Définitions en informatique et télécom

  

Rechercher :
        A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   -    0  1  2  3  4  5  6  7  8  9

Besoin d'informations complémentaires, contactez nous !




C++ :

Langage de programmation orienté objet, actuellement l'un des plus utilisés. (Cf J2EE; Java, Algorithme, Génie logiciel, Sdk, Simula, Uml, Eiffel).



CA :

(Certification Authority ou Cell Allocation).
Entité d'un système transactionnel électronique sécurisé délivrant et vérifiant des certificats. Dans la terminologie GSM, signifie la liste des numéros de fréquences utilisées dans une cellule.


CAA :

(Commutateur à autonomie d'acheminement).
Equipement de bas niveau dans la hiérarchie des commutateurs, structurant la hiérarchie du réseau France Télécom. Il a pour but d'analyser les signaux de numérotation reçus et de choisir un circuit sortant pour acheminer un appel vers sa destination. (Cf NRO, PON, Collecte, Ftth, Dti, Dégroupage, Haut débit, Câblo-opérateur, Nra, Nro).


CACHE :

Mémoire tampon dans laquelle sont stockées des informations pouvant être re-sollicitées de façon plus rapide. (Cf RAM, Cache disque, Proxy, Dns, Nat traversal, Chemin d'accès, adressage mémoire, Dnssec).


CACHE DISQUE :

Technique utilisée pour diminuer le temps d'accès à un fichier sur le disque dur. Une zone de la mémoire vive (RAM) dite zone de cache peut être allouée et modifiée, servant à recharger plus rapidement le fichier dès la seconde fois. (Cf Smart, Chemin d'accès, Adressage mémoire, Readyboost).


CAD :

(Self Stripping Connection ou Quick Connect ou Insulation Displacement Contact : IDC) Connexion Auto Dénudante).
Technologie permettant de connecter un fil à un contact sans avoir à le dénuder. (Cf Lsoh, Capillaire, Local Technique, Câble).


CALCUL DE PARITé :

Il s'agit d'un calcul binaire utilisant la fonction booléenne XOR. Celle-ci est exécutée entre 2 bits (0 et 1). Le résultat de cette fonction est égal à 1 si et seulement si un seul des deux bits est égal à 1. Le fonctionnement du Raid 5 est basé sur ce principe. (Cf Raid 5, Entrelacement).


CALL BACK :

Service permettant à l'utilisateur de bénéficier d'une tarification avantageuse en appelant une plateforme téléphonique qui le rappelle et le met en communication avec le réseau de télécommunications le plus intéressant financièrement parlant.


CALL BLENDING :

Fonction traitant les appels entrants et sortants d'un centre de contacts (Call Center) en les mixant pour maintenir l'activité permanente des télé-conseillers.


CALL CENTER :

(Centre d'appels).
Plateforme interne (à l'entreprise) ou externe chargée de l'assistance aux utilisateurs, au SAV, à une télévente ou un support technique (centre de support). (Cf Hotline, Helpdesk).


CALL SERVER :

Serveur intégré à une solution de TOIP traitant des appels téléphoniques de manière centralisée.


CAM :

(Content Addressable Memory ou mémoire adressable par contenu).
Type de mémoire utilisée dans certaines applications de recherche à très haute vitesse, aussi connue sous le nom de mémoire associative (associative memory, associative storage, ou associative array). (Cf Cisco, Ram, Rom Eprom, Antémémoire).


CAMéRA IP :

Equipement réunissant les fonctions optiques d’une caméra et la capacité d’un petit ordinateur équipé d’un serveur web interne. Une caméra réseau possède une prise RJ45 pour une connexion directe au LAN. Elle diffuse ses images à tout poste en faisant la demande via un navigateur sur le réseau IP. Les caméras réseaux sont le nouveau standard de la vidéosurveillance ou de l’animation de sites web. (Cf Onvif, e-PTZ, Webcam)


CANDELA :

Unité de mesure de la luminosité d'un écran ou d'un projecteur dont l'unité est le lumen. (Cf Luminance, Chrominance).


CAO :

(Conception Assistée par Ordinateur).
Cette approche permet de concevoir, de tester virtuellement la réalisation de produits manufacturés et les outils pour les fabriquer en utilisant techniques de modélisation géométrique. Cet outil informatique (Application dédiée) est surtout lié à un métier traitant de façon virtuelle des fonctions techniques précises et complexes, en simulant les comportements de l'objet conçu. (Cf Pao, Dao).


CAPACITIF :

Terme exprimant une technologie utilisée sur un écran tactile. Elle s'utilise soit en effleurant l'écran du bout du doigt, soit avec 2 doigts pour dézoomer ou réduire une zone d'écran. (Cf Resistif).


CAPILLAIRE :

Un réseau est dit capillaire lorsque son câblage irrigue tous les bureaux et pièces situés autour d'un sous-répartiteur dans une distribution horizontale ou verticale. (Cf distribution capillaire, Vdi, Lsoh, Local Technique)).


CAPWAP :

(Control And Provisioning of Wireless Access Points (RFC 5415)).
Lorsqu'une entreprise décide de s'équiper, elle est obligée d'acheter tous les composants auprès du même fournisseur, car il n'existe pas d'interopérabilité entre points d'accès et contrôleurs de marques différentes. l'IETF a décidé, il y a quelques années de combler ce manque en créant un groupe de travail pour créer un protocole universel d'interopérabilité entre AP et contrôleurs Wifi : Le protocole Capwap. Le protocole LWAPP d'Airespace (racheté par Cisco) a servi de base à son élaboration.


CARACTèRE :

Représentation binaire d'une lettre (min, maj, chiffre, signes spéciaux de contrôle, opérateurs ...) analysée par la CPU selon une suite de bits classés par bloc d'octets.
Il correspond aussi à un type de donnée abstraite utilisé en programmation pour traiter des mots, des phrases, des paragraphes entiers, en fait une suite de caractères ou chaîne de caractères. Cette dernière acceptation d'unité de code (8, 16, 32 bits ...) codant une partie du caractère et le caractère lui-même, aura longtemps généré la confusion entre les notions de caractère et d'octet. (Cf Ascii, Unicode, Iso 8959, Formatage, Fragmentation, Partition, Cluster de serveurs, Partition, Volume, Disque dur, Smart, Volume Raid, Unité d'allocation, Ntfs, Fat, ReadyBoost, Inode, Secteur, mode bloc).



CARNET D'ADRESSE :

La différence entre le carnet d'adresses Outlook et les contacts Outlook :
. Les deux font partie de Microsoft Outlook.
. Le carnet d'adresses est une compilation des différentes listes d'adresses que vous pouvez stocker dans Outlook, telles que les annuaires Internet LDAP (Lightweight Directory Access Protocol), la liste d’adresses globale (GAL) ou autres carnets d'adresses tiers.
. Les contacts constituent simplement l'une des listes d'adresses incluses dans un carnet d'adresses. Seuls les contacts peuvent être exportés directement d'Outlook vers Google Gmail. (Vcard, Exchange, Ldap).


CARTE MMC :

(MultiMedia Card).
Carte amovible (au format physique de 24×32×1,4 mm), de stockage de données numériques utilisée pour le stockage des photos numériques dans les appareils photos. (Cf Carte SD, SSD, flash, Sdhc, Sdxc).


CARTE SD :

(Secure Digital).
Carte mémoire au format physique de 24×32×2,1 mm), cet espace de stockage miniature amovible de données numériques (dans les appareils photo, caméscopes, portables, Smartphones, consoles de jeux vidéo et dispositifs embarqués…) a été conçu à la fin des années 90 par Toshiba. Rapide et fiable, cette carte contient de la mémoire Flash (AND).
Il existe 3 tailles de cartes SD :
. Celle utilisée dans les appareils photo et caméra (type MMC);
. Les cartes mini-SD plus petites;
. Les cartes micro-SD dans les téléphones mobiles, les smartphones, les phablettes, les tablettes.
Compatible avec la carte MMC, elle offre en plus la possibilité de chiffrer les données et de gérer les droits d’auteurs via le standard Secure Digital Music Initiative (SDMI).
La notion de Classe (CL4+, CL6+, ...) utilisée aujourd'hui, est liée au fait de ne plus spécifier la vitesse d’écriture maximale supportée par les cartes SD en multiple du débit minimal de 150 ko/s (cf CD-ROM), pour indiquer la vitesse d’écriture minimale garantie.
Le format Class 4 garantit 4 mo/s pour des enregistrements de vidéos Full HD (de 720p à 1080p/1080i).
. Une carte au format SD offre un stockage maximum de 2 Go.
. Une carte au format SDHC (H : hight) offre des capacités de stockage entre 2 et 32 Go,
. Une carte au format SDXC (X : extra), au delà de 32 Go (jusqu'à plus de 2 To Go). (Cf Ssd, carte Mmc, Sdhc, Sdxc, Sd Card, Mmc).


