www.solutions-
impressions.com et .fr

Nos sites :
    Service Client : 06 15 07 95 00 -    Prepresse : 06 15 07 95 00    Fax : 09 72 47 78 49    Repondeur : 06 15 07 95 00 Demande Contact   Demande devis   S'inscrire a la newsletter   Images HD gratuites   Marches, appels d'offres   Nos pdf conseils   Glossaire, Lexique
Lexique : près de 2.000 termes expliqués en Imprimerie - Pao - Prepresse - Edition - Informatique - Internet - Réseaux ...
Dialoguez en direct
Identifiez-vous avec un email, ou un n° client (C411...)Actuellement disponible :
Bernard Hélène Daniele
Commencer la discussion
Commandez en confiance Controle_fichier_gratuit.jpg Ecoute_conseils.jpg 30_ans_experience.jpg 3_clics_panier72ppp.png Fabrique_en_France.jpg PaySecure.jpg Livraison_gratuite.jpg
Signaler une erreur Dictionnaire, lexique des termes de l'imprimerie, de la communication :

Dictionnaire, lexique des termes de l'informatique, des réseaux et de l'internet :
  • SAASMode de commercialisation par location d’une application et parfois autrement nommé par le type de fournisseur (ASP "Application Service Provider"). L’application est mise à disposition à distance sur un serveur et à la demande, l’utilisateur ne payant qu’en fonction de son utilisation.
  • Sales Force AutomationApplication de CRM destinée à aider les forces de vente.
  • SandboxEnsemble de filtres qu’utilise Google pour pénaliser les sites utilisant des techniques interdites ou du spam, on peut mettre plusieurs mois pour en sortir. Un référenceur professionnel ne doit jamais vous y faire entrer, sinon, il y a un problème sur ses compétences.
  • SCMChaîne logistique concernant tous les flux physiques, mais aussi les informations et les relations avec les différents partenaires prenant part à la fabrication d'un produit.
    Cette notion étendant le fonctionnement de l’entreprise à ses fournisseurs, on parle alors d’entreprise étendue.
  • SCSINorme d’interconnexion pour transfert à haut débit
  • Script Désigne des fichiers de commande.
  • ScoringEn marketing, technique permettant d’évaluer par une notation la probabilité qu’un client réponde à une sollicitation ou fasse partie de la cible visée.
  • Scan Once Ouput Many Numérisation unique pour sorties multiples
  • SDHHiérarchie de transport synchrone; réseau de transport sur lequel s'appuie l'IP et l'ATM
  • SECAMSystème de transmission de télévision couleur utilisé en France et en Europe de l’est. Comme le système PAL, SECAM fonctionne avec 625 lignes et 50 trames/seconde.
  • SEAFichier compressé par CompactPro, auto-décompactable
  • SERPLes pages de résultats des moteurs de recherche.
  • SETProtocole élaboré conjointement par Mastercard et Visa dans le but d'assurer un haut degré de sécurisation aux transactions financières en ligne nécessitant l'utilisation d'une carte de crédit.
  • SEOTechniques permettant d’améliorer le référencement d’un site auprès des moteurs de recherche.
  • SegmentationAction de découper un fichier de prospects suivants certains critères (géographiques, sociaux etc) pour appliquer une démarche marketing la plus adaptée possible.
  • SEquentiel Couleur A MémoireSystème de transmission de télévision couleur utilisé en France et en Europe de l’est. Comme le système PAL, SECAM fonctionne avec 625 lignes et 50 trames/seconde.
  • Serveur Un serveur est une machine reliée au réseau qui fournit des services ou des informations à un ou des clients. Il fournit ces services à des ordinateurs par des messages, ce qui permet d'avoir plusieurs types de clients. Un seul serveur peut exploiter différents logiciels, offrant ainsi autant de services différents aux clients du réseau. Le client consommateur peut être un usager, un ordinateur ou un autre logiciel.
  • Serveur Vocal InteractifDispositif automatisé de gestion de la relation clients fonctionnant par menus et accessible par téléphone.
  • Service Oriented ArchitecturePrincipe d'architecture informatique construite avec des composants métiers (processus) capables d'échanger entre eux.
    Il est fait appel aux technologies de type services Web, Corba, DCOM, EJB etc dans le cadre d'une démarche d'urbanisation du système.
