdeux catégories de base: le mode texte et le mode graphique. Certains moniteurs permettenten outre de choisir la résolution du mode texte et du mode graphique. Un moniteur peutafficher davantage de couleurs aux résolutions les plus basses.Les cartes actuelles contiennent de la mémoire afin que la mémoire vive de lordinateur nesoit pas sollicitée pour stocker les affichages. En outre, la plupart des cartes possèdent leurpropre coprocesseur graphique qui se charge des calculs liés à laffichage graphique. Cescartes sont souvent appelées accélérateurs graphiques. Cartouche de policesUnité enfichable disponible pour certaines imprimantes qui contient les polices, dansdifférents styles et tailles. Comme pour les polices téléchargeables, les imprimantes équipéesde cartouches de polices peuvent reproduire des caractères dans des tailles et des stylesdifférents de ceux obtenus à partir des polices intégrées. CataloguePour le service dindexation, ensemble de toutes les informations dindexation et propriétésstockées appartenant à un groupe spécifique de répertoires du système de fichiers. Par défaut,le service dindexation indexe les catalogues System et Web sur votre disque dur. Catalogue des jeux de sauvegardeRésumé des fichiers et des dossiers qui ont été enregistrés dans un jeu de sauvegarde. Catalogue globalContrôleur de domaine qui contient un réplica partiel de chaque domaine dans ActiveDirectory. Cela signifie quun catalogue global contient un réplica de chaque objet dansActive Directory, mais avec un nombre limité dattributs pour chaque objet. Le catalogueglobal stocke les attributs les plus fréquemment utilisés dans les opérations de recherche (parexemple le nom et le prénom dun utilisateur) et les attributs nécessaires à la recherche dunréplica complet de lobjet.Le système de réplication Active Directory crée automatiquement le catalogue global. Lesattributs répliqués dans le catalogue global comprennent un ensemble de base défini parMicrosoft. Les administrateurs peuvent indiquer des propriétés supplémentaires pour répondreaux besoins de leur installation. Catalogue sur disqueInformations stockées sur un des lecteurs de disque local. Le catalogue sur disque contient laliste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde. Catalogue sur supportInformations stockées sur un support de stockage de sauvegarde. Le catalogue on-médiacontient la liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde. 29
  30. 30. Cours Informatique Catégorie PropriétairesDans lenvironnement Macintosh, catégorie dutilisateurs auxquels vous accordez desautorisations pour le propriétaire dun dossier ou dun volume Macintosh. Catégorie Tout le mondeDans lenvironnement Macintosh, une des catégories dutilisateurs à laquelle vous assignezdes autorisations pour un dossier. Les autorisations accordées à tous sappliquent à tous lesutilisateurs du serveur, y compris les invités. CD inscriptibleDisque compact enregistrable (CD-R) ou réinscriptible (CD-RW). Les données peuvent êtrecopiées sur le CD en plusieurs fois. Il est également possible de supprimer des données sur lesdisques compacts réinscriptibles. CD-RDisque compact enregistrable. Des données peuvent être copiées plusieurs fois sur le CD,mais elles ne peuvent pas être supprimées. CD-RWDisque compact réinscriptible. Des données peuvent être copiées plusieurs fois sur le CD ousupprimées. Centre de distribution de clés (KDC, Key Distribution Center)Service de réseau qui fournit des tickets de session et des clés de session temporaires utiliséesdans le protocole dauthentification Kerberos V5. Dans Windows 2000 et Windows XP, leKDC sexécute en tant que process privilégé sur tous les contrôleurs de domaines. CertificatDocument numérique communément employé pour lauthentification et la sécurisation deséchanges dinfomations sur les réseaux ouverts tels que lInternet, les extranets et les intranets.Un certificat lie de manière sécurisée une clé publique à lentité qui possède la clé privéecorrespondante. Les certificats sont signés numériquement par lAutorité de certificationémettrice et peuvent être émis pour un utilisateur, un ordinateur ou un service. Le format decertificat le plus largement accepté est défini par la norme internationale ITU-T X.509. Certificat racineCertificat dAutorité de certification auto-signé. Appelé certificat racine car il sagit ducertificat de lautorité racine. Celle-ci doit signer son propre certificat car, par définition, ilnexiste pas dAutorité de certification supérieure dans la hiérarchie de certification. 30
