Glossaire


A B C D E F G H I J L M N O P R S T U V W X

Sélectionnez la première lettre du mot dans la liste ci-dessus pour vous rendre à la section correspondante du glossaire.


Retour au débutA

accès à distance
Se dit d'une connexion qui utilise le réseau téléphonique public commuté plutôt qu'un circuit dédié ou un autre type de réseau privé. Également appelé liaison lente.

Accès réseau à distance
Composant du système d'exploitation Windows qui permet aux utilisateurs de se connecter à des réseaux distants tels que Internet ou un réseau privé.

ACL
Voir liste de contrôle d'accès (ACL, Access Control List).

activation juste à temps (JAT)
Capacité pour un objet COM d'être activé seulement lorsque c'est nécessaire, afin d'exécuter les demandes de ses clients. Les objets peuvent être désactivés même lorsque les clients en conservent des références, ce qui permet aux ressources inactives du serveur d'être utilisées de façon plus productive.

Active Group, The
Organisme de normalisation, sous l'égide de The Open Group, comité d'organisation orienté client chargé du développement et de la gestion des technologies et des licences ActiveX.

Active scripting
Technologie Microsoft utilisant COM pour exécuter des scripts tiers dans Microsoft Internet Explorer sans prendre en considération le langage et d'autres éléments d'implémentation. Voir aussi Active Server Pages (ASP) ; Automation ; composant COM (Component Object Model) ; script ; moteur de script.

Active Server Pages (ASP)
Environnement de script côté serveur pouvant être utilisé pour créer des pages Web dynamiques ou pour concevoir des applications Web. Les pages ASP sont des fichiers qui contiennent des balises HTML, du texte et des commandes de script. Les pages ASP peuvent appeler des composants COM (Component Object Model) pour effectuer des tâches, telles que la connexion à une base de données ou le calcul de données commerciales. ASP permet à l'utilisateur d'ajouter du contenu interactif à des pages Web ou de concevoir des applications Web complètes qui utilisent les pages HTML en tant qu'interface avec vos clients.

ActiveX
Terme général qui désigne les technologies de Microsoft permettant aux développeurs de créer un contenu interactif pour le World Wide Web. Ensemble de technologies d'interfonctionnement indépendantes du langage utilisé et permettant à des composants logiciels écrits dans différents langages de fonctionner conjointement dans des environnements en réseau. Les éléments de base de la technologie ActiveX sont le modèle COM (Component Object Model) et le modèle DCOM (Distributed Component Object Model). L'organisme de normalisation The Open Group détient une licence pour ces technologies qui sont implémentées sur plusieurs plates-formes. Voir aussi Composants COM (Component Object Model) ; Common Gateway Interface (CGI) ; composants DCOM (Distributed Component Object Model) ; Java.

ActiveX Data Objects (ADO)
Interface de programmation d'accès aux données de haut niveau vers une technologie d'accès aux données sous-jacente (par exemple OLE DB), implémentée à l'aide du modèle COM (Component Object Model).

activité
Collection d'objets COM possédant une seule thread logique d'exécution distribuée. Chaque objet COM se rattache à une activité.

Address Resolution Protocol (ARP)
Protocole TCP/IP permettant de déterminer l'adresse matérielle (ou adresse physique) d'un noeud sur un réseau local connecté à Internet, lorsque seule l'adresse IP (ou adresse logique) est connue. Une requête ARP est envoyée au réseau et le noeud à qui appartient l'adresse IP renvoie son adresse matérielle. Bien que d'un point de vue technique ARP ne fasse référence qu'à la recherche de l'adresse matérielle et que RARP (Reverse ARP) fasse référence à la procédure inverse, l'acronyme ARP est généralement utilisé pour décrire les deux procédures. ARP est limité aux systèmes de réseaux physiques qui prennent en charge les paquets de diffusion. Il est défini dans la RFC 826. Voir aussi Reverse Address Resolution Protocol (RARP) ; Transmission Control Protocol/Internet Protocol (TCP/IP).

