www.solutions-
impressions.com et .fr

Nos sites :
    Service Client : 06 15 07 95 00 -    Prepresse : 06 15 07 95 00    Fax : 09 72 47 78 49    Repondeur : 06 15 07 95 00 Demande Contact   Demande devis   S'inscrire a la newsletter   Images HD gratuites   Marches, appels d'offres   Nos pdf conseils   Glossaire, Lexique
Lexique : près de 2.000 termes expliqués en Imprimerie - Pao - Prepresse - Edition - Informatique - Internet - Réseaux ...
Dialoguez en direct
Identifiez-vous avec un email, ou un n° client (C411...)Actuellement disponible :
Bernard Hélène Daniele
Commencer la discussion
Commandez en confiance Controle_fichier_gratuit.jpg Ecoute_conseils.jpg 30_ans_experience.jpg 3_clics_panier72ppp.png Fabrique_en_France.jpg PaySecure.jpg Livraison_gratuite.jpg
Signaler une erreur Dictionnaire, lexique des termes de l'imprimerie, de la communication :

Dictionnaire, lexique des termes de l'informatique, des réseaux et de l'internet :
  • DASUnité de mesure de l’exposition du corps humain aux ondes électromagnétiques.
  • DAMMéthode de transfert ATA accédant à la mémoire sans utiliser la CPU. Elle peut atteindre des taux de transfert élevés.
  • DATPremier support audio numérique grand public, ce support a surtout été utilisé comme une sauvegarde de petite taille et de grande capacité pour les données informatiques.
  • DaemonSous Unix, tâches systèmes activées par des applications ou des protocoles distants.
  • Dat72Technologie pour bande de sauvegarde sur cartouche 4 mm créée par HP et Certance (ex-Seagate) en 2003 pour poursuivre la gamme DDS, abandonné par Sony.
    L'enregistrement est hélicoïdal.
  • DatagrammeSous TCP/IP, trame comportant un champ entête de longueur définie et un champ de données.
  • Data WarehouseBase de données ou ensemble de bases de données, centralisant l'ensemble des informations extraites des différents systèmes de gestion d’une entreprise et dans lesquelles les utilisateurs finaux puisent avec des outils de restitution et d'analyse.
  • Data integration systemFonctions des architectures SOA qui alimentent les services opérationnels en données. Pour celà il combine les technologiesETL (extraction de données) et de traitement des données
  • Data Protection WindowIntervalle de temps dont on dispose pour effectuer une sauvegarde des données.
  • Data Center Markup LanguageNorme, utilisant la syntaxe XML, destinée à décrire dynamiquement les centres de données.
    Elle permet de décrire les différentes composantes d'une infrastructure (applications, serveurs, logiciels et matériels) et facilite ainsi l'interopérabilité, l'informatique à la demande, les migrations et les reprises après-incident.
  • Data miningPrincipe et logiciels, dérivés de l'intelligence artificielle, utilisés pour explorer et valoriser les données de l’entreprise, pour en déduir des corrélations et trouver des utilisations connexes, comme tirer des tendances de consommation.
    Par extension ensemble des outils d'exploitation d'un datawarehouse, y compris les EIS.
  • Data Base 2SGBDR d’ IBM
  • DatamartUn DataMart (littéralement en anglais magasin de données) est un sous-ensemble d’un DataWarehouse destiné à fournir des données aux utilisateurs, et souvent spécialisé vers un groupe ou un type d'affaire. Ensemble de données ciblées, organisées, regroupées et agrégées pour répondre à un besoin spécifique à un métier ou un domaine donné. Il est donc destiné à être interrogé sur un panel de données restreint à son domaine fonctionnel, selon des paramètres qui auront été définis à l’avance lors de sa conception.
  • dBUnité de mesure de l’intensité du son. Une augmentation de 3 dB double l’intensité.
  • DB9Connecteur à 9 broches utilisé pour certaines connexions séries.
  • DB2SGBDR d’ IBM
  • DCS 1800Norme de téléphonie mobile d'origine britannique et utilisant la bande de 1800 MHz intégrée au GSM.
  • DCMLNorme, utilisant la syntaxe XML, destinée à décrire dynamiquement les centres de données.
    Elle permet de décrire les différentes composantes d'une infrastructure (applications, serveurs, logiciels et matériels) et facilite ainsi l'interopérabilité, l'informatique à la demande, les migrations et les reprises après-incident.
  • DCOMTechnologie de composants introduite par Microsoft, qui permet d’appeler à distance des objets COM.
    Elle autorise les applications compilées à correspondre à l’aide d’interfaces spécialisées et est incontournable sous Windows.
  • DDR ou SD-Barrette de mémoire aux performances approchant celles de la RD-RAM pour un coût très inférieur. Elle est obtenue par combinaison de deux SD-RAM et est employée sur les PC Pentium IV courants et les PC AMD.