  31. 31. Cours Informatique Certificat X.509v3Version 3 de la recommandation X.509 de lITU-T relative à la syntaxe et au format descertificats. Il sagit du format standard des certificats utilisés par les processus de WindowsXP.Un certificat X.509 comprend la clé publique et des informations sur la personne ou lentité àlaquelle le certificat est délivré, des informations relatives au certificat, ainsi que desinformations facultatives sur lAutorité de certification qui délivre le certificat. ChaîneGroupe de caractères ou octets de caractères gérés en tant quentité unique. Les programmesutilisent des chaînes pour stocker et transmettre des données et des commandes. La plupartdes langages de programmation considèrent les chaînes (par exemple 2674:gstmn) commedistinctes des valeurs numériques(par exemple, 470924). Chaîne de lID de la station émettrice (TSID, Transmitting Station ID)Chaîne qui spécifie lID de la station émettrice (TSID) transmise par le télécopieur lorsquilenvoie une télécopie au télécopieur récepteur. Cette chaîne est généralement constituée dunuméro de téléphone ou de télécopieur et du nom de la société. Elle est souvent identique àlID de la station appelée. Chaîne de lID de la station réceptrice (CSID, Called Subscriber ID)Chaîne qui spécifie lID de la station réceptrice (CSID) transmise par le télécopieur qui reçoitune télécopie entrante. Cette chaîne est généralement constituée du numéro de téléphone oude télécopieur et du nom de la société. Elle est souvent identique à lID de la station émettrice(TSID). champ dinfluenceDans un environnement de domaine, un site, un domaine ou une unité dorganisation ; dans unenvironnement de groupe de travail, le disque local. CHAP (Challenge Handshake Authentication Protocol)Protocole dauthentification utilisé par laccès distant Microsoft et Connexions réseau. Grâce àCHAP, un client daccès distant peut envoyer de manière sûre ses informationsdauthentification à un serveur daccès distant. Microsoft a créé une variante de CHAP propreà Windows, baptisée MS-CHAP. Chemin daccès au script douverture de sessionSuite de noms de répertoires qui spécifie lemplacement du script douverture de session.Quand un utilisateur ouvre une session, ce chemin permet à lordinateur chargé delauthentification de louverture de session de localiser le script douverture de session spécifié(si un script a été affecté à ce compte dutilisateur). Le chemin du script douverture de sessionlocale est généralement racinesystèmeSystem32ReplImportScripts. 31
  32. 32. Cours Informatique Chemin daccès de la certificationChaîne dapprobation ininterrompue, composée de certificats émis par des autorités decertification fiables, entre un certificat particulier et lautorité de certification source dans unehiérarchie de certification. Cheval de TroieProgramme qui se fait passer pour un autre programme commun en vue de recevoir desinformations. Citons comme exemple de cheval de Troie le programme qui usurpe lidentitédune session système pour extraire des noms dutilisateur et des mots de passe susceptiblesdaider les développeurs du cheval de Troie à pénétrer ultérieurement dans le système. CibleDestination de mappage dune racine ou dun lien DFS, qui correspond à un dossier physiquepartagé sur le réseau. Classes dadressesGroupements prédéfinis dadresses Internet, dont chaque classe définit des réseaux possédantune taille déterminée. La plage de nombres susceptibles dêtre affectés au premier octet deladresse IP varie en fonction de la classe dadresses. Les réseaux de classe A (dont les valeurssont comprises entre 1 et 126) sont les plus grands ; chacun deux peut relier plus de16 millions dhôtes. Les réseaux de classe B (dont les valeurs sont comprises entre 128 et 191)peuvent relier jusquà 65 534 hôtes par réseau tandis que les réseaux de classe C (dont lesvaleurs sont comprises entre 192 et 223) peuvent regrouper jusquà 254 hôtes par réseau. CléDans lÉditeur du Registre, dossier qui apparaît dans le panneau gauche de la fenêtre delÉditeur de Registre. Une clé peut contenir des sous-clés ainsi que des rubriques valuées.Environment, par exemple, est une clé de HKEY_CURRENT_USER.Dans IPSec (IP Security), valeur utilisée conjointement avec un algorithme en vue de crypterou de décrypter des données. Les paramètres de clé de IPSec peuvent être configurés afindoffrir davantage de sécurité. Clé descendanteToutes les sous-clés qui apparaissent quand une clé du Registre est développée. Une clédescendante est aussi appelée sous-clé. Clé prédéfinieClé qui représente lune des principales divisions du Registre. Chaque clé prédéfinie saffichedans une fenêtre distincte de lÉditeur du Registre et son nom apparaît dans la barre de titre dela fenêtre. Par exemple, HKEY_CLASSES_ROOT est une clé prédéfinie. 32