CATALOGUE :

Au sens Microsoft et pour le service d'indexation, ensemble de toutes les informations d'indexation et propriétés stockées appartenant à un groupe spécifique de répertoires du système de fichiers. (Windows).


CATALOGUE GLOBAL :

Base de données d'annuaire Microsoft interrogeable par les applications et les clients pour rechercher un objet dans une forêt. Le catalogue global est hébergé sur un ou plusieurs contrôleurs de domaine dans la forêt. Il contient un réplica partiel de chaque partition de répertoire du domaine dans la forêt. Ces réplicas partiels comprennent des réplicas de chaque objet de la forêt, à savoir : les attributs les plus couramment utilisés dans les opérations de recherche et les attributs nécessaires à la recherche du réplica complet d'un objet. (Cf Serveur, Domaine, Windows, Fsmo, Dit).


CâBLAGE :

Ensemble des composants physiques reliant des équipements de communication.


CâBLE :

Au sens Réseau Informatique et Télécom, il s'agit d'un lien d'une certaine section de taille définie (x dixièmes), tressé avec des fils torsadés entre eux. (Cf Rj45, Brochage, Cad, Acm, Vdi, Rj45, Local Technique, Touret, Rocade, Tronçon, Lovage, Chaussette, Touret, Chemin de câbles, grade, Mdix, Câblo-opérateur).



CâBLE CROISé :

(Crossover Cable).
Câble de cuivre à paires torsadées blindées ou non, conçu pour la connexion de périphériques réseau semblables (ne passant pas par un équipement réseau tierce). Il suffit de réaliser un cordon dont une extrémité est conforme 568A et l'autre conforme 568B pour qu'il soit croisé.(Cf Câble droit, Mdix, Rollover, Gg45, IBCS).


CâBLE DROIT :

(Straight-Through Cable).
Câble de cuivre à paires torsadées blindées ou non, pour la connexion de périphériques réseau, le câble droit est utilisé pour connecter un appareil hôte à un concentrateur(hub), un commutateur (switch) ou un routeur. (Cf Câble croisé, Mdix, Rollover, Diélectrique).


CâBLO-OPéRATEUR :

Société gérant un réseau câblé de communications électroniques (dénommé opérateur) permettant à ses clients d'accéder à des services à haut débit ou très haut débit (Internet, HD par câble, Vod). (Cf Fibre Optique, Orange, Free, Sfr, Bouygues, Sncf, Edf, Gdf, Fai, Gpon, G-pon, armoire de brassage, Chambre de tirage, fourreau, Hfc).


CôTES D'ARMOR :

Mon département de naissance et celui qui m'a permis de développer mes compétences en Informatique, Réseaux et Télécoms. (Cf Lannion, Bretagne, Pordic, Conseil, Infonitec, Dictionnaire informatique et télécom).


CBR :

(Constant Bit Rate).
Taux binaire constant.


CC :

(Courtesy Copy ou Copie Conforme).
Utilisé dans un mail pour en envoyer une copie à un ou plusieurs destinataires. (Cf email, Bal).


CCI :

(Carbon Copy Invisible).
Zone d'envoi d'un mail à remplir dans un message Outlook pour envoyer une information à des expéditeurs qui n'ont pas besoin de se connaître entre eux.


CCITT :

(Comité Consultatif International Téléphonique et Télégraphique).
Comité international traitant les questions techniques de normalisation. Remplacé en 1993 par l'UIT ou l'ITU (Cf ANSI, CCITT n°7, SS7,Q.SIG).


CCMP :

(Counter mode with Cipher block chaining Message authentication code Protocol (802.11i)).
Protocole de chiffrement créé pour remplacer TKIP et WEP, utilisé dans WPA (en option) et WPA2 (par défaut).


CCTP :

(Cahier des Clauses Techniques Particulières).
Document rassemblant les clauses techniques d'un marché : les stipulations décrivant précisément les prestations à réaliser et permettant de suivre le déroulement du marché ainsi que la bonne exécution de ces prestations.


CCTV :

(Closed Circuit TeleVision).
Dispositif de surveillance vidéo (type analogique) dont les signaux ne sont pas diffusés en public. Les appareils vidéo sont utilisés en circuit fermé (immeuble,campus...). Surtout utilisé dans les sytèmes de vidéo surveillance. (Cf Cinch, RCA, Streaming, vidéoconférence, RVB, coaxial, wdr, e-PTZ, Onvif, Bnc, Cvbs).



CD-ROM :

(Compact Disc - Read Only Memory).
Disque optique utilisé pour stocker des données sous forme numérique. La vitesse de lecture/écriture dépend toujours de l'indice de débit à l'origine exprimé en multiple d'un débit minimal de 150 ko/s. (Cf Carte SD, SDHC, SDXC, Cdfs, Chemin d'accès, 9660, Dvd-rom, Blu-ray).


CDDB :

(Compact Disc Data Base).
Base de données pour CD musicaux, indexée selon un tag identifiant les fichiers mp3, Wma et Ogg Vorbis et utilisée par des logiciels encodeurs. Sony ayant acheté en 2008 Gracenote, propriétaire du nom de la marque CDDB, fournit un service d'accès à sa base de données à différents partenaires comme Itunes, Winamp, Yahoo, Creative Media Source, Sony Ericsson, Blackberry, Ipod …


CDFS :

(Compact Disc File System).
Système de fichiers 32 bits en mode protégé contrôlant l'accès au contenu des lecteurs de CD-ROM.


CDMA :

(Code Division Multiplexing Access).
Technologie de transmission numérique permettant la transmission de plusieurs flux simultanés par répartition de codes. Cette technologie permet une utilisation permanente de la totalité de la bande de fréquences allouée à l'ensemble des utilisateurs. Cette méthode de multiplexage consiste donc à transmettre différentes communications sur un canal unique en les différenciant par leur codage. (Cf 3G, Hsdpa, Gsm, Bts, Bsc).


CDP :

(Cisco Discovery Protocol).
Protocole propriétaire Cisco (fonctionnant au niveau 2 du modèle OSI en multicast (envoi toutes les 60 sec) et implémenté dans tous les équipements Cisco de routage. Utilisé pour partager de l'information entre équipements réseau proches et surtout connectés (i.e version du système, addresses IP). Commande Cisco : show cdp Neighbors. (Cf Lldp, Lldp-Med, Lag, lacp, Rmon, Snmp, Lwapp).


CEI :

(Commission Electrotechnique Internationale ou International Electrotechnical Commission (IEC)).
Organisation internationale de normalisation chargée des domaines de l'électricité, de l'électronique et des techniques connexes, complémentaire de l'ISO, chargée elle des autres domaines. (Cf IP 55, GG45).


CELLULAIRE :

Réseau radio dont l'infrastructure est composée de relais et d'organes de commutation interconnectés au moyen d'un coeur de réseau filaire. Chaque relais définit une cellule de réseau. Modèle permettant une optimisation du spectre radio et une augmentation de la capacité de trafic lorsqu'on diminue la taille des cellules; s'applique à de nombreux types de réseaux (Gsm, WIfi, Dect...). (Cf 1G, 2G, 3G, 4G, H+, Atm, Bts, cellule, Edge, Handover, Roaming, Nomadisme, borne, Cept).


CELLULE :

. En radiocommunication, zone géographique élémentaire d'un réseau radio-cellulaire couverte par le rayonnement électromagnétique d'un relais. Un ensemble de fréquences non réutilisables dans les zones contiguës lui est assigné.
. En informatique, niveau 2 protocole ATM, il s'agit d'une unité de 53 octets (dont 48 sont destinées à recevoir les données)constituant l'objet élémentaire transmis. (Cf Atm, Bts, Handover, Cellulaire, Msc, Hlr, Trame, Localisation, Had-hoc, Voip, Access point, Gsm, Plmn, Dcs, mms).


CENTREX :

Offre d'utilisation d'un ou plusieurs réseaux publics pour les besoins spécifiques d'usagers. Permet aux entreprises multi-sites de disposer sur un réseau public des mêmes services que ceux offerts par un IPBX. Le centrex est fourni en mode ASP (abonnement mensuel par poste).(Cf IP CENTREX, Télécommunications).


CEPT :

(Conférence Européenne des Postes et Télécommunications).
Organisation qui, au début des années 80 commence à normaliser un système de téléphonie mobile numérique. (Cf 1G, 2G, 3G, Gsm, Plmn).


