Définitions en informatique et télécom

  

Rechercher :
        A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   -    0  1  2  3  4  5  6  7  8  9

Besoin d'informations complémentaires, contactez nous !




VA ET VIENT :

Vous êtes en double appel : vous conversez avec un correspondant, l’autre étant en garde. Vous souhaitez passer d’un correspondant à l’autre. La fonction va-et-vient vous permet donc, dans un double-appel, de commuter entre le partenaire de double-appel et l'interlocuteur courant en maintien. (Cf Transfert d'appel, Conférence, Pabx, Mise en attente, Appel Masque, Parcage, Renvoi,Annonce, va-et-vient, double appel).


VAMT :

(Volume Activation Management Tool)
Outil Microsoft permettant d’automatiser et de gérer de manière centralisée le processus d’activation de volume à l’aide d’une clé d’activation multiple (MAK).


VARIABLE :

Nom qu'un programme informatique attribue à un emplacement mémoire destiné à recevoir des données. Le programme doit en connaître le nom et le type. (Cf pointeur, paramètre, Type, Adressage mémoire).


VCARD :

(Visit Card soit Carte de visite).
Format standard ouvert pour l'échange de données personnelles. Le fichier vCard est un format de carnet d'adresses. Le contenu de l'extension vcf (Virtual Card File) est lisible par n'importe quel éditeur de texte et utile pour exporter ses coordonnées personnelles ou professionnelles.(Cf outlook, Messagerie, contact, carnet d'adresse, Ldap, Exchange).


VCSEL :

(Vertical cavity Surface Emitting Laser).
Diode laser à cavité verticale de réalisation économique. Le faisceau d'émission du laser étant de forme circulaire, il se trouve naturellement adapté aux fibres optiques. Les VCSEL sont utilisés pour les fibres à 850 et 1310 nm.
(Cf Fibre Optique, Hfc).


VDI :

(Virtual Disk Image).
Type de fichier créé sous VirtualBox (Oracle) dans un répertoire sur un espace de stockage, offrant ainsi un accès à un disque virtuel. (Cf Vmdk, Vhd, Ovf).


VDI :

(Voix Données Images).
La norme NF C 15-100 et le guide UTE C 90-483 préconisent une infrastructure universelle de communication pour toutes les applications VDI dans le but de satisfaire la communication avec le monde extérieur (opérateurs) et la communication à l'intérieur de l'habitat.( Cf grade, Fibre Optique). La dénomination des câbles VDI (UTP, FTP, STP, SFTP, SSTP,PIMF (Pair In Metal Foiled)). (Cf grade, Fibre optique).


VDSL :

(Very high bit-rate DSL).
Technologie pouvant fonctionner en mode asymétrique ou symétrique (jusqu'à 34 Mb/s à une distance maximale de 300 mètres). En mode asymétrique, la vitesse de transfert peut atteindre 52 Mb/s en download et jusqu'à 16 Mbs en upload. Seule la version asymétrique est réellement utilisée. C'est la plus rapide des liaisons DSL. Sur une seule paire téléphonique torsadée, elle autorise un débit descendant de 13 à 52 Mb par seconde, un débit ascendant de 1,5 à 2,3 Mb par seconde. La longueur maximale de la connexion est limitée à 1,5 km pour des vitesses correctes (5 Km maximum mais avec des débits nettement réduits). (Cf Adsl, Xdsl, Rtc, Bas, Dslam).


VECTEUR DE DISTANCE :

Classe d'algorithme de routage selon laquelle chaque routeur effectue une liaison ou une multidiffusion d'informations de routage vers les autres nœuds du réseau. Un routeur configuré avec un protocole de routage à vecteur de distance évalue la distance et la direction vers la destination pour déterminer le meileur chemin. (Cf Ospf, Eigrp, Table de routage, Igp, Routeur, Vlan, Rip V1, Rip v2, Routage statique, Routage dynamique, état de liens, Olsr).