  33. 33. Cours Informatique Clé privéeMoitié secrète dune paire de clés cryptographiques utilisée avec un algorithme de clépublique. Les clés privées permettent généralement de décrypter une clé de sessionsymétrique, de signer numériquement des données ou de décrypter des données qui ont étécryptées avec la clé publique correspondante. Clé publiqueMoitié non secrète dune paire de clés cryptographiques utilisée avec un algorithme de clépublique. Les clés publiques sont généralement utilisées pour crypter une clé de session,vérifier une signature numérique ou crypter des données qui peuvent être décryptées avec laclé publique correspondante. ClientOrdinateur ou programme qui se connecte à un autre ordinateur ou programme, ou quisollicite des services de celui-ci. Le client peut aussi être le logiciel qui permet à lordinateurou au programme détablir la connexion.Dans un réseau local (LAN) ou sur Internet, ordinateur qui utilise les ressources réseaupartagées fournies par un autre ordinateur (appelé serveur). Client démulation LAN (LEC, LAN emulation client)Client sur un réseau ELAN (Emulated Local Area Network) qui effectue le transfert desdonnées, la résolution dadresses ainsi que dautres fonctions de contrôle. Le client ÉmulationLAN réside sur les stations terminales dun réseau ELAN. Client dépendantPour Message Queuing, ordinateur qui nécessite laccès synchrone à un serveur MessageQueuing pour exécuter toutes les opérations standard de mise en file dattente des messages,notamment lenvoi et la réception des messages ainsi que la création des files dattente. Client DHCPTout dispositif réseau qui prend en charge la communication avec un serveur DHCP dans lebut dobtenir une configuration IP louée dynamique et des informations relatives auxparamètres doptions associés. Client indépendantOrdinateur sur lequel Message Queuing est installé et capable dhéberger des files dattente etde stocker localement des messages. Les clients independants ne nécessitent pas daccèssynchrone à un serveur Message Queuing pour envoyer et recevoir des messages, mais ilspeuvent utiliser des serveurs Message Queuing avec routage activé pour plus defficacité dansle routage des messages. 33
  34. 34. Cours Informatique Cliquer avec le bouton droitPlacer le pointeur de la souris sur un objet, puis presser et relâcher le bouton secondaire(droit) de la souris. Le clic à droite ouvre un menu contextuel contenant des commandes utilesqui varient en fonction de lélément sur lequel vous avez cliqué. ClusterDans le stockage de données, le plus petit espace disque qui peut être alloué pour lasauvegarde dun fichier. Tous les systèmes de fichiers utilisés par Windows organisent lesdisques durs en clusters, qui sont composés dun ou plusieurs secteurs contigus. Plus la tailledes clusters est petite, plus le stockage des informations savère efficace. Si aucune taille decluster nest spécifiée lors du formatage, Windows choisit une valeur par défaut en fonction dela taille du volume. Ces valeurs par défaut sont sélectionnées en vue de réduire lespace perduet la fragmentation du volume. Un cluster est également appelé une unité dallocation.Dans le cadre dun réseau dordinateur, groupe dordinateurs indépendants qui fonctionnentensemble afin de fournir un ensemble commun de services et de présenter limage dunsystème unique aux clients. Lutilisation dun cluster améliore la disponibilité des services etladaptabilité ainsi que la gérabilité du système dexploitation qui fournit ces services. Cluster serveurGroupe dordinateurs indépendants désignés sous le nom de noeuds, qui fonctionnent commesils constituaient un système unique afin que les ressources et les applications critiquesdemeurent à la disposition des clients. Un cluster serveur est le type de cluster mis en oeuvrepar le service de cluster. Cluster.exeMoyen de gérer les clusters à partir de linvite de commande sans recourir à lAdministrateurde cluster. Vous pouvez appeler Cluster.exe à partir de scripts de commandes et automatiserainsi de nombreuses tâches dadministration des clusters. CMOS (Complementary Metal Oxide Semiconductor)Type de technologie utilisant des transistors qui consomment très peu dénergie. Ce terme estcommunément utilisé pour désigner une petite zone de stockage où un système conserve latrace de certains paramètres du matériel, tels que la capacité du disque dur, le nombre de portssérie de lordinateur, etc. CMOS est également appelé « Setup RAM ». Code barreÉtiquette lisible par une machine, et qui identifie des objets, tels que des médias physiques. CodecMatériel capable de convertir des signaux audio ou vidéo entre leurs formes analogique etnumérique (codeur/décodeur) ; matériel ou logiciel capable de compresser ou dedécompresser des données audio ou vidéo (compression/décompression) ; ou combinaison de 34