  • DDSFamille déjà ancienne de technologies pour bande de sauvegarde sur cartouche 4 mm créée par le consortium HP, Seagate et Sony.
    L'enregistrement est hélicoïdal. Les différentes évolutions sont DDS, DDS2, DDS3 et DDS4.
    Sony ayant abandonné cette technologie pour AIT, HP a proposé avec Certance (ex-Seagate) en 2003 sa technologie DAT72.
  • DDRII ou DNouveau format de mémoire SDRAM, destiné à remplacer la SDRMA DDR.
  • DEEEDirective européenne du 13 février 2003, qui a pour objet d'assurer la gestion et le traitement des déchets électriques ou électroniques, qu'ils soient domestiques ou professionnels.
  • DECTNorme européenne de transmission numérique à courte distance utilisée pour les postes téléphoniques sans-fil domestiques.
    Il existe deux générations de téléphones DECT, la dernière ayant une portée de 300 m et permettant de relier jusqu’à 9 postes dans un mini-réseau intérieur.
  • DebianProjet de créer un système d'exploitation libre utilisant actuellement le noyau Linux, mais aussi d’autres noyaux dans le futur, comme Hurd.
    A priori, il s’agit de la distribution GNU/Linux la plus complète (6 CD).
  • Débit Quantité et vitesse de transmission d'information.
  • Débit d'Absorption SpécifiqueUnité de mesure de l’exposition du corps humain aux ondes électromagnétiques.
  • DécibelUnité de mesure de l’intensité du son. Une augmentation de 3 dB double l’intensité.
  • DédiéSe dit d'un équipement ou système électronique réservé en permanence à une tâche ou à un programme.
  • DéfragmenterRéunir dans un espace précis du disque dur des fichiers éparpillés sur celui-ci en plusieurs parties. Cela accélère la lecture des fichiers, les têtes du disque ayant moins d'allers et retours à effectuer.
  • DégroupageOpération technique qui permet de donner à tous les opérateurs de télécommunications l’accès au réseau téléphonique local. - Depuis le 1er janvier 2001, France Telecom n’a plus légalement le monopole de la boucle locale (c’est le dégroupage). Toutefois, France Telecom ayant encore le monopole de fait de la boucle locale cuivre, depuis peu, ses concurrents installent leurs propres boucles en fibre optique, ou radio (BLR).
    Au 1er avril 2005 plus de 2 millions de lignes étaient dégroupées, mais seulement
  • DelphiEnvironnement de développement d'applications Windows 32-bits en Pascal OO (Orienté Objet) de type RAD.
  • DématérialisationRemplacement des documents papier par des messages électroniques. Si la dématérialisation d’un grand nombre de documents ordinaires de l’entreprise (propositions commerciales, commandes courantes etc) est déjà fréquente, le problème se pose pour les documents devant “faire foi”.
  • Déni de serviceAttaque d’un hacker cherchant à rendre un ordinateur hors service en le submergeant de trafic inutile. Par exemple, un serveur entièrement occupé à répondre à des fausses demandes de connexion.
    Plusieurs machines peuvent être à l'origine de cette attaque (généralement à l’insu de leur propriétaire).
  • DesimlockageOpération qui consiste à débloquer son téléphone mobile.
  • Détection d'intrusionDispositif de sécurité détectant les tentatives d’intrusion ou les événements suspects similaires sur un système informatique.
    Ce type de produit est principalement proposé par Cisco et ISS. Il peut s’agir d’un logiciel ou d’un boîtier externe (appliance).
    Un HIDS (Host based IDS) surveille les intrusions sur un serveur,
    un NIDS (Network based IDS) surveille l'activi
  • Deny of serviceAttaque d’un hacker cherchant à rendre un ordinateur hors service en le submergeant de trafic inutile. Par exemple, un serveur entièrement occupé à répondre à des fausses demandes de connexion.
    Plusieurs machines peuvent être à l'origine de cette attaque (généralement à l’insu de leur propriétaire).
  • Design patternConcepts de la programmation objet décrivant une solution à un problème récurrent dans un environnement donné de telle manière que cette solution soit réutilisable à chaque fois qu'on rencontre le problème sans cependant qu'elle soit deux fois exactement la même.
    Il s’agit d’un niveau d’abstraction
  • Device Language Message SpecificationLangage commun permettant de communiquer les valeurs de compteurs exprimés dans diverses langues et diverses unités à l’aide d’un modèle objet standard.
    C’est un protocole d'application indépendant du canal de communication.
  • Dense Wavelength Division MultiplexingVariante du multiplexage WDM dans laquelle l'espacement utilisé est égal ou inférieur à 100 GHz.