VER :

Dans la famille des virus, programme autonome "se promenant" sur le Net et sur les disques durs, à l'opposé des chevaux de troie qui eux, se dissimulent dans des fichiers ou dans le code exécutable contenu dans le secteur de démarrage du disque. Il est possible de les trouver en mémoire. (Cf Phishing, Spyware, Keylogger, Backdoor, Malware, Cheval de troie, Rogue, Déni de service, Deni de service, SmartScreen, Spoofing, Spam, Antivirus, Man in the middle, Pup, Heuristique).


VESA :

(Video Electronics Standards Association).
Groupe de constructeurs de matériel informatique dont le but est de définir des standards vidéo et de normaliser certains composants en la matière. Nous lui devons la compatibilité SVGA, les définitions 800 × 600 pixels et supérieures. (Cf Hdmi, Vga, Dvi, Gpu, Uhd, Eyefinity, 4k, 8K).



VHD :

(Virtual Hard Disk).
Format de disque dur virtuel (utilisé par Microsoft pour Virtual PC) reconnu par la plupart des technologies de virtualisation du marché (Microsoft, Vmware), se présentant dans le système hôte comme un fichier (utilisable pour la virtualisation). Avec Windows7, il est possible de créer et gérer directement le format de fichier .vhd. Ce type de fichier est utilisé pour générer des images système lors d’une sauvegarde. L'outil de gestion mmc des disques et l'outil de commande en ligne Diskpart permettent de créer un fichier VHD bootable. Il est possible de déployer un fichier image généralisé (.wim) sur ce type de disque virtuel. (Cf Wim, Diskpart, Winpe, Data Store, Vmdk).


VIDéO EN DIRECT :

Lecture vidéo en continu, permettant aux utilisateurs de voir le contenu avant que tous les paquets multimédia ne se trouvent dans leur système informatique. Les fichiers de transmission multimédia en continu n’ont pas de période d’attente pour le visionnage ; ils sont disponibles immédiatement sous la forme d’un flux continu de paquets de données. Grâce à la lecture vidéo en continu, il n’est plus nécessaire de stocker de gros fichiers multimédia ou d’allouer de l’espace de stockage aux fichiers avant de les lire. Une source vidéo en direct est souvent envoyée, à l’aide de paquets multidiffusion, à plusieurs utilisateurs en même temps. (Cf Vod, Vidéo sur IP).


VIDéO MOBILE 3G :

.3GPP mobile : applications de type streaming, MMS, Camcorder.
.H.324/M : extension de la recommandation H.324 pour les réseaux mobiles. (Cf Vidéoconférence, CCTV, Lumen, Lcd).


VIDéO SUR IP :

Ensemble de normes vidéo permettant de capturer, numériser, transmettre en continu et gérer les signaux vidéo sur réseaux IP. (Cf Streaming, vidéo en direct, vidéo à la demande, IP, Wan, H.323, Vidéo Mobile 3G, Vod).


VIDéOCONFéRENCE :

Videoconférence (Systèmes ITU-T H.32x) :
H.320 : transmission via le protocole RNIS
H.323 : transmission en mode commutation de paquet.
H.324 : transmission en mode commutation de circuit.
(Cf video mobile 3G, CCTV, visioconférence, Gpu, Uhd, Eyefinity, 4k, 8K).


VIDEO :

Ensemble des techniques permettant la lecture, l'enregistrement et la restitution d'images animées sur un support électronique (i.e HD, CD, DVD...). (Cf Tvhd, Dvi, Vga, Hdtv, 1080p, 720p, définition, Lcd, vidéo, Moniteur, Spdif, Ramdac, Gpu, Uhd, Eyefinity, 4k, 8K).


VIRTUAL XP MODE :

Le mode Windows XP est une nouvelle fonctionnalité (machine virtuelle) de Windows7 basé sur l’environnement de Virtual PC, intégrant une copie sous licence de XP sp3. Cela garantit une compatibilité à 100% avec les applications fonctionnant sous XP. Cette machine virtuelle s’appuie sur une fonction matérielle du processeur selon la technologie de virtualisation Intel (Intel VT) ou AMD-V.


VIRTUALISATION :

Ensemble de techniques permettant de faire tourner plusieurs OS sur une même machine. Consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. On utilise aussi cette même notion de para virtualisation.(Cf Consolidation, Vhd, Isolation, Encapsulation, VM, Bare metal).


