www.solutions-
impressions.com et .fr

Nos sites :
    Service Client : 06 15 07 95 00 - atelier.9@wanadoo.fr   Prepresse : 06 15 07 95 00    Fax : 09 72 47 78 49    Repondeur : 06 15 07 95 00 Demande Contact   Demande devis   S'inscrire a la newsletter   Images HD gratuites   Marches, appels d'offres   Nos pdf conseils   Glossaire, Lexique
Lexique : près de 2.000 termes expliqués en Imprimerie - Pao - Prepresse - Edition - Informatique - Internet - Réseaux ...
Dialoguez en direct
Identifiez-vous avec un email, ou un n° client (C411...) Actuellement non disponible :
Bernard Hélène Daniele
Envoyer un email
Commandez en confiance Controle_fichier_gratuit.jpg Ecoute_conseils.jpg 30_ans_experience.jpg 3_clics_panier72ppp.png Fabrique_en_France.jpg PaySecure.jpg Livraison_gratuite.jpg
Signaler une erreur Dictionnaire, lexique des termes de l'imprimerie, de la communication :

Dictionnaire, lexique des termes de l'informatique, des réseaux et de l'internet :
  • DKIMSystème dans lequel l'émetteur d'un message insère dans l'entête de celui-ci une signature électronique cryptographique de sorte que le serveur recevant le message va être en mesure de vérifier la source mais ainsi l'intégrité du message et de certains de ses entêtes. Lors de la réception d'un message, le serveur va vérifier la signature en utilisant pour ce faire la clef publique de l'émetteur qui aura été publiée préalablement par le serveur émetteur dans une zone DNS spécifique. Si la signature est vérifiée avec succès alors l'origine et le contenu du message sont authentiques. Dans le cas contraire, le système peut réagir en rejettant le mail, en le détruisant ou en le redirigeant.
  • DLZAlgorithme de compression de données non destructif issu des algorithmes Lempel Ziv.
    Il est notamment utilisé dans la technologie de sauvegarde sur bande SDLT.
  • DLMSLangage commun permettant de communiquer les valeurs de compteurs exprimés dans diverses langues et diverses unités à l’aide d’un modèle objet standard.
    C’est un protocole d'application indépendant du canal de communication.
  • DLTStandard de bandes de sauvegarde.
    L'évolution actuelle est SDLT.
  • DMOZAnnuaire géré par des milliers de bénévoles. Il est utilisé par de nombreux sites, notamment Google. DMOZ est une référence au niveau des annuaires.
  • DMTTechnologie de modulation des signaux utilisée notamment pour l'ADSL.
    Par exemple, la plage de fréquence est divisée en 256 canaux entre 0 Hz et 1,104 MHz pour l'ADSL.
  • DNSsecDNSsec constitue une des extensions du protocole DNS. Cette extension assure, par le biais de signatures numériques, l'authentification et l'intégrité des enregistrements du DNS. Le DNS, une fois sécurisé, peut être utilisé pour stocker des clés d'application (ou certificats). De ce fait, le DNS pourrait être considéré comme une PKI (Public Key Infrastructure).
  • DNS Domain Name System (or Service): littéralement Système (ou Service) de Noms de Domaine Base de données distribuée permettant d'enregistrer les ressources internet (ordinateur, routeur, etc) sous la forme d'un nom de domaine (ex : afnic.fr) et de leur faire correspondre une adresse IP. Le protocole internet assure ainsi la conversion entre les noms de domaine et les n° IP des machines reliées à l'internet. Sans le DNS, il faudrait mémoriser l'adresse d'un site ou une adresse électronique sous la forme de l'adresse IP du domaine (qui est une suite de chiffres. Exemple : mon-correspondant@192.134.4.35) !
  • DNAModèle (plate-forme de développement et d’exécution) de Microsoft pour les applications Internet distribuées, antérieur à .Net (DotNet).
  • DONSupport de stockage voisin du CD-Rom, mais utilisant un système d’écriture sectorisée sur des cercles concentriques, comme un disque magnétique.
    Il existe plusieurs standards et formats de DON, ce qui a empêché le développement de ce support. Certains DON sont garantis trente ans par leurs fabricants, ce qui en fait d’excellents supports pour la conservation des documents, notamment
  • DoS (InterAttaque d’un hacker cherchant à rendre un ordinateur hors service en le submergeant de trafic inutile. Par exemple, un serveur entièrement occupé à répondre à des fausses demandes de connexion.