    Le nombre de longueurs d'ondes utilisables simultanément est alors de plusieurs dizaines, voire plusieurs centaines.
  • DHAAttaque visant à identifier les adresses email valides d’un domaine donné pour les revendre ou mener ultérieurement des attaques de spam.
  • DHTMLCe n'est pas une norme, mais la combinaison utilisée par Explorer et Netscape avec HTML, CSS et les langages de scripts permettant de créer des pages dynamiques (interaction avec l’utilisateur).
  • DHCPProtocole qui permet d'attribuer automatiquement à un utilisateur une adresse IP lorsqu'il se connecte au réseau. Les adresses sont attribuées par un serveur DHCP qui, lui, possède une adresse fixe. L’adresse attribuée devient libre à la déconnexion et pourra être réattribuée.
  • DISFonctions des architectures SOA qui alimentent les services opérationnels en données. Pour celà il combine les technologiesETL (extraction de données) et de traitement des données
  • DIMENorme instaurée par l’IETF pour permettre l'encapsulation de données multimédia (texte, son, vidéo etc) dans un message de type SOAP.
  • DIMMType de barrette mémoire 64 bits, équipées de 84 connecteurs de chaque côté, soit 168 au total.
  • DiaphonieLors d'une transmission, perturbation du signal causée par les conducteurs voisins ou par les câbles voisins.
  • Diffie-Hellman (algorithme de)Algorithme permettant à deux interlocuteurs de constituer entre eux une clé secrète au moyen de deux informations qu’ils s’échangent. Même si les deux informations sont interceptées, il est très difficile de reconstituer la clé de cryptage. Cette procédure qui permet l'échange de clés à travers un canal non sécurisé est notamment utilisée par IKE dans IPSec.
  • Digital8Format de bande vidéo numérique qui enregistre les données audio et vidéo codées en DV sur des bandes Hi8. Actuellement commercialisés uniquement par Sony, les caméscopes/magnétoscopes Digital8 peuvent lire des cassettes Hi8 et 8 mm.
  • Directive RoHSDirective européenne 2002/95/CE du 27 janvier 2003 sur la limitation de l’utilisation de certaines substances dangereuses dans les équipements électriques et électroniques (EEE).
  • DirectXInterface de programmation de Microsoft dédiée au multimédia, notamment pour le développement de jeux.
  • Disque durDisque de stockage magnétique et rigide au coeur d’un ordinateur qui stocke avec précision des données numériques et y donne rapidement accès.
  • Disque laserSupport permettant de stocker de la vidéo analogique. Les informations relatives aux disques laser ne peuvent pas être modifiées.
  • Disque Optique NumériqueSupport de stockage voisin du CD-Rom, mais utilisant un système d’écriture sectorisée sur des cercles concentriques, comme un disque magnétique.
    Il existe plusieurs standards et formats de DON, ce qui a empêché le développement de ce support. Certains DON sont garantis trente ans par leurs fabricants, ce qui en fait d’excellents supports pour la conservation des documents, notamment
  • Digital Lempel ZivAlgorithme de compression de données non destructif issu des algorithmes Lempel Ziv.
    Il est notamment utilisé dans la technologie de sauvegarde sur bande SDLT.
  • Digital Signature AlgorithmAlgorithme de cryptage asymétrique (à clé publique et privée).
  • Distribution Requirements PlanningApplication utilisée dans la gestion de la supply chain pour définir les programmes de production, déterminer les besoins en matières premières, les niveaux de capacité, l'approvisionnement en produits finis et les plans de distribution.
    Elle est chargée d''établir le lien entre la demande et l'offre. Elle compare
    - le stock disponible
    - les approvisionnement prévus
    - les be
  • Directory Harvest AttackAttaque visant à identifier les adresses email valides d’un domaine donné pour les revendre ou mener ultérieurement des attaques de spam.
  • Digital Versatile DiscDisque optique numérique qui peut adopter divers formats et dont la capacité de stockage est de beaucoup supérieure à celle des CD. (4,7 Go d'informations, 9,4 Go et 19 Go à l'avenir).
  • DirectMediaExtension système de Microsoft pour les applications multimédia sous Windows.
  • DirectShowExtension système de Microsoft pour les applications multimédia sous Windows.
  • Digital Data StorageFamille déjà ancienne de technologies pour bande de sauvegarde sur cartouche 4 mm créée par le consortium HP, Seagate et Sony.
    L'enregistrement est hélicoïdal. Les différentes évolutions sont DDS, DDS2, DDS3 et DDS4.
    Sony ayant abandonné cette technologie pour AIT, HP a proposé avec Certance (ex-Seagate) en 2003 sa technologie DAT72.
  • Digital Video Broadcasting TerrestrialFormat de signal télévisé correspondant au SECAM pour les émissions numériques ou TNT (Télévision Numérique Terrestre).