VIRUS :

(Code Auto-Propageable).
Programme informatique intégré au sein d'un processus (programme actif), exécutant en mémoire les instructions développées par son auteur au détriment de son hôte et surtout pour infecter les fichiers basés sur la machine résidente. Ses multiples formes sont plus ou moins dangereuses.
Différents types de virus se propagent sur l'Internet :
. Les vers, capables de se propager à travers un réseau.
. Les chevaux de Troie (troyens), permettant de créer des failles dans un système pour en prendre le contrôle.
. Les bombes logiques, capables de se déclencher suite à un événement particulier. (Cf Phishing, Spyware, Keylogger, Backdoor, Malware, Cheval de troie, Rogue, Déni de service, Deni de service, SmartScreen, Spoofing, Spam, Antivirus, Man in the middle, Pup, Heuristique, Hacker, Virus).


VISIOCONFéRENCE :

Les présentations vidéo peuvent être classées en trois catégories :
. la diffusion vidéo,
. la vidéo à la demande V,
. la visioconférence.
La visioconférence ou vidéoconférence intéresse les entreprises souhaitant communiquer à distance avec d’autres entreprises ou personnes, évitant les déplacements. Elle permet donc d’organiser des réunions de travail, des conférences, formations à distance, économisant ainsi de multiples appels téléphoniques, emails, fax, envois de courriers ou déplacements intempestifs.
Seule la visioconférence est en mode full duplex, les deux autres étant des transmissions unidirectionnelles. (Cf H.323, Communications unifiées,H.263, Vidéo sur IP, Vod).


VLAN :

(Virtual Lan ou réseau local virtuel).
Défini par le standard 802.1.q pour la notion de Vlan et le standard 802.1p pour la Qos, le réseau informatique logique virtuel, local devient indépendant de la structure physique implémentée dans un lieu géographique. Il s'agit du regroupement logique de postes (équipements actifs) situés sur un même réseau local.
Les VLAN peuvent coexister sur un même commutateur réseau administrable. Les fonctions principales des VLAN permettent de segmenter, donc réduire la taille d'un domaine de broadcast, de sécuriser en créant un ensemble logique isolé pour améliorer la sécurité. Les Vlans ne peuvent communiquer entre eux sauf s'ils sont routés. Les VLAN permettent donc à un segment LAN physique unique d'être davantage segmenté de sorte que des groupes de ports soient isolés les uns des autres comme s'ils se trouvaient sur des segments physiques différents. Un VLAN permet donc de regrouper logiquement plusieurs ports physiques.(Cf Taggué, 802.3, 802.1p, Vtp, trunk, vlan tag, IP Classes Réservées, Lacp, Tagging, Isl, Spanning Tree, Vmps, Vlan statique, Vlan dynamique, Svi, Dtp, Mrp, Collision, Broadcast).


VLAN TAG :

Identificateur (étiquette ou marqueur) Vlan de 4 octets, dont les champs se composent d’un champ EtherType, d’un champ d’informations de contrôle d’étiquette et du champ de la séquence de contrôle de trame. Les champs TPID (Tag Protocol identifier (16 bits utilisés pour identifier le protocole de la balise insérée. Dans le cas de la balise 802.1q la valeur de ce champ est fixée à 0x810) et TCI (16 bits (Priority (3 bits), CFI (1 bit),Vlan ID, VID (12 bits))) sont donc ajoutés à la trame Ethernet. Ce champ VID ou VPID permet 4096 Vlans. Le champ TCI contient les 8 niveaux de priorité. Le bit CFI est utilisé pour Token Ring. (Cf Ethernet, Vtp, Tagging, 802.1p, Isl, Spanning Tree, 802.1d, Vmps, Svi, Cfi, Tci).


VLK :

(Volume License Key).
Système de clés utilisé par Microsoft permettant à une même clé de produit d'être utilisée pour de multiples installations. (Cf Kms, Office).


VLM :

(Volume Logical Module).


VLOG :

(Bloc-notes vidéo).
Bavardage en vidéo, permettant d'ajouter sa propre image à côté de sa voix et de son texte dans le bloc-notes.


