www.solutions-
impressions.com et .fr

Nos sites :
    Service Client : 06 15 07 95 00 -    Prepresse : 06 15 07 95 00    Fax : 09 72 47 78 49    Repondeur : 06 15 07 95 00 Demande Contact   Demande devis   S'inscrire a la newsletter   Images HD gratuites   Marches, appels d'offres   Nos pdf conseils   Glossaire, Lexique
Lexique : près de 2.000 termes expliqués en Imprimerie - Pao - Prepresse - Edition - Informatique - Internet - Réseaux ...
Dialoguez en direct
Identifiez-vous avec un email, ou un n° client (C411...)Actuellement disponible :
Bernard Hélène Daniele
Commencer la discussion
Commandez en confiance Controle_fichier_gratuit.jpg Ecoute_conseils.jpg 30_ans_experience.jpg 3_clics_panier72ppp.png Fabrique_en_France.jpg PaySecure.jpg Livraison_gratuite.jpg
Signaler une erreur Dictionnaire, lexique des termes de l'imprimerie, de la communication :

Dictionnaire, lexique des termes de l'informatique, des réseaux et de l'internet :
  • CellulaireType de téléphonie mobile où le territoire est découpé en cellules.
    Le téléphone portable GSM est de type cellulaire.
  • Cellule1) Dans les protocoles de transmission de type ATM, unité de transfert de données de taille fixe.
    2. Pour la téléphonie mobile de type GSM, zone d’une superficie de quelques centaines de mètres ou de quelques kilomètres desservie par un émetteur de faible puissance et dans laquelle se trouve l’interlocuteur. Lorsque celui-ci se déplace, la communication est automatiquemen
  • Centre d’appelsDépartement d’une entreprise, ou prestataire spécialisé, qui est chargé de la relation téléphonique avec la clientèle.
  • CentrinoPlate-forme pour ordinateurs portables proposée par Intel et comprenant : le nouveau processeur Pentium M (Banias), basé sur une technologie Pentium III, doté d’un bus mémoire à 400 MHz et d’une mémoire cache L2 de 1 Mo, il est plus rapide à la cadence de 1,6 GHz qu’un P-IV 2,8 GHz. d’un module Wi-Fi de composants additionnels.
  • Certificat Un certificat prouve l'identité d'une personne - au même titre qu'une carte d'identité - dans le cadre fixé par l'autorité de certification.
  • Certificat de sécuritéDocument informatique qui associe à une entité (client ou serveur), sa clé publique de sécurité. Le certificat est un élément fondamental du système à clé publique.
  • Certification Procédé qui garantit par certificat l'identité de l'expéditeur, du destinataire et certifie la non-transformation du message acheminé. Parmi les procédés de certification, on trouve la signature électronique, la certification par un tiers (qu'on appelle une autorité de certification), la PKI avec système de clés.
  • Certification AuthorityDans une organisation de type PKI, entité qui est habilitée à émettre des certificats.
    Il existe des organismes privés spécialisés comme Verisign ou Certinomis, mais tout organisme ou société peut se définir comme CA avec ses interlocuteurs.
  • CFMLLangage de programmation de pages dynamiques de Macromedia. L’extension fichier est cfm.
  • CGIStandard de programmation fournissant des interfaces entre les serveurs HTTP et les pages Web affichées sur un navigateur.
    Les scripts CGI sont généralement écrits en Perl, Java ou C++ et s’exécutent sur le serveur.
  • CHATLa messagerie instantanée, le dialogue en ligne ou le clavardage (québécisme), également désignée par l’anglicisme "chat" (bavardage) francisé en "tchat", permet l’échange instantané de messages textuels et de fichiers entre plusieurs ordinateurs connectés au même réseau informatique, et plus communément celui d’Internet. Contrairement au courrier électronique, ce moyen de communication est caractérisé par le fait que les messages s’affichent en quasi-temps-réel et permettent un dialogue interactif.
  • Charte de nommage Document regroupant l'ensemble des règles qui gouvernent une extension (ccTLD ou gTLD). Elle couvre théoriquement tous les aspects administratifs, légaux, et parfois même techniques des noms de domaine pouvant être enregistrés sous cette extension. Exemple : Chartes de nommage des zones françaises.