ADO
Voir ActiveX Data Objects (ADO).

adresse Internet Protocol (adresse IP)
Adresse unique identifiant un hôte sur un réseau. Elle identifie un ordinateur sous la forme d'une adresse 32 bits unique sur un réseau TCP/IP (Transmission Control Protocol/Internet Protocol). Une adresse IP utilise généralement une notation décimale pointée qui représente chaque octet (8 bits) d'une adresse IP par sa valeur décimale et le sépare du suivant par un point. Par exemple : 172.16.255.255.

ADSI
Voir ADSI (Active Directory Service Interfaces).

ADSI (Active Directory Service Interfaces)
Modèle de service d'annuaire COM permettant aux applications clientes compatibles ADSI d'accéder à un large éventail de protocoles d'annuaire distincts, notamment les services d'annuaire Windows et le protocole LDAP (Lightweight Directory Access Protocol), en utilisant un jeu d'interfaces unique et standard. ADSI permet de dissimuler les détails d'implémentation et de fonctionnement du magasin de données ou du protocole sous-jacent pour l'application cliente.

agent
Pour les applications client/serveur, processus qui assure la médiation entre le client et le serveur. Dans le protocole SNMP (Simple Network Management Protocol), les informations de l'agent représentent des commentaires concernant l'utilisateur, l'emplacement physique de l'ordinateur et les types de services pour lesquels faire un rapport en fonction de la configuration de l'ordinateur. Voir aussi agent de catalogue.

agent de catalogue
Programme logiciel automatique qui ouvre périodiquement tous les fichiers d'un ensemble de répertoires spécifié et en indexe le contenu. Également appelé robot.

agrégat par bandes
Fait référence à l'enregistrement de données sur des partitions identiques situées sur différents lecteurs. Un agrégat par bandes ne permet pas la tolérance de pannes, contrairement aux agrégats par bandes avec parité. Voir aussi tolérance de pannes ; partition ; agrégats par bandes avec parité.

agrégation
Technique de composition pour l'implémentation des objets composants. Cette technique permet de créer un objet en utilisant un ou plusieurs objets existants qui prennent en charge une partie ou la totalité des interfaces requises pour le nouvel objet.

agrégats par bandes avec parité
Méthode de protection des données qui consiste à répartir les données dans de vastes blocs sur l'ensemble des disques. La redondance des données est obtenue à partir des informations de parité. Cette méthode permet la tolérance de pannes. Voir aussi tolérance de pannes ; agrégat par bandes.

alias
Nom qui mappe une partie d'une URL avec un répertoire physique du serveur. Il est généralement facile à mémoriser et utilisé à la place d'une adresse IP, d'un chemin d'accès à un répertoire ou d'un autre identificateur. Également appelé nom détaillé. Voir aussi nom d'hôte ; répertoire virtuel ; serveur virtuel.

American National Standards Institute (ANSI)
Organisme bénévole, à but non lucratif de groupes commerciaux et industriels américains créée en 1918 pour le développement des normes professionnelles et de communication. Il rédige des chartes à l'intention de groupes tels que l'IEEE (Institute of Electrical and Electronics Engineers), qui établissent des normes dans des domaines spécifiques. ANSI est le représentant américain de l'ISO (International Standards Organization) et a développé des recommandations pour l'utilisation des langages de programmation, notamment FORTRAN, C et COBOL. Les normes approuvées par l'ANSI sont généralement appelées normes ANSI (ANSI C correspond par exemple à la version du langage C approuvé par l'ANSI). Voir aussi ASCII ; jeu de caractères ASCII ; fichier ASCII.

American Standard Code for Information Interchange (ASCII)
Schéma de codage sur 7 ou 8 bits, qui attribue des valeurs numériques jusqu'à 256 caractères, y compris des lettres, des chiffres, des signes de ponctuation, des caractères de contrôle et d'autres symboles. ASCII a été développé en 1968 pour normaliser les transmissions de données entre différents systèmes matériels et logiciels. Il est intégré dans la plupart des mini-ordinateurs et dans l'intégralité des ordinateurs personnels.

anneau à jeton
Type de réseau dans lequel les noeuds sont reliés pour former un anneau. Chaque noeud transmet en permanence un message de contrôle (jeton) au suivant ; le noeud disposant du jeton peut alors envoyer un message. Parfois, la dénomination d'« anneau à jeton » fait référence à la norme d'anneau à jeton 802.5 de l'IEEE (Institute of Electrical and Electronics Engineers), qui représente le type d'anneau à jeton le plus courant. Voir aussi réseau local (LAN, Local Area Network).