VLR :

(Visitor Location Register).
Le VLR est une base de données reliée à un MSC qui stocke temporairement les informations concernant chaque mobile dans la zone de travail du MSC : (identité de l'abonné, sa dernière zone de localisation, les services complémentaires souscrits par celui-ci, les éventuelles restrictions ou interdictions d'établissement de la communication).


VLSM :

(Variable Length Subnetwork Mask).
Masque de sous-réseau dont la longueur est variable pour permettre de l'adapter au plus près du nombre de machines dans le réseau afin d'optimiser l'adressage IP (ex 10.0.0.1/16). Les protocoles de routage supportant le VLSM sont : RIPv2, EIGRP et OSPF. (Cf Lan, Masque, CIDR, Broadcast, IP Classes Réservées, Classe d'adresses IP, Masque, Collision, Rip v2, Olsr).


VM :

(Virtual Machine).
Machine physique virtualisée dans son ensemble (comprenant OS, applications, données, le "Virtual Hardware" (bios...), C’est ce qu’on appelle aussi "encapsulation". (f VMM, Vmware, HyperV, Data Store, Broker).


VMDK :

(Virtual Machine DisK).
Extension de fichier stockant le contenu d'un disque dur d'une machine virtuelle VMware; peut ensuite être accédé comme un disque physique. (Cf Vm,Vmm, Ovf, Vdi, Vhd, HyperV, VMware, Data Store, Vmdk, Wim, Winpe, Broker).


VMK :

(Virtual Machine Kernel).
Moteur de virtualisation 64 bits qui contrôle et gère les ressources matérielles du serveur en les allouant dynamiquement aux VM, en les ordonnançant. Il contient les pilotes.


VMM :

(Virtual machine Monitor).
Chaque VM possède une VMM contenant l’exécution de toutes les instructions de la CPU virtuelle. Intercepte les entrées I/O. (Cf VMware, HyperV, Data Store).


VMPS :

(VLAN Membership Policy Server).
Mesure d'authentification d'une machine connectée sur un port de commutateur, mise en place par Cisco. L’appartenance d’un port à un VLAN dynamique se configure à l’aide d’un serveur VMPS. Il devient alors possible d'affecter dynamiquement les ports de commutateur aux VLAN, en fonction de l’adresse MAC source du périphérique connecté au port. L’avantage de ce mode apparaît lorsque vous déplacez un hôte à partir d’un port se trouvant sur un commutateur du réseau vers un port se trouvant sur un autre commutateur du réseau : le commutateur affecte dynamiquement le nouveau port au VLAN correspondant à cet hôte. (Cf Vlan Statique, Vlan Dynamique).


VMWARE :

La société VMware a développé et popularisé la virtualisation à la fin des années 1990 en développant un système propriétaire de virtualisation logicielle des architectures de type x86 pour les architectures de type x86. Système créant un environnement clos dans lequel sont disponibles un, deux ou quatre processeur(s), des périphériques et un BIOS virtuel. Selon les concepteurs, le microprocesseur n'est émulé que si nécessaire, i.e quand la VM (machine virtuelle) tourne en mode noyau ou en mode réel. (Cf ESXi, Hyperviseur, VM, Host Agent, Data Store, Guest OS, Hyper V).


VN6 :

L’évolution de Numéris (RNIS) a suivi celle du réseau commuté de France Télécom, par paliers appelés VNi. VN6 (Euronumeris+) est la version actuelle. Son étendue à tout le territoire depuis 1998 a rendu conforme l’accès Euro-ISDN. (Cf euronumeris, PABX, IPBX, X.25, Transpac, Hdlc, Msn, Isdn, numeris, Ssd1, Bri, Etsi, Dss1, Q.931).


VNC :

Programme permettant de visionner l’écran d’un PC donné et d’interagir à distance. (Cf Rfb, Tse, Rdp, Teamviewer).