CERTIFICAT NUMéRIQUE :

Fichier qui s'installe sur un serveur internet qui permet entre autre :
• d'authentifier le serveur du fait de la validation faite par l'autorité de certification.
• de sécuriser l'envoi et l'intégrité des données entre le visiteur du site (le client) et le serveur (via SSL).

Le serveur web, validé par l'autorité de certification, créera alors 2 clés numériques cryptées, une privée et une publique.
La clé privée restera secrète. La clé publique sera fournie dans une CSR (Certificate Signing Request) ou suite de caractères contenant les informations du client. Cette CSR sert à donner des infos lors de la génération du certificat.
L'autorité de certification (aussi appelé tiers de confiance), après vérification, validera le certificat auprès des navigateurs internet qui le reconnaîtront et autoriseront ainsi l'établissement d'une connexion cryptée.

Pour qu'un certificat serveur soit déclaré valide sur le client il doit répondre à trois règles, et tout manquement à l'une de ces règles entraîne l'affichage d'un message d'avertissement sur le navigateur client :
1.Le certificat doit contenir le nom du site qu'il sécurise (ex. www.monsite.fr). Si ce n'est pas le cas, le navigateur avertira que le certificat ne provient pas de la bonne adresse.
2.Le certificat doit contenir une signature fiable. Si ce n'est pas le cas, certains navigateurs bloqueront l'accès avec un signature invalide.
3.Le certificat doit être signé par un AC (autorité de certification) ou par un certificat qui lui même est signée par un AC.

En résumé, Le certificat SSL est un document qui fait office de carte d'identité numérique ayant pour but d'identifier de manière fiable le détenteur d'un serveur, d'un site Internet ou d'une adresse électronique. (Cf X.509, Csr, pki, Pkcs).


CERTIFICAT RACINE :

Certificat d'autorité de certification auto-signé. Appelé certificat racine car il s'agit du certificat de l'autorité racine. Celle-ci doit signer son propre certificat car, par définition, il n'existe pas d'Autorité de certification supérieure dans la hiérarchie de certification. (Cf certificat numérique, autorité de certification, X.509, Pki).


CES :

(Circuit Emulation Service).
Première simulation de circuit adpotée pour transporter la téléphonie (parole) en paquet. Utilise la couche AAL1. (Cf ATM).


CFI :

(Canonical Format Indicator ou bit d’identificateur de format canonique).
Bit identificateur de l'étiquette Vlan permettant aux trames Token Ring d’être facilement transportées sur des liens Ethernet. (Cf 802.1Q, Vlan Tag, Vid, Vpid, Tci, Ethertype).


CFU :

(Call Forwarding Unconditional).
Numéro de téléphone vers lequel tout appel est redirigé à la demande de l'abonné appelé. (Cf Clip, Clir, Gsm).


CGI :

(Common Gateway Interface).
Passerelle permettant à un serveur (Web) de dialoguer avec des serveurs de données. C'est aussi une technique de programmation encore utilisée, pour créer du Web dynamique : plûtôt que d'envoyer aux navigateurs (clients) des fichiers HTML stockés sur le serveur, le service Http lance des scripts ou des binaires CGI. Ceux-ci s'exécutent et produisent les pages HTML ensuite vues par le visiteur.(Cf Php, Web, Html, Asp, Iis).


CHAMBRE DE TIRAGE :

Dans un réseau de télécommunications (enterré), cavité souterraine (coffre) en béton préfabriqué, enterrée, accessible par une trappe en métal ou en béton. Elles sont reliées entre elles par des fourreaux ou conduites, fournissant ainsi un réseau de génie civil. Elles permettent le tirage de câbles, leur raccordement et les interventions en cas de dépannage. (Cf Câblo-opérateur, Fttx, Jarretière).


CHAP :

(Challenge Handshake Authentification Protocol).
Protocole basé sur l'envoi d'un "challenge" hashé par le protocole MD5, à l'aide d'un dérivé de mot de passe. Le mot de passe ne transite donc pas sur le réseau. (Cf Sha, Hash, Md5, Sha, Signature numérique).


CHAT :

(Messagerie instantanée ou IM Instant Messaging).
Dialogue interactif écrit en temps réel entre des utilisateurs WEB connectés à une plateforme de messagerie de ce type. (Cf Newsgroup, Mailing List, Email, Imap, mail, web, Email, Nzb).


CHAUSSETTE :

(Grip).
Ensemble métallique souple, tressé, enfilé à l'extrémité d'un câble pour y attacher le dispositif de tirage. (Cf rocade, Gaine technique, Lovage, Chemin de câbles, Touret).


CHECKSUM :

Code de correction d'erreurs calculé et appliqué aux bits et octets sur un bloc d'information dans une trame. (Cf Modem, Ymodem, Baud, Fcs, Arp, Arq, Mac, adresse IP, Ethernet, couche de liaison, Trame, Pdu, Crc, Liaison de données, Pdu, Bus, Anneau, Mac, Token Ring, Cpl, Coaxial, Voip, Vlan, Vlan Tag, Gre, Mpls, Fddi, 802.2, 802.3, 802.5, Llc, Overhead).


CHEMIN D'ACCèS :

Séquence de noms de répertoire (ou dossier) spécifiant l'emplacement d'un répertoire, d'un fichier ou d'un dossier dans l'arborescence Windows. Chaque nom de répertoire et nom de fichier du chemin d'accès doit être précédé d'une barre oblique inverse (). (Cf disque dur)


CHEMIN DE CâBLES :

Aménagement, en extérieur ou en bâtiment, destinées à recevoir et supporter les câbles. (Cf rocade, Gaine technique, Lovage, Chaussette, Touret).


CHEVAL DE TROIE :

(Trojan Horse).
Logiciel apparemment inoffensif, mais capable d'exécuter des actions à l’insu de l'utilisateur, en utilisant les droits appartenant à son environnement, pouvant ouvrir une porte dérobée (backdoor). Les chevaux de Troie ne se répliquent pas. Ils sont divisés en plusieurs sous-classes comprenant entre autres les portes dérobées, les logiciels espions, les droppers ..
.(Cf Phishing, Spyware, Keylogger, Ver, Malware, Rogue, Déni de service, Deni de service, SmartScreen, Spoofing, Spam, Antivirus, Man in the Middle, Pup, Heuristique, Hacker, Virus).


CHIFFREMENT :

Technique de cryptographie consistant à rendre un message illisible sans clé de déchiffrement.
2 modes de Chiffrement sont utilisés :
. le chiffrement asymétrique, basé sur l'utilisation d'une clé publique (public key) connue de tous et d'une clé privée (private key) seulement connue du destinataire des messages cryptés (chiffrés).
. le chiffrement symétrique : basé sur l'utilisation d'une clé unique pour chiffrer et déchiffrer les messages (plus rapide que l'aymétrique). (Cf SSL, SSH, Cle, Cryptage, Sécurité, Confidentialité, AES, EFS, Codage, Srtp, Srtcp, Csr, PKCS #12, Pfx, Der, Base64 X.509, Openssl, Pem, Openvpn, Pkcs).


CHROME OS :

Système d'exploitation développé par Google sur un noyau Linux et s'appuyant uniquement sur des applications web (ie : Google Drive, Gmail, Picasa, etc.). L'interface du système d'exploitation consiste en un navigateur accompagné d'un lecteur multimédia et d'un navigateur de fichiers. Chrome OS ne peut être installé que sur des ordinateurs portables appelés "Chromebook" construits par Google et ses partenaires (Samsung, Acer, HP11..).Pour utiliser Google Chrome OS, il faut acheter un netbook avec Google Chrome OS pré-installé ou l'installer sur une machine virtuelle. (Cf Windows Mobile, phone OS).



CHROMINANCE :

Ensemble de 3 nombres, chacun représentant la quantité de couleur primaire qu'il faut pour faire apparaître la bonne couleur à l'écran. Ces nombres sont compris généralement entre 0 et 255 (i.e, un signal (0;0;0) fournira du noir, un signal (255;255;255) du blanc. La luminance et la chrominance sont directement liées par l'équation Y= 0,3R + 0,11B + 0,59V où R, V et B correspondent aux niveaux des 3 couleurs primaires. C'est grâce à ce signal que la télévision peut afficher de la couleur. (Cf Yuv, Rvb, Pixel, Image, Luminance, Lumen).