  • Cheval de TroieType de logiciel malveillant, c'est-à-dire un logiciel d'apparence légitime, mais conçu pour exécuter à votre insu des actions nuisibles à l'utilisateur ; un cheval de Troie, dans un programme, tente d'utiliser les droits appartenant à son environnement d'appel pour détourner, diffuser ou détruire des informations.
  • Chip Minuscule élément électronique contenant une puce de silicone sur laquelle sont imbriqués ou gravés des transistors et autres composants.
  • Churn rateDifférence entre le gain et la perte de clients ou d'abonnés.
  • Charge-Coupled DeviceDispositif à couplage de charge qui réagit électroniquement à l’exposition à la lumière. Technologie employée par la majorité des scanners à plat.
  • ChipsetJeu de composants électroniques destinés à accompagner un modèle de microprocesseur, par exemple pour fournir les interfaces.
  • CIMCIM est une norme de description, orientée objet, des entités (appareils, applications, ressources etc) et de leur relations dans un système d'information.
    Elle est structurée en deux niveaux principaux :
    -Core Model : niveau supérieur dédié aux grands ensembles comme les systèmes et leurs périphériques,
    -Common Models : descriptions dédiées aux différents composants d
  • CICSSuperviseur utilisé sur les mainframes IBM depuis les années 60 pour gérer les transactions activees sur les terminaux passifs de type 3270.
    Il alloue à chaque utilisateur les ressources nécessaires (espace mémoire, accès aux fichiers, temps de traitement à tour de rôle..).
    Fonctionnant comme une application, il peut tourner concurremment avec d'autres systèmes (IMS, batchs etc).
  • Cisco Certified Network AssociateCertification attestant de qualifications techniques dans le domaine des réseaux, instituée par Cisco.
    Il existe deux options :
    - routage et commutation,
    - commutation WAN.
  • Cisco Certified Internetwork ExpertCertification d'expertise technique en matière d'environnement complexe et d'interconnexion de réseaux proposée par CISCO. Elle comporte cinq options : 1) routage et commutation -
    2) commutation ISP – (3) commutation WAN – (4) intégration SNA/IP – (5) conception
  • Cisco Certified Security ProfessionalCertification de qualification technique en matière de sécurité dont le programme est établi par Cisco.
    Il inclut la sécurité réseau, la détection d'intrusion, la mise en oeuvre de firewalls et des antivirus.
  • CLRSur la plate-forme Microsoft .Net, moteur d’exécution en langage commun qui permet à tous les langages de développement de Visual Studio d’échanger des procédures.
    C’est la base de l’interopérabilité entre applications de ce système.
  • Clé électroniqueDispositif de protection de logiciel, sous forme de connecteur branché sur un port d’ordinateur qui, s’il n’est pas connecté, limite le fonctionnement du logiciel à un mode de démonstration par exemple.
  • Clé publiqueLes systèmes de cryptage réputés les plus fiables sont basés sur des algorithmes dits “asymétriques”, associés à deux clés différentes (une clé privée et une clé publique).
    Le destinataire d’un message publie sa clé dite “publique” (par exemple dans un annuaire Active Directory). La personne voulant lui expédier un message, le crypte avec cette clé publique. Le destinataire devra ut
  • Clé USBPetit périphérique enfichable sur un port USB et utilisé à divers
    1. Stockage amovible avec des capacités mémoire de 8 Mo à 2 Go, c’est un successeur aux disquettes fiable et pratique.
    2. Clé de sécurité elle peut mémoriser un code licence d’un logiciel protégé ou la clé privée d’un utilisateur (PKI). On l’appelle parfois aussi token.
  • Client / Serveur Architecture commune de l’Internet  le serveur dispense les informations que le logiciel client réclame par une requête. Aussi, le serveur est capable d’effectuer des opérations de traitement en fonction de la demande du client par des requètes (par exemple, le contenu d’un formulaire) et dont il envoie le résultat au client. Plus prosaïquement, le client est le logiciel navigateur, sur l’ordinateur utilisé par le visiteur du site, auquel le serveur envoie les pages et effectue des opérations en réponse aux actions de l’internaute.