VNO :

(Virtual Network Operator).
Ce type d'opérateur ne possède ni concession de spectre de fréquences, ni infrastructure de réseau propres, mais contracte des accords avec les opérateurs mobiles possédant un réseau mobile (Orange, SFR, Bouygues...) pour leur acheter un forfait d'utilisation et le revendre sous sa propre marque (marque blanche) à ses clients.


VOD :

(video on demand ou vidéo à la demande).
Grâce à la vidéo à la demande, les utilisateurs peuvent transmettre ou télécharger tout le contenu du cache de leur ordinateur avant de le visionner. Le téléchargement du fichier vidéo complet avant le visionnage est également appelé stockage et retransmission. Cette méthode minimise la charge sur les ressources du système. L’installation d’un serveur pour diriger la transmission multimédia en continu dans le cache d’un ordinateur permet aux utilisateurs de conserver le contenu et de le visionner ultérieurement. La vidéo à la demande est envoyée à l’aide de paquets monodiffusion à l’utilisateur spécifique qui demande la vidéo. (Cf vidéo en direct, Vidéo sur IP, Streaming, Iad, Gpu, Uhd, Eyefinity, 4k, 8K).


VOICEMAIL :

(Messagerie Vocale (MV) ou boîte vocale (BV).
Dispositif de messagerie permettant de mémoriser des messages vocaux, reçus ou à transmettre. Ils peuvent, selon les besoins, être écoutés ou acheminés vers un ou plusieurs destinataires.


VOIP :

(Voice over IP).
Même définition que pour la TOIP. Le principe de la voix sur IP est de faire acheminer sur le réseau IP des opérateurs, des paquets de données intégrant des échantillons de voix numérisée. Il faut donc que la parole transite dans des temps acceptables pour que l'application téléphonique puisse être reconstituée en sortie. Pour cela, les téléphones IP génèrent les trames Ethernet contenant les paquets IP transportant ces paquets de voix (parole).
Les contraintes du transport de la voix sont :
. Le débit : supporté par tous les réseaux existants.
. Le délai : maximum acceptable de bout en bout dans un sens de transmission pour une conversation téléphonique doit être < 300ms.
. la gigue : variation du temps de transmission des informations (trames, paquets ou cellules).
. L’écho,
. La perte de paquets.
(Cf Softphone, Téléphone SIP, Tdm, Ipbx, W3C, Box, Triple Play, mgcp, Media Gateway, pap2t, Rtp, Rtcp, Mmusic, Gatekeeper, téléphone IP, Sbc, Télécommunications, Qos).


VOLUMéTRIE :

Mesure des volumes de données informatiques en puissance d'octets (Giga, Tera, Peta, exa, zetta, yotta).


VOLUME :

Zone de stockage s'appuyant sur un système de fichiers, un volume est typiquement placé sur une partition (ou plusieurs) d'un disque dur. Celui-ci ne peut exister que dans une partition (ou plusieurs), la partition étant la délimitation physique d'une zone du disque dur. La notion plus abstraite caractérisant cette idée de volume réside donc dans une notion de gestion de l'espace par le système. Il peut être condidéré virtuel, car il s'utilise sous forme d'un fichier stocké sur le disque dur dans une ou plusieurs partitions. (Cf partition, Ram, Mémoire, Cluster).



VOLUME AGREGE PAR BANDE :

Permet de créer un volume réparti sur plusieurs disques et ainsi d'optimiser les accès en lecture/écriture en effectuant des opérations Entrées/Sorties par bloc de 64 ko. Lors d'une écriture, les 64 premiers Ko sont écrits sur le premier disque, les 64 suivants sur le second....Un volume agrégé peut être composé de 2 à 32 disques physiques. La contrainte est qu'il faut allouer la même taille sur chaque disque. Pas de tolérance de panne. En cas de disque défectueux, le volume est perdu. (Cf Raid, Agrégat de bandes, mode bloc).


VOLUME DYNAMIQUE :

Sous les OS Windows récents (W7, 2008), la technologie des disques dynamiques offre de nombreux avantages par rapport aux disques de base (volume de base ou simple) en rendant possible l'étendue d'un volume sur plusieurs disques dynamiques (pour créer un volume unique réunissant l'espace disponible sur plusieurs disques). Il est aussi possible de redimensionner les tailles des volumes d'un disque dynamique à la volée sans avoir à redémarrer l'ordinateur, ni même avoir à déconnecter les clients travaillant sur le volume. (Cf volume simple, Jbod, Volume raid).