CHS :

(Cylinders Heads Sectors).
Mode permettant d'adresser un secteur du disque en indiquant son numéro de secteur, le numéro du cylindre où il se trouve ainsi que le numéro de la tête. Il ne permet d'adresser que 1024 cylindres, 63 secteurs et 256 têtes soit 1024*63*256*512=> soit un peu moins de 8 Go, trop peu de nos jours. Remplacé par le LBA. (Cf Chemin d'accès).


CIDR :

(Classless Inter-Domain Routing (Rfc 1519)).
Dispositif permettant de diminuer la taille de la table de routage contenue dans les routeurs. Permet d'aggréger plusieurs entrées de cette table en une seule. Notation donnant le numéro du réseau suivi par une barre oblique (ou slash, « / ») et le nombre de bits à 1 dans la notation binaire du masque de sous-réseau. Le masque 255.255.224.0, équivalent en binaire à 11111111.11111111.11100000.00000000, sera donc représenté par /19 (19 bits à la valeur 1, suivis de 13 bits 0).
Exemples :
Adresse 192.154.0.1/24 Signifie que le masque de sous-réseau contient 24 bits.
Adresse 10.0.0.0 - netmask 255.192.0.0 => 10.0.0.0/10
Adresse 172.16.128.0 - netmask 255.255.128.0 => 172.16.128.0/17. (Cf Broadcast, Vlsm, IP Classes Réservées, IP Classes Réservées, Classe d'adresses IP, Multidiffusion, Routage, Routeur, Masque).


CIF :

(Common Intermediary Format).
Format d'image utilisé par des codeurs Vidéo. Il définit une image de 352 par 288 pixels. Cette définition a été prise en compte car elle permet d'être échantillonnée facilement par des formats vidéo standards à 525 et 625 lignes et restant proche du format 4/3.
(Cf H.261, H.264, e-PTZ).


CIFS :

(Common Internet File System).
Protocole sous NT4 ayant été remplacé par SMB et autorisant le partage de ressources réseau diverses (fichiers et imprimantes). Il est aujourd'hui remplacé par SMB 3 sous windows7.


CINCH :

Prise audio stéréo composée de deux connecteurs blanc et rouge, appelée aussi RCA. En hi-fi, permet de relier les appareils jusqu'à l'amplificateur. (Cf CCTV, Spdif, Bnc, Cvbs).


CIR :

(Committed Information Rate).
Débit garanti minimum utilisé dans Frame Relay.


CIRCUIT VIRTUEL :

Chemin non réservé physiquement, définissant la route empruntée par les paquets en commutation de paquets. (Cf X.25, Transpac, SSL, VPN, Ipsec, Routage).


CISCO :

(Cisco Systems Inc).
Société informatique américaine fabricant du matériel réseau (routeurs IOS, Commutateurs Ethernet) et plus largement aujourd'hui une gamme de solutions comme :
. Voix sur réseau IP, IPTV
. Technologies sans fil Wi-Fi
. Solutions de sécurité (VPN accessibles grâce au VPN Client)
. Cisco PIX Firewall appelé ASA pour Adaptive Security Appliance,
. Cisco VPN
. Solutions de stockage en réseau (SAN)
. Switch Atm, Mpls (gamme Catalyst)
. Logiciels (Cisco Unified Communications Manager).
(cf Ilc, Ios, Isl, Stp, Cdp, Tagging, Vlan, Stackable, Vtp, Spanning tree, Dtp, Lwapp).


CLASSE :

En génie logiciel, décrit un type de données : sa structure et son comportement (procédures et fonctions). Chaque classe définit un type qui délimite des opérations spécifiques. ex : classe "ANIMAL". (Cf objet, Instance, instanciation, Uml, Eiffel, C++, Java).


CLASSE D'ADRESSES IP :

(Rfc 790).
Obsolète depuis le milieu des années 1990, la notion de classe correspond à des assignations précises d'adresses du protocole IPv4 (et de son successeur IPv6). Elles ne tiennent plus compte de la classe d'adresse et les protocoles de routage modernes (Rip, Ospf...)indiquent explicitement le masque réseau de chaque préfixe routé.
. Classe A : Une adresse IP (4 octets soit 32 bits) dispose d'un seul octet pour identifier le réseau et de trois octets pour identifier les machines sur ce réseau. Un réseau de classe A peut comporter jusqu'à 23×8-2 postes, soit 224-2. Le premier octet d'une adresse IP de classe A commence toujours par le bit 0, il est donc compris entre 0 et 127.
. Classe B : Une adresse IP dispose de deux octets pour identifier le réseau et de deux octets pour identifier les machines sur ce réseau. Un réseau de classe B peut comporter jusqu'à 22×8-2 postes, soit 216-2. Le premier octet d'une adresse IP de classe B commence toujours par la séquence de bits 10, il est donc compris entre 128 et 191.
. Classe C : Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul octet pour identifier les machines sur ce réseau. Un réseau de classe C peut comporter jusqu'à 28-2 postes. Le premier octet d'une adresse IP de classe C commence toujours par la séquence de bits 110, il est donc compris entre 192 et 223.
. Classe D (RFC 1700) : Les adresses de classe D sont utilisées pour les communications multicast. Le premier octet d'une adresse IP de classe D commence toujours par la séquence de bits 1110, il est donc compris entre 224 et 239. Un exemple d'adresse IP de classe D est : 224.0.0.1.
. Classe E : Les adresses de classe E sont réservées par IANA à un usage non déterminé. Les adresses de classe E débutent en 240.0.0.0 et se terminent en 255.255.255.255.
(Cf Cidr, Vlsm, IP Classes Réservées, Multidiffusion, Routage, Routeur).


CLAUDE MORICE :

Votre spécialiste Informatique et Télécom.
www.infonitec.com


CLé :

(Key).
Chaîne de caractères ou de chiffres, empreinte physique (digitale), support ou combinaison de plusieurs de ces éléments permettant de chiffrer ou déchiffrer un message. (Cf Chiffrement, Ssl, Ipsec, Aes, Efs, Pkcs).


CLé PRIVéE :

Moitié secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé publique. Les clés privées permettent de décrypter une clé de session symétrique, de signer numériquement des données ou de décrypter des données ayant été cryptées avec la clé publique correspondante. (Cf Certificat numérique, Clé publique, Chiffrement, Codage).


CLé PUBLIQUE :

Moitié non secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé publique. Les clés publiques sont utilisées pour crypter une clé de session, vérifier une signature numérique ou crypter des données pouvant être décryptées avec la clé publique correspondante. (Cf Certificat numérique, Clé privée, Chiffrement).


CLé SYMéTRIQUE :

Clé unique utilisée avec des algorithmes de cryptage symétriques à la fois pour le cryptage et pour le décryptage. Cf Certificat numérique, Clé publique, Clé Privée, Chiffrement, Codage).


CLI :

(Calling Line Identification).
Service opérateur offrant la transmission du numéro de l'appelant sur un appareil téléphonique. Le numéro de l'appelant est transmis. Si le service est actif, l'appelant peut désactiver la fonction pour être en appel masqué. (Cf Clir, Clip, Mcid, Cfu).


CLI :

(Command Line Interface).
Invite de commande (i.e sous Dos, Linux, Unix, Windows) permettant de saisir des commandes en ligne sur un ordinateur, ensuite analysées par l'interprêteur de commande de l'OS.


CLICHé INSTANTANé :

Ce système de cliché s’appuie sur la technologie Volume Shadow Copy Service introduite avec les versions MS Windows Server 2003 et reprise sur les architectures 2008. Il permet de disposer de plusieurs versions consistantes d’un fichier sur un volume donné et les rendre accessibles aux utilisateurs par le biais de répertoires partagés (on parlera de cliché instantané de dossiers partagés). Les clichés instantanés réalisent des copies au niveau bloc (et non au niveau fichier) de toutes les données modifiées depuis le dernier cliché réalisé sur le volume. Le système réalise une copie originale des données pour ensuite réaliser des copies différentielles en détectant les blocs modifiés. Ce système de cliché instantané permet de simplifier certaines tâches mais ne doit pas être une solution de sauvegarde unique sur une architecture. (Cf Vss, Shadow Copy, Snapshot).


CLICK2CALL :

Service et application WEB. Un utilisateur Web peut par exemple visiter une page et cliquer sur un lien pour être rappelé.


CLIENT :

En informatique, machine ou logiciel présentant une requête à un serveur. (cf Client-Serveur, Client leger, Client Web).


CLIENT DHCP :

Tout dispositif réseau qui prend en charge la communication avec un serveur DHCP dans le but d'obtenir une configuration IP louée dynamique et des informations relatives aux paramètres d'options associés. (Cf Client dns, Slaac).