  • Client légerPoste informatique qui ne dispose pas d’applications conventionnelles (bureautique, comptabilité etc) mais seulement d’un client déporté (petit logiciel de visualisation type Citrix ou browser Internet) et accède par le réseau ou le Web à des applications tournant sur un serveur applicatif. Ce modèle informatique, proche du mainframe, est particulièrement économique en maintenance de post
  • Client richeArchitecture informatique client/serveur Internet où le poste client dispose d’une capacité de traitement et d’applications en local, contrairement au client léger. Ce terme est employé notamment avec les clients Web Java, .Net, ColdFusion, Macromedia etc
  • Cluster1) Sur un disque dur, unité de stockage minimal. Avec une FAT16, les clusters occupent 32 ko ; avec une FAT32, ils n´en occupent plus que 2 ko.
    2) Terme général qui désigne une grappe d'ordinateurs ou une grappe de disques fonctionnant ensemble.
  • CloudLe Cloud est un concept marketing qui consiste à disperser le système d'information de l'entreprise (matériel et/ou logiciel) sur des infrastructures gérées par un ou plusieurs prestataires externes. Les machines et les applications quittent le cœur de l'entreprise et sont accessibles à distance, via internet. Le Cloud Computing combine donc la connectivité d'Internet avec les
  • CloakingTechnique interdite par les moteurs de recherche qui consiste à afficher un contenu différent sur une même page lors de passage d’un robot d’indexation ou d’un visiteur. Cette pratique est sanctionnée lourdement.
  • CMSUne solution de gestion de contenu permet de créer, gérer, diffuser des contenus, principalement dans le contexte d’un site Web. On distingue, à une extrémité du spectre, les solutions de gestion de contenu Web qui se limitent à la gestion de site Web (WCM) et à l’autre extrémité du spectre, les gestions de contenu d’entreprise (ECM) qui ambitionnent de gérer toutes les données de l’entreprise. L’objectif de Jalios JCMS est de se placer entre ces deux extrémités : offrir une plate-forme de gestion de contenu à la fois généraliste, riche, complète et aussi simple et s’intégrant dans le système d’informations de l’entreprise. - Un CMS ou Système de Gestion de Contenu permet la création d’un site et sa gestion. Une fois mis en place par le développeur selon les souhaits du client, les administrateurs ont la possibilité de modifier le contenu des pages sans connaissance particulière autre que la mise en forme de texte au sein d’un éditeur en ligne. Il intègre bien souvent de nombreuses fonctionnalités ou options. Exemples de CMS : Alfresco, Drupal, SPIP, Typo3, Plone…
  • CMOSCapteur CCD enrichi - Technique de fabrication de circuit intégré comme le Pentium II
  • CMISCette spécification élaborée par EMC, IBM et Microsoft vise à normaliser la gestion et la communication entre environnements de type ECM (Environnement content management) multi-fournisseurs et multi-référentiels. Alfresco, Open Text, Oracle et SAP viennent, à leur tour de l'adopter.
  • CMDBDans la démarche ITIL, base de données de gestion des configurations.
  • CMFEnsemble d'applications (framework) de gestion de contenu de Zope.
  • CMMNorme américaine du SEI (Software Engineering Institute) définissant le niveau de qualité des pratiques de développement logiciel (maturité).
    CMMI (CMM Integration), doit intégrer et se substituer aux différentes normes CMM.
  • CMC 7Police de caractères magnétiques créée dans les années 50 par Bull et encore utilisée en France pour l’identification des chèques.
    Chaque caractère est composé de 7 bâtonnets et 6 intervalles de types courts ou longs. Un caractère numérique possède 2 intervalles longs, tandis qu'un caractère alphabétique en possède soit 1, soit 3. La position relative des intervalles longs par rappo
  • CNILAutorité administrative indépendante chargée de veiller au respect de la loi "Informatique et libertés", loi n° 78-17 du 6 janvier 1978.
Monitoring internetVista® - Monitoring de sites web
Nous vous informons que pour l'instant nous ne stockons aucun cookies lors de votre navigation sur tous nos sites - En savoir plus - OK