ANSI
Voir American National Standards Institute (ANSI).

API
Voir interface de programmation d'applications (API, Application Programming Interface).

appel de procédure à distance (RPC, Remote Procedure Call)
En programmation, appel effectué par un programme, à destination d'un second programme situé sur un système distant. Le second programme effectue généralement une tâche, puis renvoie les résultats de la tâche au premier programme.

appelant
Client faisant appel à la méthode d'un objet. L'appelant d'un objet n'est pas forcément le créateur de cet objet. Par exemple, un client A peut créer un objet X et transmettre cette référence au client B. Le client B peut ensuite utiliser cette référence pour appeler une méthode de l'objet X. Dans ce cas, le client A est le créateur et le client B l'appelant.

appeler
Transférer l'exécution d'un programme à une section de code (habituellement une sous-routine), tout en enregistrant les informations nécessaires pour permettre à l'exécution de reprendre au point d'appel lorsque la section appelée a fini son exécution. Quand un appel de sous-routine survient, une ou plusieurs valeurs (appelées arguments ou paramètres) sont souvent transmises à la sous-routine, qui peut alors utiliser et parfois modifier ces valeurs.

applet
Petite partie de code pouvant être transférée sur Internet et exécutée sur l'ordinateur d'un client. Ce terme est fréquemment utilisé pour qualifier les programmes se présentant sous la forme d'objets associés incorporés dans des documents HTML sur le World Wide Web.

application
Programme informatique, tel qu'un traitement de texte ou un tableur, ou groupe de scripts et de composants ASP (Active Server Pages) qui réalisent de telles tâches.

application Web
Programme logiciel qui utilise essentiellement le protocole de communication HTTP et transmet aux utilisateurs des informations Web en langage HTML.

arborescence
Modèle conceptuel utilisé pour décrire la structure d'un répertoire de fichiers ou d'un site Web.

architecture à deux niveaux
Voir architecture client/serveur.

architecture à plusieurs niveaux
Également appelée architecture à trois niveaux, l'architecture à plusieurs niveaux est une technique permettant de créer des applications se décomposant généralement en niveaux utilisateur, commercial et services de données. Ces applications comprennent des services composants reposant sur un modèle d'objet tel que COM. Voir aussi architecture à trois niveaux.

architecture à trois niveaux
Partage d'une application en réseau selon trois zones logiques : la couche de l'interface utilisateur, la couche de logique commerciale et la couche de base de données. Les couches peuvent contenir un ou plusieurs composants. Par exemple, le niveau supérieur peut se composer de plusieurs interfaces utilisateur, chacune d'elles pouvant communiquer simultanément avec plusieurs applications du niveau intermédiaire. De même, les applications du niveau intermédiaire peuvent utiliser plusieurs bases de données en même temps. Les composants d'un niveau peuvent être exécutés sur un ordinateur séparé des autres niveaux, la communication avec les autres composants s'effectuant par le biais d'un réseau.

architecture client/serveur
Modèle informatique selon lequel les applications clientes exécutées sur un ordinateur de bureau ou un ordinateur personnel accèdent à des informations qui se trouvent sur des serveurs distants ou des ordinateurs hôtes. La partie cliente de l'application est optimisée pour faciliter les interactions avec l'utilisateur, alors que la partie serveur fournit des fonctionnalités centralisées multi-utilisateurs.

Architecture de réseau des systèmes IBM (SNA, Systems Network Architecture)
Structure de communication très utilisée et développée par IBM pour définir des fonctions réseau et établir des normes pour permettre à ses différents modèles d'ordinateurs d'échanger et de traiter des données. SNA contient des couches distinctes. Lorsque des changements ont lieu dans une couche, les autres couches n'ont pas besoin d'être modifiées.

argument
Constante, variable ou expression transmise à une procédure.