CLIENT DNS :

Ordinateurs interrogeant les serveurs DNS afin de tenter de résoudre les noms de domaine DNS, ces clients DNS conservent un cache temporaire des noms de domaine DNS résolus. (Cf Client dhcp, Dnssec, Zone Dns, Espace de nom, Dyndns).


CLIENT LéGER :

Il s'agit soit :
. d'un équipement informatique de type ordinateur à configuration minimale (Axel, Wyse) dans une architecture client-serveur sans application installée localement. C'est le serveur qui gère l'application.
. soit d'un navigateur Web client pour lancer des requêtes à un serveur distant. (Cf Outlook, Client lourd).


CLIENT LEGER :

Petit ordinateur avec des fonctions de base s'appuyant sur un serveur qui héberge et exécute toutes les applications à distance. (Cf Client-Serveur).


CLIENT WEB :

Nom donné à un logiciel utilisé lors de la consultation des pages HTML sur un serveur WEB. (Cf Client-Serveur). (Cf CSS, Asp, Php, Http, Url, Cms).


CLIENT-SERVEUR :

Modèle (paradigme) de communication entre plusieurs ordinateurs d'un réseau qui distingue le client du serveur. Le client (logiciel maître) va envoyer des requêtes spécifiques et le serveur d'applications, de fichiers, de messagerie...(logiciel esclave) va y répondre. La consultation de pages sur un site web fonctionne sur ce principe. Le navigateur web repésente le client, le serveur représente les machines contenant les applications renvoyant les pages demandées. (Cf peer to peer, Gnutella).


CLIP :

(Calling Line Identification Présentation).
Service opérateur offrant l'affichage du numéro de l'appelant sur un appareil téléphonique. Le numéro de l'appelant est affiché. (Cf CLIR, Mcid, Cfu).


CLIR :

(Calling Line Identification Restriction).
Fonctionnalité d'un poste appelant pouvant masquer son numéro, évitant ainsi le CLIP. (Cf Mcid, Clip, Cli, Cfu).


CLNP :

(Connectionless Network Protocol).
Protocole d'adressage (niveau 3 du modèle OSI) qui, comme IP, n'impose pas l'établissement d'un circuit virtuel avant l'envoi de données. Protocole normalisé dans la RFC 994 et ISO 8473. La RFC 1069 permet l'utilisation de CLNP avec des adresses IP. C'est une implémentation de CLNS (ISO). CLNP utilise IS-IS comme protocole de routage. Non utilisé sur Internet, on le trouve toutefois déployé dans les réseaux des opérateurs de télécommunications car l'UIT-T l'impose pour la gestion des équipements SDH. (Cf Decnet).


CLNS :

(Connectionless Network Service).
Service datagramme pour la couche réseau (OSI) ne requérant pas de circuit d'établissement de connexion avant de transmettre les données sur le réseau, utilisant la stratégie du Best-effort (i.e : "au mieux" ou sans fiabilité, aucune surcharge n'étant utilisée pour garantir la transmission des paquets. N'étant pas utilisé sur l'Internet, il fournit malgré tout, les mêmes possibilités qu'udp sur un LAN. (Cf Decnet, Clnp, Ip, Osi).


CLOUD :

(Nuage).
Le cloud se décompose en 3 couches précises :
. L’infrastructure fournie comme un service (ex Fondation pour microsoft).
. La plateforme proposant le développement des applications sur l’infrastructure (ex Azure SQL).
. Les applications en ligne ou Saas (Software as a Service) (ex Microsoft Produits Dynamics CRM).
Ces applications sont disponibles en ligne.
C'est donc un moyen de centraliser des applications professionnelles sur des serveurs sécurisés et ainsi y accéder n'importe où. Les investissements lourds en matériels et logiciels ne sont plus nécessaires en dématérialisant les applications.
(Cf Erp, Framework, iaas, Mospa, Raas, Cloud Computing, office 365).


CLOUD COMPUTING :

(Métaphore signifiant Informatique par Internet ou informatique virtuelle).
Concept permettant d'externaliser (ou dématérialiser) des applications, des services ou des infrastructures informatiques vers des serveurs distants dont l’utilisateur ignore l’emplacement.
Il se réfère à l’utilisation de la mémoire et des capacités de calcul des serveurs répartis dans le monde entier, et liés par le réseau internet. Les utilisateurs ne sont plus propriétaires de leurs serveurs mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l’infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus en local, mais dans un nuage composé d’un grand nombre de serveurs distants interconnectés au moyen d’une grande bande passante indispensable à la fluidité du système. L’accès au service se fait via un navigateur Web. (Cf Cloud).


CLR :

(Common Language Runtime).
Machine virtuelle qui exécute les programmes .NET. (Cf Software, Programme).


CLSID :

(Class Identifier).
C'est un GUID (Globally Unique Identifier), donc une structure de code qui sert à identifier de manière unique les logiciels. Pour Windows, tout est objet : le bureau, un dossier, un fichier, une application, le panneau de configuration... Chaque objet est identifié par ce type de structure de code.
Exemples de CLSID :
Corbeille {645FF040-5081-101B-9F08-00AA002F954E}
Connexions réseau {7007ACC7-3202-11D1-AAD2-00805FC1270E}


CLUSTER :

(Bloc ou grappe).
Dans un disque dur, niveau de granularité exprimé par la plus petite unité "logique" de stockage d'un système de fichiers sur une partition. Le choix de la taille de bloc est effectué lors du formatage du disque, dépendant de la taille de la partition et des performances requises du disque dur. Au niveau infrastructure système, ensemble de serveurs travaillant en groupe. (Cf Formatage, Fragmentation, Partition, Cluster de serveurs, Partition, Volume, Disque dur, Smart, Volume Raid, Unité d'allocation, Ntfs,Fat, ReadyBoost, Inode, Secteur, Caractère, Disque dur, Entrelacement, Raid, mode bloc).


CLUSTER DE SERVEURS :

Groupe d'ordinateurs fonctionnant comme un système unique afin que les ressources et les applications critiques demeurent à la disposition des clients. Vu du client, un cluster de serveurs fonctionne comme un serveur unique.


CMOS :

(Complementary Metal Oxide Semiconductor).
Technologie de fabrication de composants électroniques. Ces composants CMOS sont surtout constitués de portes logiques (NAND, NOR ...). (Cf Ram, Rom, Ttl, Table de vérité, Dimm, Ddr, Bios, mémoire flash).


CMS :

(Content Management System).
Solution de gestion et d’édition de contenus sur Internet (Web) permettant de créer et maintenir simplement des sites en s’affranchissant de la maîtrise du Html et des langages web pour se concentrer sur le travail rédactionnel, la gestion des contenus multimédia et la mise à jour de grandes quantités de pages web. Parmi les plus connus on retrouve Wordpress, Joomla, Ez-publish ou encore Drupal. (Cf Php, Seo, Serp).


CMTS :

(Cable Modem Termination System).
La connexion des modems câble nécessite que le FAI dispose d'un système de terminaison de modem câble. (Cf Dslam).


CNIL :

(Commission Nationale de l'Informatique et des Libertés).
(www.cnil.fr).


CNIP :

(Calling Name Identification Présentation).
Service opérateur offrant l'affichage du nom de l'appelant sur un appareil téléphonique. Le nom de l'appelant est affiché.


COA :

(Certificat d'authenticité).
Etiquette permettant d'identifier les logiciels Microsoft Windows authentiques. Sans cette étiquette, les clients ne disposent d'aucune licence légale d'utilisation de leur logiciel Windows. (Cf ggk, windows 8, xp, windows 7).


COAUTHORING :

Modification simultanée de documents Microsoft Office 2010 possible sur un serveur SharePoint 2010 et facilitée par la mise en place d'un cache local sur l'ordinateur de chaque utilisateur et celui d'un "provider" ou fournisseur de fichier sur le Web front-end SharePoint.


COAXIAL :

Support de transmission asymétrique utilisant un champ très large de fréquences radio. Il est composé de 2 conducteurs (une âme (support conducteur en cuivre) intérieure isolée par un diélectrique et entourée d’une tresse souple en cuivre, sorte d’isolant la protégeant des perturbations électriques, le tout recouvert d’une gaine en plastique. Ce medium est surtout utilisé pour acheminer des signaux radiofréquence à atténuation faible (offrant le support sur de longues distances sans trop de perte de signal). Utilisé pour la vidéo, l’audiovisuel, la TV et aujourd’hui encore pour prolonger la distance de transmission des flux vidéo IP entre sites. (Cf Bus, Ethernet, Token Ring, Anneau, CSMA, Cd, Cctv, Spdif, interférence, Bnc).