    Plusieurs machines peuvent être à l'origine de cette attaque (généralement à l’insu de leur propriétaire).
  • DOMInterface de programmation (API), indépendante des langages et des plates-formes, permettant aux programmes et aux scripts d’accéder et de mettre à jour dynamiquement le contenu, mais aussi la structure et la présentation des documents HTML et XML.
  • DotGNUPlate-forme de développement en C# et d'exécution services Web du projet GNU, compatible et concurrente de Microsoft .Net.
  • DOS (systeSystème d’exploitation d’origine Microsoft utilisé sur les micro-ordinateurs compatibles PC.
  • Domaine (nom de)Il s’agit de l’adresse simplifiée d’un site Internet (ex. monsite.com). Ce nom est unique sur Internet tout autant que l’adresse IP (« Internet Protocol) du serveur Internet (exemple : 66.249.71.132) à laquelle il correspond et qu’il est destiné à simplifier. La correspondance entre l’adresse IP d’un serveur et un nom de domaine y étant installé est effectuée par des ordinateurs nommés DNS (Domain Name server) gérés par les registres. Le nom de domaine est composé de deux éléments principaux : le nom proprement dit (ex. monsite généralement le nom de l’entreprise, d’un de ses produits, etc.) et l’extension ou TLD (« Top Level Domain – domaine de premier niveau) comme.fr,.de,.it, etc. se référant ici au pays pour lequel le site est destiné ou au type de site .com pour commercial,.org pour les ONG,.biz pour les affaires, etc. Le sous-domaine est un préfixe au nom de domaine qui permet de séparer les sites d’une même entité. Par défaut un site est sur le sous domainewww et qui peut être éludé (ex. www.monsite.com,monsite.com). Il est possible de créer ses propres sous domaines, qui se substituent alors au sous-domainewww (ex.ventes.monsite.com) et pointeront, a priori, sur un dossier différent du site principal, voire sur un autre serveur.
  • Domaine publicUn programme (ou un document) est dit du domaine public si son auteur a renoncé à ses droits intellectuels sur son oeuvre.
  • DorsalePartie rapide d’un réseau local qui fédère différents ensembles plus lents. Par exemple, un Gigabit fibre Ethernet reliant entre eux différents départements reliés en 100 Mbps.
    Artère principale du réseau Internet qui transporte, à grande vitesse, l'essentiel du trafic, notamment intercontinental, entre les nœuds du réseau. La vitesse de transmission peut atteindre2,5 Gbit/s (fibre optique).
  • Dongle Dispositif de protection de logiciel, sous forme de connecteur branché sur un port d’ordinateur qui, s’il n’est pas connecté, limite le fonctionnement du logiciel à un mode de démonstration par exemple.
  • DownloadOpération qui consiste à transférer un fichier informatique depuis un site Internet vers son ordinateur. Il est souvent associé à la notion de débits descendants. Inversement, l’upload, associé à la notion de débits ascendants, renvoie au transfert de données depuis son ordinateur vers un autre ordinateur.
  • Domain Name System Security Extensions DNSsec constitue une des extensions du protocole DNS. Cette extension assure, par le biais de signatures numériques, l'authentification et l'intégrité des enregistrements du DNS. Le DNS, une fois sécurisé, peut être utilisé pour stocker des clés d'application (ou certificats). De ce fait, le DNS pourrait être considéré comme une PKI (Public Key Infrastructure).
  • Domain Name ServerDomain Name System (or Service): littéralement Système (ou Service) de Noms de Domaine Base de données distribuée permettant d'enregistrer les ressources internet (ordinateur, routeur, etc) sous la forme d'un nom de domaine (ex : afnic.fr) et de leur faire correspondre une adresse IP. Le protocole internet assure ainsi la conversion entre les noms de domaine et les n° IP des machines reliées à l'internet. Sans le DNS, il faudrait mémoriser l'adresse d'un site ou une adresse électronique sous la forme de l'adresse IP du domaine (qui est une suite de chiffres. Exemple : mon-correspondant@192.134.4.35) !
  • Document Object ModelInterface de programmation (API), indépendante des langages et des plates-formes, permettant aux programmes et aux scripts d’accéder et de mettre à jour dynamiquement le contenu, mais aussi la structure et la présentation des documents HTML et XML.