  • Secure Socket LayerConçue par Netscape, cette norme de sécurisation des transactions permet à un client et à un serveur de négocier les niveaux de sécurité et d'authentification. Actuellement la plus simple à mettre en place, cette solution garantit que seul le destinataire est en mesure de lire les informations envoyées. Ce protocole est utilisé dans 95% des transactions sur Internet.
  • Self Extracting ArchiveFichier compressé par CompactPro, auto-décompactable
  • Sender Policy Framework Le système Sender Policy Framework (SPF) permet au propriétaire d'un nom de domaine ("exemple.com") d'utiliser les champs de type « TXT » du système DNS afin de spécifier quels sont les serveurs de messagerie autorisés à envoyer des messages pour ce nom de domaine. Ce système s'appuie sur le principe que les informations présentes dans les enregistrements DNS sont correctes et de confiance. On va ainsi identifier de façon explicite les serveurs de mail autorisés à émettre des mails pour un nom de domaine. A la base, le protocole SMTP a été conçu afin de permettre l'échange de messages entre utilisateurs de confiance : Aucun mécanisme de sécurité n'est donc intégré. Cette absence de système de vérification ou de contrôle a eu pour conséquence une explosion du nombre de messages non sollicités (spam) et divers schémas d'usurpations d'identité divers et variés aussi connus sous le terme de phishing..
  • SenderID Le système SenderID est très similaire à SPF : Alors que SPF s'efforce de protéger l'enveloppe du message (ie le contenu des informations présentes dans les commandes SMTP de serveurs à serveurs) ; SenderID vise à protéger certains entêtes du message lui-même. Afin d'identifier quels serveurs ont le droit d'émettre des messages pour le compte d'un nom de domaine, les deux systèmes utilisent les enregistrements présents dans les zones DNS des noms de domaine : La syntaxe des informations des enregistrements TXT est de plus la même entre SPF et SenderID. SenderID et SPF sont donc similaires dans le sens ou ils ont comme objectif de vérifier la véracité de l'émetteur des messages associés à un nom de domaine précis, cependant ils fonctionnent à un niveau protocolaire différent : Dans ce sens, SenderID est plus proche de DKIM que de SPF.Il existe certaines polémiques quand à SenderID et son respect des normes, notamment avec SPF.
  • Service Set IDentifierNetwork Name. En Wi-Fi, identifiant de 32 caractères propre à chaque réseau et qui est présent en tête des messages.
    Le SSID désigne le réseau auquel est attaché le poste.
  • Service Location ProtocolProtocole définit par l'IETF pour permettre la découverte des éléments d'un réseau IP.
    Le client émet un message broadcast sur le domaine et les éléments compatibles SLP lui fournissent les informations utiles (dénomination, caractéristiques etc
    La norme introduit 3 types d'interlocuteurs :
    - UA (User Agent) : généralement le client qui découvre et enregistre les services disponib
  • Secure Electronic TransactionProtocole élaboré conjointement par Mastercard et Visa dans le but d'assurer un haut degré de sécurisation aux transactions financières en ligne nécessitant l'utilisation d'une carte de crédit.
  • Search Engine OptimizationTechniques permettant d’améliorer le référencement d’un site auprès des moteurs de recherche.
  • SFAApplication de CRM destinée à aider les forces de vente.
  • SGBDUn SGBD structure des données afin de faciliter la consultation de ces données.
  • SGML Langage à balise dont l'une des dérivations a produit le langage HTML. Le langage SGML beaucoup plus puissant que le langage HTML, est la solution à la structuration industrielle de documents.
  • Short Message ServiceMessage écrit le plus souvent échangé entre téléphones mobiles. Il est limité à 160 caractères.
  • SIGSystème informatique permettant, à partir de diverses sources, de rassembler et d’organiser, de gérer, d’analyser et de combiner, d’élaborer et de présenter des informations localisées géographiquement, contribuant notamment à la gestion de l’espace.
  • SIM (carteCarte à puce personnelle et sécurisée qui permet d’accéder à un réseau mobile.
  • SITfichier compressé sur Macintosh; utilisez Stuffit.
  • Single Sign OnMécanisme ayant pour objectif de n’obliger l’utilisateur à s’authentifier qu’une seule fois pour l’ensemble des applications d’une entreprise.
  • Simple Network Management ProtocolProtocole d'administration distante des équipements d'un réseau TCP/IP. Il permet d’interroger les éléments du réseau sans se déplacer.