CODAGE :

Fonction consistant à transformer un signal (analogique) en vue de sa transmission sur un support numérique. (Cf chiffrement). (Cf Codage différentie, binaire).


CODAGE DIFFERENTIEL :

Pour compresser la parole numérisée, cette technique consiste à travailler sur les différences entre échantillons plutôt que d'effectuer un codage absolu. Il permet ainsi de compresser un flot de données. Au lieu de coder la valeur complète de l'échantillon, on ne transmet que la différence avec l'échantillon précédent.


CODE DES COULEURS :

Les câbles comportent des couleurs sur les fils pour permettre d’aider au repérage pour les installateurs. Des conventions sont établies, permettant de câbler de façon identique pour tous les installateurs. (i.e : NOIR1 MARRON2 ROUGE3 ORANGE4 JAUNE5 VERT6 BLEU7 VIOLET8 GRIS9 BLANC 0). (Cf câblage).


CODE QR :

(Quick Response).
Type de code-barres à deux dimensions, structuré sur la base de modules noirs disposés dans un carré à fond blanc et agencés pour définir une information codée.
Le contenu de ce code peut ensuite être décodé après avoir été lu par un lecteur de code-barres (smartphone, webcam...mobile). Il permet ainsi de stocker plus d'informations qu'un code à barres à une dimension, et des données directement reconnues par des applications.


CODE RIO :

(relevé d'identité d'opérateur).
Le RIO est le code unique attribué à votre ligne et à votre Contrat de service. Si vous souhaitez vous abonner chez un autre opérateur fixe et conserver la portabilité de votre numéro, vous devrez fournir votre code RIO à ce nouvel opérateur afin de valider la commande de création de portabilité. Pour obtenir votre numéro RIO, appelez gratuitement depuis votre mobile le serveur vocal de votre opérateur, vous recevrez ensuite un SMS vous indiquant votre numéro RIO (composé de 12 caractères).(Cf Code Pin, Puk, Ussd, Eir, Iccid).


CODEC :

(COdeur/DECodeur ou Compression/Décompression).
Composant logiciel ou matériel capable de compresser ou décompresser un signal ou un flux numérique, à l'aide d'algorithmes spécifiques (de la musique (MP3), la vidéo (norme MPEG 2-4) ou encore des images (codeur x264). Les Codec sont omniprésents dans notre environnement numérique. Dans la téléphonie numérique, le signal analogique est numérisé grâce à un codec (qui transforme le signal en une suite de 0 et 1). (Cf Jpeg, Mp3, Flac, Flv, Mos, G.711).


COLISEE :

Service proposé par les opérateurs (FT en France) dans les années 90 pour l’interconnexion d’installations privées entre plusieurs sites éloignés de la même entreprise. Il s'agissait d'un réseau privé virtuel. (Cf LIA).


COLLISION :

Chaque connexion d'un pc à un équipement de niveau 2 est un domaine de collision. Les trames Ethernet endommagées suite à une collision sur le médium (gérées (et renvoyées en cas de besoin) par le mécanisme CSMA/CD) circulent sur bien sur un seul et même segment Ethernet, appelé "domaine de collision". Toutes les machines partageant ce tuyau sont en "compétition" sur la même bande passante et peuvent subir ces collisions (car les trames circulent dans les 2 sens), générant des ralentissements du trafic. Quand on crée un canal de communication (VLAN niveau 2 ou 3), il n'y a plus de collision sur le segment car les trames sont isolées dans un réseau virtuel. (Cf Broadcast, Csma/cd, Unicast, Multicast, Diffusion, Beb, Ethernet, Trame, Aloha).


COMMUNICATIONS UNIFIéES :

Ensemble de services destinés aux entreprises, permettant d'unifier les moyens de communications interpersonnelles et simultanées des collaborateurs (utilisation du téléphone fixe, mobile, visioconférence...), outils collaboratifs (tableau blanc, messagerie instantanée..), applications bureautiques. (Cf Messagerie, Chat, Newsgroup, Nzb, Messagerie unifiée, communications unifiées et collaboratives, Lync).


COMMUNICATIONS UNIFIéES ET COLLABORATIVES :

Concept dont le principe de base est une harmonisation de l’utilisation des divers moyens de communication ainsi que de l’accès à des données consolidées. Il n’existe plus, par exemple, qu’un répertoire commun (ex : Microsoft Outlook) pour le téléphone fixe, le téléphone mobile, la conférence vidéo et les e-mails, un procédé qui permet d’économiser un temps précieux puisque les adresses et numéros de téléphone ne sont plus actualisés alors qu’en un seul endroit et non plus sur chaque terminal. (Cf Green-it, Client léger, groupware, Lync).


COMMUTATEUR :

(Switch).
Equipement réseau (niveau 2 du modèle OSI) permettant l'interconnection d'équipements informatiques en réseau local en optimisant la bande passante. La principale différence entre un switch administrable et non administrable réside dans l 'analyse et la recherche des défauts : pratiquement impossible sur un switch non administrable et beaucoup plus facile sur un switch administrable avec ses statistiques et compteurs rmon.
Un commutateur fournit une segmentation des domaines de collision sur chaque port, tous les ports faisant partie d'un seul et même domaine de broadcast. ils ne filtrent donc pas les broadcasts même s'ils limitent les domaines de collision. Le broadcast diminue les performances au sein des réseaux (ARP, adresses MAC inconnues, vidéo ...). L'utilisation des VLANs devient donc une solution efficace dans la limitation des broadcast.
Un switch administrable permet aussi de configurer des vlans. Pour interconnecter les vlans , il faut un switch L3 gèrant le 802.1q (en fait jouant un rôle de routeur multiports rapide gérant des tables de routage et de communication). Un switch niveau 3 permettra d'assigner une adresse IP par Vlan et de pouvoir faire du routage Inter Vlan (et gérant les ACL). Pour ces équipements, les décisions de retransmission sont prises en fonction de l'adresse IP et non plus seulement de l'adresse MAC. Ils utilisent des tables dynamiques, définissant les sous réseaux et la manière de les atteindre. (Cf Routeur, Hub, Concentrateur, bridge, 802.3, Transparent bridge, Iad, Cisco, Isr, 802.1q, 802.1p, Vtp, Spanning tree, 802.1d, Stackable, Splitter).


COMMUTATION DE CIRCUITS :

(Circuit switching).
Technique utilisée par les commutateurs de transition pour établir un chemin physique entre les utilisateurs, maintenu durant toute la durée de la transaction ou de l'échange. (Cf Pabx, commutation de paquets, Lcr).


COMMUTATION DE PAQUETS :

(Packet Switching).
Technique utilisée par des commutateurs pour transférer entre utilisateurs, des données découpées en paquets. Le commutateur établit un chemin virtuel s'appuyant sur des tronçons physiques du réseau (LAN, WAN) non occupés durant le temps de transmission des paquets. (Cf IP, Vpn, commutation de circuits).


COMPARAISON TéLéPHONIE PAR CIRCUIT / PAR PAQUETS :

Elles présentent toutes les deux les mêmes contraintes temporelles (le temps de transit doit être limité pour offir une interactivité entre les individus).
Dans une commnication par circuit (RNIS, ISDN), les ressources physiques étant réservées, la voix est toujours dégagée sur le circuit et les ressources servent aux signaux transmis entre l'émetteur et le récepteur.
Dans un transfert de paquets, aucune ressource n'étant réservée, il sera donc impossible de connaître précisément le temps d'attente des paquets dans les noeuds de transfert. (Analogique, Numérique, SIP, IP).


COMPILATEUR :

Programme transformant un code source (écrit par un être humain, quelque fois par un bon programmeur!) à l'aide d'un langage de programmation en un code exécutable (langage machine). (cf intreprêteur)


COMPRESSION :

Méthode de codage réduisant le volume d'informations numérisées afin d'en optimiser le débit. (Cf Codec, Mp3, G.711, G.729, Flac, Flv).


CONFéRENCE :

Vous êtes en communication tout en gardant un autre interlocuteur en attente. Vous aimeriez également connecter l'interlocuteur en attente et établir une conférence.
Fonction en téléphonie permettant de mettre en relation plusieurs correspondants distants de façon interactive. Peut aussi être gérée en vidéo-conférence (nécessitant alors des caméras reliées au réseau). (Cf Transfert appel, Double appel, Mise en attente, Renvoi, Va et vient, Appel en instance, Masque, Standard, Pré-décroché, conférence,Parcage, va-et-vient).


CONFIDENTIALITE :

Règle selon laquelle il est impossible d'espionner les informations échangées. Les données transitant sont chiffrées. (Cf Intégrité, Authentification).