  • Document Style Semantics and Specification LanguagLangage de transformation de SGML/XML, comme XSL, mais tiré du langage LISP.
  • Document Type DefinitionLangage normalisé permettant de décrire la structure de données d'un document en SGML et XML.
  • Double Data Rate 2Nouveau format de mémoire SDRAM, destiné à remplacer la SDRMA DDR.
  • DotNetPlate-forme (framework) et environnement technique de développement et d’exécution d’applications distribuées de Microsoft. .Net est comparable à J2EE.
    La qualité de .Net a été saluée par les spécialistes. Toutefois, les entreprises, dont un certain nombre avaient déjà fait le choix de l’environnement Java, sont parfois rebutées par le concept marketing, jugé vaste et un peu flou. Po
  • DomainKeys Identified Mail Système dans lequel l'émetteur d'un message insère dans l'entête de celui-ci une signature électronique cryptographique de sorte que le serveur recevant le message va être en mesure de vérifier la source mais ainsi l'intégrité du message et de certains de ses entêtes. Lors de la réception d'un message, le serveur va vérifier la signature en utilisant pour ce faire la clef publique de l'émetteur qui aura été publiée préalablement par le serveur émetteur dans une zone DNS spécifique. Si la signature est vérifiée avec succès alors l'origine et le contenu du message sont authentiques. Dans le cas contraire, le système peut réagir en rejettant le mail, en le détruisant ou en le redirigeant.
  • DPWIntervalle de temps dont on dispose pour effectuer une sauvegarde des données.
  • DRPApplication utilisée dans la gestion de la supply chain pour définir les programmes de production, déterminer les besoins en matières premières, les niveaux de capacité, l'approvisionnement en produits finis et les plans de distribution.
    Elle est chargée d''établir le lien entre la demande et l'offre. Elle compare
    - le stock disponible
    - les approvisionnement prévus
    - les be
  • DRMNom donné aux technologies qui permettent aux fournisseurs de contenu multimedia de protéger leurs produits par le cryptage et l’attribution de licence de lecture. Préalablement destinées aux eBook, elles ont connu le succès avec les systèmes dédiés à la protection des fichiers musicaux et vidéos. Elles peuvent être étendues à la protection des licences logicielles.
    L’usage de ces te
  • DRAMType de barrette mémoire d'accès très rapide, mais nécessitant un rafraîchissement constant pour conserver les données.
    Utilisée notamment sur les cartes graphiques.
  • DriverLogiciel utilisé pour commander spécifiquement un périphérique ou une ressource logique (base de données, communications etc). Les applications font appel à lui à l’aide de commandes globales, plus simples et standardisées.
  • Drag and dropGlisser-déposer ou cliquer-glisser. Action consistant à déplacer un élément avec la souris et en le faisant glisser à un autre emplacement.
  • Drive-by hacking ou war-drivingPratique contestable consistant à circuler dans la ville avec un ordinateur portable ou un PDA équipés d'une carte Wi-Fi pour repérer et pénétrer dans les réseaux locaux mal protégés.
    Il existe de nombreux logiciels conçus plus à cet effet qu'à un usage normal d'analyse de son propre réseau.
  • DropperProgramme chargé d'introduire un ver ou un virus dans un ordinateur.
  • Drop paperSupport imprimable, non tissé, classé au feu M1, avec des incrustations de fibres de verre pour lui concéder une bonne résistance au déchirement, idéal pour la signalitique intérieure, les kakémonos, banderole, paravent, cloison de stand.
  • DSSLLangage de transformation de SGML/XML, comme XSL, mais tiré du langage LISP.
  • DSPMicroprocesseur spécialisé dans le traitement des signaux. Il est capable de traiter très rapidement un faible nombre d'instructions.
    Dans les micro-ordinateurs, les DSP sont utilisés pour les échanges avec l'extérieur (réseau, communications etc).
  • DSLAMMultiplex d’accès à la ligne numérique de l’abonné : équipement placé chez un opérateur de télécommunications (généralement dans le central téléphonique) associé à un répartiteur dont la fonction est d’assurer l’acheminement et la transmission à haut débit de données en provenance ou à destination de plusieurs lignes d’abonnés ADSL.