  • Direct Access MemoryMéthode de transfert ATA accédant à la mémoire sans utiliser la CPU. Elle peut atteindre des taux de transfert élevés.
  • Digital Signal ProcessorMicroprocesseur spécialisé dans le traitement des signaux. Il est capable de traiter très rapidement un faible nombre d'instructions.
    Dans les micro-ordinateurs, les DSP sont utilisés pour les échanges avec l'extérieur (réseau, communications etc).
  • Distributed InterNet ArchitectureModèle (plate-forme de développement et d’exécution) de Microsoft pour les applications Internet distribuées, antérieur à .Net (DotNet).
  • Digital Subscriber Line Access MultiplexerMultiplex d’accès à la ligne numérique de l’abonné : équipement placé chez un opérateur de télécommunications (généralement dans le central téléphonique) associé à un répartiteur dont la fonction est d’assurer l’acheminement et la transmission à haut débit de données en provenance ou à destination de plusieurs lignes d’abonnés ADSL.
  • Digital Rights ManagementNom donné aux technologies qui permettent aux fournisseurs de contenu multimedia de protéger leurs produits par le cryptage et l’attribution de licence de lecture. Préalablement destinées aux eBook, elles ont connu le succès avec les systèmes dédiés à la protection des fichiers musicaux et vidéos. Elles peuvent être étendues à la protection des licences logicielles.
    L’usage de ces te
  • Digital Cellular SystemNorme de téléphonie mobile d'origine britannique et utilisant la bande de 1800 MHz intégrée au GSM.
  • Digital Enhanced Cordless TelecommunicationsNorme européenne de transmission numérique à courte distance utilisée pour les postes téléphoniques sans-fil domestiques.
    Il existe deux générations de téléphones DECT, la dernière ayant une portée de 300 m et permettant de relier jusqu’à 9 postes dans un mini-réseau intérieur.
  • Direct Internet Message EncapsulationNorme instaurée par l’IETF pour permettre l'encapsulation de données multimédia (texte, son, vidéo etc) dans un message de type SOAP.
  • Digital Audio TapePremier support audio numérique grand public, ce support a surtout été utilisé comme une sauvegarde de petite taille et de grande capacité pour les données informatiques.
  • Distance Vector Multicast Routing ProtocolProtocole utilisé pour les transmissions de type multicast (conférences), notamment sur le MBone.
    Les messages sont envoyés à tous les participants (on parle d'un arbre), c'est le flooding. Les membres du groupe qui ne sont pas intéressés se signalent, ils sont alors élagués, (pruning).
  • Dial-up Se dit des connexions au réseau internet par composition d'un numéro de téléphone (modem). Ce terme désigne des connexions temporaires, par opposition aux connexions permanentes sur les lignes spécialisées.
  • Disk And Execution MONitorSous Unix, tâches systèmes activées par des applications ou des protocoles distants.
  • Digital Linear TapeStandard de bandes de sauvegarde.
    L'évolution actuelle est SDLT.
  • Disk Operating SystemSystème d’exploitation d’origine Microsoft utilisé sur les micro-ordinateurs compatibles PC.
  • Direct Signal Spread SpectrumTechnique de transmission radio classique, utilisant un spectre de fréquence large, pouvant lui-même être divisé en sous-bande.
    Chaque sous-bande pouvant contenir une porteuse, on obtient une accélération de la vitesse de transmission en faisant circuler les informations parallèlement sur plusieurs porteuses simultanément.
    Cette notion s'oppose à FHSS, émission à saut de fréquence.
  • Distributed Component Object ModelTechnologie de composants introduite par Microsoft, qui permet d’appeler à distance des objets COM.
    Elle autorise les applications compilées à correspondre à l’aide d’interfaces spécialisées et est incontournable sous Windows.
  • Discrete Multi ToneTechnologie de modulation des signaux utilisée notamment pour l'ADSL.
    Par exemple, la plage de fréquence est divisée en 256 canaux entre 0 Hz et 1,104 MHz pour l'ADSL.
  • Digital subscriber lineTechnologie de transmission de données à haut débit sur des réseaux téléphonique classiques en cuivre à l’aide de compression et de correction d’erreurs.
    En France, la technologie la plus utilisée est l’ADSL. On désigne généralement les différentes technologies DSL par xDSL.
  • Digital Video Broadcasting HandheldVariante de la norme de télévision numérique DVB-T.
    Beaucoup moins consommatrice d'énergie, elle est adaptée aux terminaux mobiles comme les téléphones portables ou les PDA.
Monitoring internetVista® - Monitoring de sites web
Nous vous informons que pour l'instant nous ne stockons aucun cookies lors de votre navigation sur tous nos sites - En savoir plus - OK