CONNECTION :

(Connexion).
Liaison d'un appareil (informatique...) à un ou plusieurs circuits électriques (informatiques).


CONSEIL :

En Informatique et Télécom, demander INFONITEC ! (Cf Pordic, Côtes d'armor, Bretagne, Réseaux, Téléphonie, Aastra, Informatique, Logiciels, Formation, Dictionnaire informatique et télécom).


CONSOLE :

Synonyme de terminal. (Cf Vty, Telnet, Ssh).


CONSOLIDATION :

(Niveau Serveur)
Optimisation des taux d’utilisation des serveurs dans une stratégie de virtualisation. (Cf VM, VMM, Vmware, Thin Provisioning, Encapsulation, Guest OS, Data Store, Virtualisation, Vhd, Bare metal, Machine virtuelle).


CONSTANTE :

En génie logiciel, libellé servant à nommer une valeur. (Cf Variable, Paramètre, Adressage mémoire, Fonction, Procédure).


CONTRôLE D'ERREUR :

Pour demander à l'émetteur de retransmettre une séquence corrompue, le récepteur doit pouvoir faire suspendre l'émission en cours. C'est la fonction de de contrôle. (Cf contrôle de flux).


CONTRôLE DE FLUX :

Faculté donnée au récepteur de contrôler l'émission de la source (l'émetteur). Le récepteur peut faire cesser ou reprendre l'émission à sa guise. (Cf Osi, couche 2, trame, Couche 4, TCP, Contrôle d'erreur).


CONTRôLE PARENTAL :

Logiciel permettant aux parents de restreindre l'accès à l'Internet de leurs enfants pour les en protéger. Tous les FAI français sont légalement tenus de fournir ce type de logiciel à leurs clients. (Cf Adsl, Sécurité).


CONVERGENCE :

Quel que soit le type de données véhiculées, le réseau est unique (donc plus simple à administrer) : flux voix, vidéo, textes et applicatifs transitent sur le même "tuyau". La convivialité et la productivité en sont accrues.


COOKIE :

Petit fichier contenant des données, notamment des identifiants, transmises par le serveur d'un site web à votre navigateur et stockées sur le disque dur de votre ordinateur. Chaque site web peut enregistrer son propre cookie via votre navigateur, si le paramétrage de celui-ci l'autorise. Par mesure de sécurité, votre navigateur n'autorise l'accès à un cookie de votre disque dur qu'au site web qui l'a envoyé, jamais à un autre site.


COOPéRATIF :

Un système est dit coopératif lorsque la tâche active elle-même rend la main au système d’exploitation à la fin de son job. L’inconvénient, c’est que si la tâche plante, toute la machine est bloquée (ex : Windows 3.11). (Cf Os, Préemptif, Xp, Windows7, temps partagé).


CORE I5 :

Gamme de processeurs Intel, segment intermédiaire entre les gammes Core i3 (entrée de gamme) et Core i7 (haut de gamme). Les premiers processeurs Core i5 sont commercialisés deouis 2009. Ils sont pertinents si utilisation de la 3D.



COS :

(Class Of Service ou Classe de service).
Méthode de gestion de trafic dans un réseau, établie sur le principe du regroupement de type de trafic similaire (ex : email, voix, flux vidéo, flux vidéo, transfert de fichiers volumineux). Chaque type de trafic sera traité selon une classe définissant ses propres priorités de service. Contrairement à la Qos, ces technologies "Cos" ne garantissent pas de niveau de service pour la gestion de la bande passante et du délai de livraison. Elles fournissent, en quelque sorte, un fonctionnement minimal. Ainsi la technologie cos est plus simple à gérer et plus adaptable à l'évolution structurelle d'un réseau et au volume d'informations traitées. On peut dire qu'elle est plus grossière que la Qos.
(Cf classe de services, DSCP, EF, Mpls, Best Effort, Diffserv, Tos, Qos, 802.1p, Tos, Paquet).


COUCHE APPLICATION :

(Niveau 7 du modèle OSI).
Cette couche comporte de nombreux protocoles permettant de rendre transparentes les connexions de terminaux incompatibles (affichage, déplacement de curseur, séquences d'échappement...). C'est à ce niveau que l'on parle de terminal virtuel. Autre fonction propre à cette couche, le transfert de fichiers entre différents systèmes de fichier (conventions de dénomination différentes, modèle de courriers électroniques différents, consultation des annuaires...).


COUCHE LIAISON DE DONNEES :

(Niveau 2 du modèle OSI).
La tâche de cette couche est de prendre un moyen de transmission "brut" provenant de la couche physique et de le transformer en une liaison qui paraît exempte d'erreurs de transmission, à la couche réseau. Elle l'applique en fractionnant les données d'entrée de l'émetteur en trame de données (de l'ordre du millier d'octets encadrés par une en-tête et un délimiteur de fin de trame), en transmettant celles-ci en séquence et en gérant les trames d'acquittement renvoyées par le récepteur. Elle permet aussi la régulation de trafic et la gestion des erreurs entre l'émetteur (couche 1) et le récepteur (couche 3).( Cf PDU, Trame, Ethernet, Mac, Arp, Arq, Rarp, Bpdu, Contrôle de flux, Contrôle d'erreur).


COUCHE PHYSIQUE :

(Niveau 1 du modèle OSI).
Cette première couche s'occupe de la transmission des bits de façon brute sur un canal de communication. Détermine la fiabilité de l'analyse des informations (signaux électriques transformés en 1 ou 0) dans la transmission simultanée vers les 2 directions (équipement émetteur et récepteur), l'ouverture et la fermeture de connexion, le nombre de broches du connecteur réseau. Cela concerne donc les interfaces mécaniques, électriques et fonctionnnelles ainsi que le type de support électrique.


COUCHE PRESENTATION :

(Niveau 6 du modèle OSI).
Cette couche remplit des fonctions génériques en s'intéressant à la syntaxe et à la sémantique de l'information transmise (encodage des données dans une norme reconnue). Cela permet de rendre transparent les différentes présentations de communication en définissant les données de façon abstraite.


COUCHE RéSEAU :

(Niveau 3 du modèle OSI).
Cette couche permet de gérer la façon dont les paquets sont acheminés de la source au destinataire. Les routes sont fondées sur des tables statiques (en "dur") ou calculées de façon dynamique (pour chaque paquet afin de prendre en compte la charge du réseau en temps réel). Contrôle les engorgements, gère les paquets et des protocoles entre eux. L'objectif est de rendre transparent et fonctionnel l'interconnexion des réseaux hétérogènes.
Pour les 3 premières couches du modèle OSI, les protocoles agissent entre machines voisines et non entre machines d'extrémité.


COUCHE SESSION :

(Niveau 5 du modèle OSI).
Cette couche permet à des utilisateurs travaillant sur différentes machines d'établir des sessions entre eux. Elle permet le transport de données, comme la couche transport, mais offre également des serivces utiles à des applications. Les sessions peuvent autoriser le mode bi-directionnel ou unidirectionel du trafic, permettant ainsi de savoir qui "parle" en premier (en fait, celui qui possède le jeton). Elle permet aussi de resynchroniser les transferts interrompus de façon très fine.


COUCHE TRANSPORT :

(Niveau 4 du modèle OSI).
Sa fonction de base est d'accepter des données provenant de la couche session, de les découper en plus petites unités (segments), de les passer à la couche réseau et de s'assurer que tous les morceaux arrivent correctement à destination. Si la connexion de transport requiert un débit rapide, la couche de transport peut créer de multiples connexions réseau, répartissant ainsi la charge du débit. Ce multiplexage doit être transparent pour la couche session. Elle a aussi pour charge essentielle de gérer les canaux point à point (via les sockets) ou de bout en bout entre machines d'extémité (source et destination) afin de délivrer les messages dans l'ordre si besoin (ex TCP) ou non (ex UDP). Enfin cette couche gère l'établissement et le relâchement des connexions sur le réseau, nécessitant un mécanisme d'adressage et un contrôle de flux (afin de ne pas saturer la machine la plus lente). (Cf Datagramme, ports réservés, segment).


CPE :

(Customer Premises Equipment).
Equipement installé dans les locaux d'un client et raccordé à l'infrastructure d'un opérateur via la boucle locale.


CPL :

(Courant Porteur en Ligne).
Technologie donnant accès à l'Internet haut-débit via le réseau électrique. (Cf Ethernet, Uma, Upa, X10, Domotique).