VOLUME RAID :

(Raid logiciel).
Windows incorpore un mécanisme de RAID logiciel, permettant de gérer différents types de volumes :
• Volumes simples : constitués d’espaces situés sur un seul disque.
• Volumes fractionnés (JBOD): constitués d’espaces situés sur plusieurs disques utilisés de façon séquentielle.
• Volumes agrégés par bandes (RAID 0) : constitués d’espaces situés sur plusieurs disques utilisés de manière alternative par bande. Les données sont réparties de manière équitable sur chacun des volumes, ce qui a pour avantage d'améliorer les performances d'écriture. si l'un disques est défaillant, l'intégralité des données est perdue.
• Volumes en miroir (RAID 1) : constitués de deux espaces dupliqués sur deux disques de taille identique.
• Volumes agrégés par bandes à parité répartie (RAID 5) : constitués d’au moins trois espaces répartis sur un minimum de trois disques, avec un espace contenant des informations de redondance.
Les volumes simples, fractionnés ou agrégés par bandes ne procurent pas de sécurité des données. La perte d’un seul disque entraîne la perte de l’ensemble des données du volume concerné.
Les volumes en miroir ou agrégés par bandes à parité répartie supportent la perte d’un disque, dans ce cas le volume passe en mode dégradé. (Cf Bcd, Raid 5, Volume simple, Volume Dynamique, Raid logiciel, Dasd).


VOLUME REPARTI :

Sur un système Microsoft, lorsque l'espace alloué sur un disque du volume est plein, les données sont ensuite écrites sur la portion allouée sur le disque suivant, etc...


VOLUME SIMPLE :

Entité logique constitués d’espaces situés sur un seul disque, dans lequel on peut créer des partitions logiques. Sous les OS Windows, un disque de base (physique) peut être converti en disque dynamique. Les volumes simples, fractionnés ou agrégés par bandes ne procurent pas de sécurité des données. La perte d’un seul disque entraîne la perte de l’ensemble des données du volume concerné. (Cf volume dynamique, Jbod, Volume raid).


VPLS :

(Virtual Private Lan Service).
Service Ethernet multipoint-à-multipoint fonctionnant au-dessus de la couche IP selon un mécanisme de tunnel type MPLS. Il permet d'interconnecter des LAN de plusieurs sites distincts comme un seul segment LAN, fournissant ainsi un service multipoint simple et économique assorti d'accords sur la qualité de service pour les différents types de trafic. L'avantage par rapport aux solutions de réseau privé virtuel de niveau-2 MPLS ou L2TPv3 (ne fournissant que des services de tunnels de niveau 2 en point à point), réside dans des solutions de service de connectivité multipoints.


VPN :

(Virtual Private Network).
Mécanisme (créant un canal sécurisé) qui permet le chiffrement des données échangées entre 2 points terminaux.
2 alternatives =
o L’une consiste à établir un tunnel chiffré permettant le passage des flux au niveau réseau (routage). C’est le cas d’IPSec, L2TP, PPTP.
o L’autre consiste à ne pas relayer les datagrammes IP, mais faire un relais des communications TCP et UDP dont la partie transitant par Internet est sécurisée (chiffrée). C’est notamment l’objectif auquel répond SSL / TLS. (Cf AH, IKE, ESP, SSL, Api, Ca, CRL, Des, Dsa, Dss, Esp, Ike, Ipsec, Pap, Pin, Pki, Radius, Rfc, Rpc, Rsa, Sso, Sstp, Csr, Sstp, 802.1x, Eap).