  35. 35. Cours Informatiquecodeur/décodeur et de compression/décompression. Généralement, un codec compresse lesdonnées audio numériques non compressées pour économiser de la mémoire. Cohérence dincidentFonctionnalité des sauvegardes instantanées qui veille à ce que tous les fichiers soientsauvegardés, quel que soit leur état. Communication asynchroneType de transmission des données dans lequel les informations sont envoyées et reçues àintervalles irréguliers, caractère par caractère. Dans la mesure où les données sont reçues àintervalles irréguliers, il faut que le modem récepteur soit informé du début et de la fin desbits de données dun caractère. Ceci seffectue au moyen de bits de départ et darrêt. Communication sans filCommunication sans fil entre un ordinateur et un autre, ou entre un ordinateur et unpériphérique. La lumière infrarouge constitue la forme de communication sans fil proposéepar le système dexploitation Windows pour la transmission des fichiers. Les fréquences radio,semblables à celles utilisées par les téléphones portables et les téléphones sans fil, constituentune autre forme de communication sans fil. Commutation de paquetsTechnologie qui consiste à diviser les données en paquets et à les envoyer sur le réseau.Chaque paquet dispose dun en-tête qui contient sa source et sa destination, un numéro deséquence pour réassembler les informations, un bloc de contenu des données et un code devérification des erreurs. Les paquets de données peuvent emprunter des itinéraires différentsvers leur destination où les informations dorigine sont réassemblées après larrivée despaquets. La norme internationale pour les réseaux à commutation de paquets est X.25. Composant logiciel enfichableType doutil que vous pouvez ajouter à une console prise en charge par la console MMC(Microsoft Management Console). Un composant logiciel enfichable autonome peut êtreajouté de lui-même tandis quun composant logiciel enfichable dextension ne peut être ajoutéque pour étendre la fonction dun autre composant logiciel enfichable. Compression matérielleFonctionnalité disponible sur certains périphériques à bande, qui compresse les donnéesstockées sur le périphérique. Il sagit généralement dune option qui peut être activée oudésactivée dans le programme de sauvegarde. Compression par modemTechnique utilisée pour réduire le nombre de caractères transmis sans perdre le contenu desdonnées. Le modem émetteur compresse les données et lordinateur ou le modem récepteur lesdécompresse pour retrouver leur état initial. 35
  36. 36. Cours Informatique Compte de groupeEnsemble de comptes dutilisateurs. En prenant un compte dutilisateur et en le faisantmembre dun groupe, vous accordez à lutilisateur concerné lensemble des droits et desautorisations accordés au groupe. Compte dinvitéCompte intégré utilisé pour ouvrir une session sur un ordinateur exécutant Windows lorsquunutilisateur ne possède pas de compte sur lordinateur ou le domaine, ou sur nimporte queldomaine approuvé par le domaine de lordinateur. Compte dordinateurCompte qui est créé par un administrateur de domaine et qui désigne, de manière unique,lordinateur dans le domaine. Le compte de lordinateur Windows correspond au nom delordinateur qui entre dans le domaine. Compte dutilisateurEnregistrement de toutes les informations définissant un utilisateur pour Windows. Parmi cesinformations, citons le nom dutilisateur et le mot de passe fourni par lutilisateur pour seconnecter au réseau, les groupes auxquels appartient lutilisateur, et les droits et autorisationsdont jouit lutilisateur pour utiliser lordinateur et le réseau ou accéder à leurs ressources. PourWindows XP Professionnel et les serveurs membres, les comptes dutilisateurs sont gérés avecUtilisateurs et groupes locaux. Dans le cas des contrôleurs de domaine Windows Server, lescomptes dutilisateurs sont gérés par le composant Utilisateurs et ordinateurs Active Directoryde Microsoft. Compte globalDans un réseau Active Directory, compte dutilisateur normal dans un domaine de lutilisateur.La plupart des comptes dutilisateurs sont des comptes globaux. Quand il existe plusieursdomaines sur le réseau, il est préférable que chaque utilisateur du réseau ne possède quun seulcompte dutilisateur, dans un seul domaine et que laccès de chacun deux aux autres domainessoit défini par des relations dapprobation entre les domaines. Compteur de performanceDans le Moniteur système, élément de données associé à un objet de performance. Pourchaque compteur sélectionné, le Moniteur système présente une valeur correspondant à unaspect particulier des performances définies pour lobjet de performance. ConcentrateurPoint de connexion commune aux périphériques dun réseau. Généralement utilisé pour laconnexion de segments dun réseau local, un concentrateur comporte plusieurs ports. Lorsqueles données arrivent à lun des ports, elles sont copiées vers les autres ports de sorte que tousles segments du réseau local puissent voir les données. 36