  • DSLHomeProgramme du DSL Forum destiné à promouvoir l'usage des liaisons rapides (broadband) de type xDSL dans le grand public.
    Cette initiative possède un volet promotionnel (publicité), mais aussi un volet technique (standardisation, sécurisation, formation, simplification des procédures de connexion etc).
  • DSSSTechnique de transmission radio classique, utilisant un spectre de fréquence large, pouvant lui-même être divisé en sous-bande.
    Chaque sous-bande pouvant contenir une porteuse, on obtient une accélération de la vitesse de transmission en faisant circuler les informations parallèlement sur plusieurs porteuses simultanément.
    Cette notion s'oppose à FHSS, émission à saut de fréquence.
  • DSLTechnologie de transmission de données à haut débit sur des réseaux téléphonique classiques en cuivre à l’aide de compression et de correction d’erreurs.
    En France, la technologie la plus utilisée est l’ADSL. On désigne généralement les différentes technologies DSL par xDSL.
  • DTDLangage normalisé permettant de décrire la structure de données d'un document en SGML et XML.
  • Duty cycle1) Rapport entre la durée de l’état haut du signal et la période de ce signal (pourcentage de temps où le signal est maximum).
    2. Pourcentage de temps où l'on peut pratiquement ou légalement utiliser une émission radio (par exemple un opérateur lisant des tages RFID ne doit pas être exposé à un signal pendant des périodes supérieures à 10 % d'un intervalle de temps de réf
  • Dublin CoreSchéma de métadonnées générique qui permet de décrire des ressources numériques ou physiques et d’établir des relations avec d'autres ressources. Il comprend officiellement 15 éléments de description formels (titre, auteur, éditeur), intellectuels (sujet, description, langue…) et relatifs à la propriété intellectuelle
  • Dual Inline Memory ModuleType de barrette mémoire 64 bits, équipées de 84 connecteurs de chaque côté, soit 168 au total.
  • DVDDisque optique numérique qui peut adopter divers formats et dont la capacité de stockage est de beaucoup supérieure à celle des CD. (4,7 Go d'informations, 9,4 Go et 19 Go à l'avenir).
  • DVD-RomEquivalent du CD-Rom, mais sur support de DVD. Il peut stocker jusqu'à 17 Go de données. Il existe plusieurs standards.
  • DVFormat de bande vidéo numérique pour l’enregistrement de son et de vidéo numérique sur une bande ¼” (Metal Evaporated). Des mini bandes DV peuvent contenir jusqu’à 60 minutes de vidéo, alors que les bandes standard DV peuvent en contenir jusqu’à 270.
  • DVB-TFormat de signal télévisé correspondant au SECAM pour les émissions numériques ou TNT (Télévision Numérique Terrestre).
  • DVMRPProtocole utilisé pour les transmissions de type multicast (conférences), notamment sur le MBone.
    Les messages sont envoyés à tous les participants (on parle d'un arbre), c'est le flooding. Les membres du groupe qui ne sont pas intéressés se signalent, ils sont alors élagués, (pruning).
  • DVB-HVariante de la norme de télévision numérique DVB-T.
    Beaucoup moins consommatrice d'énergie, elle est adaptée aux terminaux mobiles comme les téléphones portables ou les PDA.
  • DWDMVariante du multiplexage WDM dans laquelle l'espacement utilisé est égal ou inférieur à 100 GHz.
    Le nombre de longueurs d'ondes utilisables simultanément est alors de plusieurs dizaines, voire plusieurs centaines.
  • Dynamic Host Configuration ProtocolProtocole qui permet d'attribuer automatiquement à un utilisateur une adresse IP lorsqu'il se connecte au réseau. Les adresses sont attribuées par un serveur DHCP qui, lui, possède une adresse fixe. L’adresse attribuée devient libre à la déconnexion et pourra être réattribuée.
  • Dynamic Link LibraryTechnologie Microsoft permettant aux applications de faire appel dynamiquement (pendant l’exécution) à des fonctions générales stockées dans des bibliothèques.
  • Dynamic RAMType de barrette mémoire d'accès très rapide, mais nécessitant un rafraîchissement constant pour conserver les données.
    Utilisée notamment sur les cartes graphiques.
Monitoring internetVista® - Monitoring de sites web
Nous vous informons que pour l'instant nous ne stockons aucun cookies lors de votre navigation sur tous nos sites - En savoir plus - OK