CPU :

(Central processing Unit ou CPU ou microprocesseur).
Unité centrale d'un ordinateur exécutant les instructions. Circuit intégré, sous-ensemble d’un ensemble électronique que constitue la carte mère, il exécute les instructions de tout programme utilisé. Les microprocesseurs se distinguent par trois caractéristiques de base : le jeu d'instructions, le nombre de bits traités en une seule instruction et la cadence à laquelle ils fonctionnent, exprimée en Gigahertz. Les multiprocesseurs actuels exploitent plusieurs microprocesseurs en temps réel. (Cf AMD, Intel, Adressage mémoire, Smart, Bios, Ehci, Ivy Bridge, Sandy Bridge, Irq, Dma, Gpu).


CRC :

(Cyclic Redundancy Checking).
Type de détection d'erreur(s) lors d'un transfert et/ou d'une (dé)compression de données (trames..). Mécanisme basé sur un algorithme mathématique permettant de détecter les erreurs sur les données (trame ou cellule). Le recepteur d’un bloc d’information détecte les erreurs de transmission en calculant le reste de la division de ce bloc par une constante et le compare à ce même reste mis dans le champ CRC du bloc d’information. LES FEC et HEC sont des erreurs récupérables, à la volée. Elles ne ralentissent pas la connexion. Les erreurs CRC ne le sont pas et les paquets doivent être retransmis...Ce qui ralentit la transmission. (Cf Checksum, Modem, Ymodem, Baud, Fcs, Arp, Arq, adresse IP, Ethernet, couche de liaison, Trame, Pdu, Checksum, Liaison de données, Pdu, Bus, Anneau, Mac, Token Ring, Cpl, Coaxial, Voip, Vlan, Vlan Tag, Gre, Mpls, Fddi, 802.2, 802.3, 802.5, Llc, Hec, Fec, Overhead).


CREDENTIAL :

Terme signifiant la combinaison (identifiant + mot de passe) dans un AD.(Cf Hcap, Sid, Rid, Guid).


CRM :

(Customer RelationShip Management ou GRC (Gestion de la Relation Client)).
Ensemble des moyens et opérations de marketing ou de support mis en oeuvre, visant à optimiser des solutions technologiques permettant de renforcer la communication entre l'entreprise et ses clients. L'objectif est d'automatiser les différentes composantes de la relation client : (avant-vente, vente, après-vente) en utilisant tous les canaux de contacts disponibles avec le client (mail, courrier, voix...). (Cf Software, SGBD, ASP, AGL, Cross Canal, ERP, Framework, Benchmarking).


CROSS CANAL :

(Canaux croisés).
Approche utilisée dans la GRC ou CRM, pour optimiser l'emploi des différents canaux (voix, mail ,internet...) en fonction de leur cible.


CRT :

(Cathode Ray Tube).
Tube à vide constitué d'électrodes soumises à une différence de potentiel entre cathode et anode (de plus de 20000 v), créant ainsi un champ électrique accélérant les électrons qui viennent frapper l’écran, sur lequel est déposée une couche électroluminescente réagissant au choc des électrons en créant un point lumineux.
Ce type de tube a été utilisé plusieurs dizaines d'années sur les postes de télévision, écrans d’ordinateurs jusqu'à l'avènement des écrans LCD et écrans plasma.
Cf Tvhd, Dvi, Vga, Hdtv, 1080p, 720p, définition, Lcd, vidéo, Moniteur, Spdif, Ramdac, gpu, Mode graphique).


CRYPTOGRAPHIE :

Méthodes et moyens de codage des données permettant d'en masquer le contenu, et d'en empêcher la modification ou l'utilisation par un tiers non autorisé. (Cf AES, EFS, SSL, SSH, Chiffrement).


CSF :

(Cut-off Shifted Fiber).
Fibre optique à longueur d'onde de coupure décalée.


CSM :

Centre de commutation du service des mobiles. (Cf téléphonie).


CSMA/CA :

(Carrier Sense Multiple Access / Collision Avoidance).
Méthode d'accès au média utilisée pour les réseaux radio et basée sur un mécanisme d'accusé de réception, évitant ainsi le risque de collision. (CSMA/CD, Wifi, Wimax, Roaming, Handover, Aloha, Pire).


CSMA/CD :

(Carrier Sense Multiple Access / Collision Detection).
Méthode d'accès au média détectant les collisions, utilisée par Ethernet. (Cf Bus, CSMA/CA, Token ring, Wifi, Cpl, Coaxial, beb, Aloha).


CSR :

(Certificate Signing Request).
Dans le protocole SSL, la clé publique est donnée dans une CSR (suite de caractères contenant vos informations). Cette CSR servira à donner des informations lors de la génération du certificat numérique. (Cf ipsec, Vpn, Clé privée, Pkcs).


CSS :

(Cascaded Style Sheet).
Feuille de style associée à HTML définissant le format applicable à un élément d'une page web afin d'assurer l'homogénéité (la modélisation, charte) de la présentation d'un site. (Cf XML, SOAP, HTML, Php, Asp, Bureautique, Style).


CSTA :

(Computer Supported Telephony Applications).
Protocole de l'ECMA proposant un jeu de primitives pour permettre à un serveur CTI d'échanger des informations de commandes et de contrôle d'appels avec un PBX (PABX, IPBX). (Cf CTI, TAPI).


CSU DSU :

(Channel Service Unit et Data Service Unit).
Périphérique interface combinant les services Dsu (unité de service des données) et Csu (unité de service du réseau) pour relier un Lan à un Wan afin que le signal numérique point à point des trames puisse être compris communément par le Wan et le Lan. Opérant sur la couche physique OSI, il est entre l'ordinateur et la ligne téléphonique. Le Csu Dsu convertit les signaux numériques d'un routeur (ou équipement interface) vers une ligne louée (numérique) et s'assure de l'intégrité des données via le contrôle d'erreur (de bouclage).
. Le Dsu s'occupe de la régénération du signal numérique et fournit une interface entre l'ordinateur et le CSU. Chacun peut être intégré séparément dans un routeur. (Cf Dce, Ettd, Modem, X.25, dte, Etcd, rs-232, Crc, Hdlc, Etcd, Lmi).


CSV :

(Comma-separated values).
Format de fichier informatique représentant des données tabulaires.


CTI :

(Computer Telephony Integration ou Couplage Téléphonie-Informatique).
Ensemble de techniques, matériels et logiciels utilisés conjointement pour réaliser des applications informatiques couplées à des services téléphoniques. Le couplage du poste téléphonique et de l'informatique dans une entreprise permet un accueil plus efficace (fiche client sur poste appelé, messagerie vocale personnalisée, appel d'un opérateur à partir d'un consultation Internet...). Les fonctions de PABX et de CTI seront remplacées par du matériel entièrement informatique (PC en réseau local).(Cf Tapi, Csta, Pabx, Ipbx, Acd).


CTP :

(Centre de Transit Primaire).
Niveau hiérarchique des équipements utilisés dans le réseau maillé de France Télécom. (Cf Acheminement, Cts).


CTS :

(Centre de Transit Secondaire).
Niveau hiérarchique des équipements utilisés dans le réseau maillé de France Télécom. (Cf Acheminement, Ctp).


CTS :

(Clear to Send).
Trame de réponse d'acceptation de l'émission, suite à une trame de type RTS.
(Cf Rts, Rs-232).


CUDA :

(Compute Unified Device Architecture).
Technologie développée par Nvidia (GeForce 8), utilisant un processeur graphique (GPU) pour exécuter des calculs normalement exécutés par la CPU en utilisant une technique de streaming (flux continu). (Cf Tvhd, Dvi, Vga, Hdtv, 1080p, 720p, définition, Lcd, vidéo, Moniteur, Spdif, Ramdac, Crt, Gpu, Ati, Eyefinity, Uhd, 4k, 8K).


CUT-THROUGH :

Technique utilisée dans les commutateurs (niveau 2 OSI) permettant l'envoi de la trame directement après lecture de l'adresse Mac de destination sans contrôle CRC. (Fast Forwarding, Store-and-Forward, Store and Forward, Transparent Bridge).


CVBS :

(Chroma Video Blanking Synchro ou Composite Video Signal).
La plus simple variante des signaux vidéo. Toutes les parties du signal seront transportées par un seul câble. Le signal vidéo composite véhicule simultanément les informations liées à la chrominance et celles liées à la luminance de l'image (noir et blanc) pour chacun des points composant l'image à afficher à l'écran. La qualité de l'image en est donc dépendante et relativement faible. (Cf Bnc, Cinch).


CWDM :

(Coarse Wavelenght Division Multiplexing).
Multiplexage par répartition espacée en longueurs d'onde. (Cf Fibre Optique).


CX4 :

(10GBASE-CX4).
Premier standard 10 Gbits/s pour le support cuivre publié par le 802.3 (802.3ak-2004).