    Sur chacune des machines et sur chaque nœud administrable du réseau (switchs, hubs, routeurs), est installé un petit programme : l’agent SNMP. Il enregistre en permanence des informations relatives au fonctionnement du réseau qu’il stocke localemen
  • Simple Mail Transfer Protocol Protocole pour l’envoi de messages électroniques
  • Simple Object Access Protocol SOAP est le protocole de services web le plus connu aujourd'hui. Il est soutenu par le W3C qui en fait un standard reconnu. SOAP est techniquement très proche de XML-RPC. La bibliothèque client encode les paramètres en XML et la bibliothèque serveur les décode. Le programmeur ne voit jamais de XML.
  • SkyscraperFormat de publicité : bandeau vertical. Il existe en deux tailles : 160x320 pixels et 160x600 pixels.
  • SLPProtocole définit par l'IETF pour permettre la découverte des éléments d'un réseau IP.
    Le client émet un message broadcast sur le domaine et les éléments compatibles SLP lui fournissent les informations utiles (dénomination, caractéristiques etc
    La norme introduit 3 types d'interlocuteurs :
    - UA (User Agent) : généralement le client qui découvre et enregistre les services disponib
  • SMSMessage écrit le plus souvent échangé entre téléphones mobiles. Il est limité à 160 caractères.
  • SMTPProtocole pour l’envoi de messages électroniques
  • Smart CardCarte de circuit imprimé capable de mémoriser et de traiter de l’information. Selon les composants électroniques fixés, la carte exécute diverses fonctions.
  • SmileysExpressions réalisées avec les signes du clavier, pour marquer l'intonation. Binette. Près de 150 smileys et leur définition : -) = sourire -) = clin d'oeil -(= pas content -# = je ne peux rien dire -o = surprise 8-) = je porte des lunettes -/ = je suis sceptique
  • Smart labelEn logistique, étiquette qui combine une technologie d'impression classique et une puce RFID.
  • Small Computer System Interface Norme d’interconnexion pour transfert à haut débit
  • SNMPProtocole d'administration distante des équipements d'un réseau TCP/IP. Il permet d’interroger les éléments du réseau sans se déplacer.
    Sur chacune des machines et sur chaque nœud administrable du réseau (switchs, hubs, routeurs), est installé un petit programme : l’agent SNMP. Il enregistre en permanence des informations relatives au fonctionnement du réseau qu’il stocke localemen
  • SnippetPetite description de votre site dans les pages de résultats des moteurs de recherche. Il reprend la balise méta description ou le contenu du début de la page.
  • SOOMNumérisation unique pour sorties multiples
  • SOAPSOAP est le protocole de services web le plus connu aujourd'hui. Il est soutenu par le W3C qui en fait un standard reconnu. SOAP est techniquement très proche de XML-RPC. La bibliothèque client encode les paramètres en XML et la bibliothèque serveur les décode. Le programmeur ne voit jamais de XML.
  • SoftwareDésigne les logiciels informatiques installés sur les ordinateurs.
  • Software as a ServiceMode de commercialisation par location d’une application et parfois autrement nommé par le type de fournisseur (ASP "Application Service Provider"). L’application est mise à disposition à distance sur un serveur et à la demande, l’utilisateur ne payant qu’en fonction de son utilisation.
  • SPFLe système Sender Policy Framework (SPF) permet au propriétaire d'un nom de domaine ("exemple.com") d'utiliser les champs de type « TXT » du système DNS afin de spécifier quels sont les serveurs de messagerie autorisés à envoyer des messages pour ce nom de domaine. Ce système s'appuie sur le principe que les informations présentes dans les enregistrements DNS sont correctes et de confiance. On va ainsi identifier de façon explicite les serveurs de mail autorisés à émettre des mails pour un nom de domaine. A la base, le protocole SMTP a été conçu afin de permettre l'échange de messages entre utilisateurs de confiance : Aucun mécanisme de sécurité n'est donc intégré. Cette absence de système de vérification ou de contrôle a eu pour conséquence une explosion du nombre de messages non sollicités (spam) et divers schémas d'usurpations d'identité divers et variés aussi connus sous le terme de phishing..
  • Specific Absorption RateLimite maximum acceptable de puissance de rayonnement absorbée par les tissus humains. Elle est exprimée en watts par kg et fixée par l'ICNIRP (International Commission on Non-Ionising Radiation Protection) à 2 W/kg pour la tête et le tronc.