VPN PASSTHROUGH :

Le terme passthrough indique que le routeur est transparent et laisse passer le trafic VPN vers une machine du réseau privé servant de serveur VPN. Aujourd’hui, nombreux routeurs ont une fonction de Firewall et pour lesquels un nombre de tunnels VPN (IPSEC, SSL) est indiqué, jouant le rôle de serveur VPN et ne nécessitant le passthrough que dans un sens (LAN vers WAN). Cela permet à un poste de se connecter en VPN IPSec vers un serveur VPN distant à travers un équipement qui fait du NAT. Le NAT Tranversal et le VPN Passthrough joue donc le même rôle en fonctionnant tous les 2 de la même facon, permettant à un paquet ESP d'être NATé. En effet, un paquet UDP peut être NATé sans toucher au contenu ni à l'intégrité du paquet ESP encapsulé. (Cf VPN, Nat, Nat traversal, Sbc, 802.1x, Eap, Teredo, 6to4).


VQF :

(Vector Quantification Format ou TwinVQ (Transform-domain Weighted Interleave Vector Quantization)).
Format de compression audio développé par Yamaha.
. Fichiers bien plus compressés qu'en MP3,
. Format Streaming, i.e diffusable par le net comme pour un fichier Real Audio, ce que ne permet pas le format MP3,
. Temps de compression plus lent que pour le MP3.
La qualité est limitée pour l'instant à un maximum de 96 kbps ( bonne qualité CD). (cf WMA, MP3, JPEG, Flac, Wma, Mpeg, Flv).


VRAM :

(Virtual Ram).
Mémoire vive vue par la machine virtuelle, se composant notamment de la mémoire physique et de la mémoire sur disques à accès rapides SSD. (Cf Swap).


VSAT :

(Very Small Aperture Terminal).
Terminal de communication par satellite disposant d'une petite antenne. Conçu pour les entreprises disposant d'un grand nombre de sites éloignés.


VSS :

(Volume Snapshot Service ou Shadow Copy Service).
Service disponible sur .NET Microsoft dont l’objet sera de conserver différentes versions de copie de vos fichiers et dossiers "capturés (snapshot)" à un instant t. S’assurer, en premier lieu, que la création des points de restauration soit active mais aussi sur les disques où sont situés vos documents. Intéressant en cas d’effacement ou avant d'opérer une migration. (Capture, VM, Machine Virtuelle, Snapshot, Cliché instantané).


VTOA :

(Voice and Telephony Over ATM).
L'objectif de ces propositions consiste à gérer les capacités d'interopérabilité entre des services de voix sur ATM et la téléphonie traditionnelle (analogique et numérique). (Cf AAL1, AAL2, G.703, G.704, CCITT).


VTP :

(VLAN Trunking Protocol).
Protocole de niveau 2 utilisé pour configurer et administrer les VLAN sur les périphériques (commutateurs de niveau 2 et 3) Cisco. Il permet d'ajouter, renommer ou supprimer un ou plusieurs vlans sur le seul switch maître et dans un domaine Vtp. Celui-ci propagera la modification de la configuration aux switches clients du réseau. Vtp permet ainsi d'éviter toute incohérence de configuration des vlans sur l'ensemble d'un réseau local. Vtp ne peut apprendre que les Vlan à plage normale et les stocke dans le fichier de base de données VLAN. Il ne prend donc pas en compte les VLAN à plage étendue.
La création de vlans dans cette plage étendue (Vlan ID supérieur à 1005) n'est possible qu'en mode VTP transparent. Dans ce dernier mode, le switch reçoit les mises à jour et les transmet à ses voisins sans les prendre en compte. Il peut créer, modifier ou supprimer ses propres vlans mais ne les transmet pas. Les switches en mode client appliquent automatiquement les changements reçus du domaine VTP. (Cf Vlan, Spanning Tree, 802.1p, 802.1q, 802.1d, Dtp, Pruning, Mrp).


VTY :

(Virtual Terminal Line (cisco) ou Virtual Teletype Terminal).
Une connexion utilisant Telnet est nommée connexion ou session VTY. (Cf Ssh, Putty, Console).


VULNéRABILITé :

Faiblesse touchant une infrastructure informatique. Associé aux logiciels, ce terme regroupe plus généralement toute faiblesse quelle qu'en soit la nature (erreur de configuration, mot de passe vide..). les moyens et méthodes visant à éliminer les vulnérabilités doivent être mis en œuvre.(Cf Nis, Faille de sécurité, Risque, Boyd).