  37. 37. Cours Informatique Concentrateur à commutationPériphérique réseau central (concentrateur multiport) qui transfère les paquets vers des portsspécifiques plutôt que, comme dans le cas de concentrateurs traditionnels, de diffuser chaquepaquet sur chaque port. De cette manière, les connexions entre les ports proposent la bandepassante la plus large disponible. Concentrateurs en cascadeConfiguration réseau dans laquelle les concentrateurs sont connectés à dautresconcentrateurs. Concentration de sessionPour Message Queuing, fonctionnalité qui réduit habituellement la bande passante réseau ausein dun site ainsi que le nombre de sessions entre les sites. La concentration des sessions estpossible grâce à des serveurs Message Queuing spécialement configurés à cet effet etdisposant de services de routage. Configuration matérielleParamètres de ressource qui ont été alloués pour un périphérique donné. Chaque périphériquede votre ordinateur possède une configuration matérielle qui peut consister en lignes IRQ,DMA, un port dE/S ou des paramètres dadresse mémoire. Configuration MIDIConfiguration qui spécifie le type de périphérique MIDI que vous utilisez, les paramètres depatch et le canal requis pour reproduire des fichiers MIDI, ainsi que le port utilisé par votrepériphérique.Musical Instrument Digital Interface (MIDI) Conflit de périphériquesConflit qui survient lorsque les mêmes ressources système ont été allouées à deuxpériphériques ou davantage. Les ressources système comprennent les lignes de requêtedinterruption (IRQ), les canaux daccès direct à la mémoire (DMA, Direct Memory Access,les ports dentrée/sortie et les adresses mémoire. Connecté, authentification de lutilisateurÉtat dun utilisateur lorsquune connexion téléphonique a été établie, mais quelauthentification na pas encore eu lieu. Soit le système est inactif, soit lutilisateur attendlautorisation du système de sécurité. Si une phase dattente dappel succède à cette situation,lutilisateur na pas pu fournir un nom dutilisateur ou un mot de passe correct. Si cette phasese répète et se poursuit à nouveau par une phase dattente dappel, il sagit peut-être dunetentative daccès au réseau non autorisée. 37
  38. 38. Cours Informatique Connecté, utilisateur authentifiéÉtat dun utilisateur lorsquune connexion téléphonique a été établie et que lutilisateur a entréun nom dutilisateur et un mot de passe corrects. Si lutilisateur possède les autorisations derappel et a demandé un rappel, la connexion se poursuit par la phase de rappel. Si la phase derappel est suivie dune phase dattente dappel, cela signifie que le serveur na pas pu joindrelutilisateur au numéro spécifié. Lutilisateur a peut-être fourni un numéro de rappel inexact(dans le cas du rappel défini par lappelant) ou il sagit dune tentative daccès au réseau nonautorisée (dans le cas du rappel prédéfini). ConnecterAssigner une lettre de lecteur ainsi quun nom de port ou dordinateur à une ressource partagéeen vue de lutiliser. Connecter à une station daccueilInsérer un ordinateur portable dans une station daccueil. Connecteur dextensionPrise dun ordinateur destinée à recevoir des cartes dextension et à les connecter au bussystème. Connecteur dextension ISAConnecteur femelle situé sur la carte mère dun ordinateur et destiné à un périphériqueconforme à la norme ISA (Industry Standard Architecture). Connecteur dextension PCIConnecteur femelle situé sur la carte mère dun ordinateur et destiné à un périphérique conçupour le bus local PCI (Peripheral Component Interconnect). Connecteur IEEE 1394Type de connecteur qui vous permet de connecter et de déconnecter des périphériques sériehaute vitesse En général, un connecteur IEEE 1394 est situé à larrière de lordinateur, àproximité du port série ou du port parallèle.Si un périphérique est compatible IEEE 1394, vous pouvez le brancher auconnecteur IEEE 1394 lorsque lordinateur fonctionne ; Windows le détectera et vousinformera lorsquil sera prêt à être utilisé. De même, vous pouvez déconnecter le périphériquependant que lordinateur fonctionne, mais il est préférable dutiliser lAssistant Ajout dematériel pour informer Windows que vous débranchez le périphérique. Windows vous notifielorsque le périphérique peut être débranché de lordinateur.Le bus IEEE 1394 sert principalement à connecter à lordinateur des périphériques vidéo etaudio numériques haut de gamme ; cependant, le connecteur IEEE 1394 peut également êtreutilisé pour brancher des disques durs, imprimantes, scanneurs et lecteurs de DVD. 38

×