  • Spam Courrier électronique d'exemplaires identiques, envoyé en nombre de façon automatique, non souhaité, non sollicité, au contenu non désiré, reçu sans le plein consentement du destinataire. Le spam en tant que tel n'est pas forcément illégal en France mais les spammeurs violent souvent d'autres lois.Les adresses email sont récupérées sur le web par des robots, et sont revendues sans l'accord du propriétaire de l'adresse.
  • SpywareLogiciel installé à l'insu de l'utilisateur en vue d'espionner ses « utilisations informatiques » dans un but malhonnête.
  • SSLConçue par Netscape, cette norme de sécurisation des transactions permet à un client et à un serveur de négocier les niveaux de sécurité et d'authentification. Actuellement la plus simple à mettre en place, cette solution garantit que seul le destinataire est en mesure de lire les informations envoyées. Ce protocole est utilisé dans 95% des transactions sur Internet.
  • SSOMécanisme ayant pour objectif de n’obliger l’utilisateur à s’authentifier qu’une seule fois pour l’ensemble des applications d’une entreprise.
  • SSID ou ESNetwork Name. En Wi-Fi, identifiant de 32 caractères propre à chaque réseau et qui est présent en tête des messages.
    Le SSID désigne le réseau auquel est attaché le poste.
  • Streaming Mode de transmission d’un flux audio ou vidéo permettant un rendu immédiat après un léger temps de mise en cache. Cela évite de devoir attendre la fin du téléchargement complet.
  • Suffixe Terme parfois utilisé pour désigner la dernière partie composant un nom de domaine : ex : .fr dans afnic.fr
  • Surfer Action qui consiste à "se promener" sur l'internet de site web en site web grâce à un navigateur.
  • Subscriber Identity ModuleCarte à puce personnelle et sécurisée qui permet d’accéder à un réseau mobile.
  • Supply Chain ManagementChaîne logistique concernant tous les flux physiques, mais aussi les informations et les relations avec les différents partenaires prenant part à la fabrication d'un produit.
    Cette notion étendant le fonctionnement de l’entreprise à ses fournisseurs, on parle alors d’entreprise étendue.
  • SVIDispositif automatisé de gestion de la relation clients fonctionnant par menus et accessible par téléphone.
  • SwitchPour les réseaux Ethernet et les réseaux SAN, boîtier utilisé pour répéter le signal et ne le renvoyer que vers les machines concernées. Le switch maintient en mémoire une table des adresses machines réellement connectées sur chacun de ses ports. On évite l’effondrement des vitesses de transmission par collision; la vitesse théorique de la ligne est alors atteinte. Autrement dit, le switch analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats. Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité. Il existe des commutateurs à 12, 16, 24 ports. Certains d’entre eux sont « empilables » pour former l’équivalent d’un seul commutateur à 48, 96, 144, ports etc. Certains sont supervisables (on peut observer le trafic et leur performance).
  • Système d'exploitationC'est le "logiciel" qui permet de faire fonctionner tous les programmes. Exemples d'OS : Windows 95, Windows 98,Windows NT, Windows2000, Windows Millenium (Me), WindowsXP, Vista , Windows 7, Linux, Unix, Mac OS X, etc.
  • Système d’Information GéographiqueSystème informatique permettant, à partir de diverses sources, de rassembler et d’organiser, de gérer, d’analyser et de combiner, d’élaborer et de présenter des informations localisées géographiquement, contribuant notamment à la gestion de l’espace.
  • Système de fichiersC'est une structure chargée d'inventorier, d'organiser et de localiser toutes les données hébergées sur le disque dur. Il permet un chemin d'accès au contenu du fichier. Il y a un seul système de fichiers par partition. Tous les supports de stockage comme les clés USB, CD etc. doivent être pourvus de système de fichiers. Sous Windows, on distingue FAT16, FAT32 par exemple.
  • Système de Gestion de Base de Données Un SGBD structure des données afin de faciliter la consultation de ces données.
  • Synchronous Digital HierarchyHiérarchie de transport synchrone; réseau de transport sur lequel s'appuie l'IP et l'ATM
Monitoring internetVista® - Monitoring de sites web
Nous vous informons que pour l'instant nous ne stockons aucun cookies lors de votre navigation sur tous nos sites - En savoir plus - OK