ARP
Voir Address Resolution Protocol (ARP).

ASCII
Voir American Standard Code for Information Interchange (ASCII).

ascii
Dans un programme client FTP, commande qui donne l'instruction au serveur FTP d'envoyer ou de recevoir des fichiers sous la forme de texte ASCII. Voir aussi ASCII.

ASP
Voir Active Server Pages (ASP).

association
Voir mappage d'extension de nom de fichier.

ATM
Voir mode de transfert asynchrone (ATM, Asynchronous Transfer Mode).

atomicité
Caractéristique d'une transaction considérée ou garantie comme étant indivisible. Soit la transaction est ininterrompue, soit, en cas d'échec, un mécanisme permet d'assurer le retour du système à l'état précédant le début de la transaction.

attributs
Dans un enregistrement de base de données, nom ou structure d'un champ. La taille d'un champ ou le type de données qu'il contient constituent également les attributs d'un enregistrement de base de données. Dans des langages de balisage, tels que SGML (Standard Generalized Markup Language) et HTML, paire nom-valeur à l'intérieur d'un élément balisé, qui modifie certaines de ses caractéristiques.

audit
Processus utilisé par un système d'exploitation pour détecter et enregistrer des événements liés à la sécurité, comme des tentatives pour créer, accéder à ou supprimer des objets, tels que des fichiers et des répertoires. Les enregistrements de tels événements sont stockés dans un fichier journal de sécurité, dont le contenu est disponible uniquement pour ceux disposant de l'autorisation adéquate. Voir aussi journal de sécurité.

authentification
Processus par lequel le système valide les informations relatives à l'ouverture de session de l'utilisateur. Un nom d'utilisateur et un mot de passe sont comparés à une liste autorisée, et, si le système détecte une correspondance, l'accès est accordé dans la limite spécifiée par la liste d'autorisations de l'utilisateur.

authentification de base
Protocole d'authentification pris en charge par la plupart des navigateurs, dont Internet Explorer. Cette méthode d'authentification code les transmissions de données liées au nom d'utilisateur et au mot de passe. L'authentification de base est parfois appelée authentification en texte clair car le codage Base-64 peut être décodé par toute personne disposant d'un utilitaire de décodage disponible gratuitement. Notez que codage ne signifie pas cryptage. Voir aussi authentification intégrée de Windows ; cryptage.

authentification de mot de passe
Voir authentification.

authentification Digest
Méthode d'authentification qui envoie les informations de nom d'utilisateur et de mot de passe sur le réseau sous la forme d'une valeur de hachage. Voir aussi authentification ; valeur de hachage ; comparaison des valeurs de hachage.

authentification intégrée de Windows
Méthode d'authentification selon laquelle le serveur vérifie les informations du compte utilisateur au moyen d'un échange cryptographique. Les véritables mots de passe ne sont jamais transmis. Anciennement appelé authentification NTLM et Stimulation/réponse.

Automation
Technologie COM permettant la liaison dynamique à des objets COM au moment de l'exécution. Automation était précédemment appelé OLE Automation et ActiveX Automation.

autorisation
En matière d'ordinateurs, plus précisément d'ordinateurs distants situés sur un réseau ouvert à plusieurs personnes, il s'agit du droit accordé à un individu d'utiliser le système et les données qui y sont stockées. L'autorisation est généralement définie par un administrateur système, un administrateur Web ou le propriétaire d'un site, puis vérifiée et validée par l'ordinateur. Elle implique que l'utilisateur fournisse une forme d'identification, telle qu'un numéro de code ou un mot de passe, que l'ordinateur pourra comparer à ses données internes. Les termes permission et privilège sont synonymes d'autorisation.

autorité de certification (CA)
Entité qui émet, gère et révoque les certificats.


Retour au débutB

bande passante
Capacité du dispositif de transmission, exprimée en bits par seconde (bits/s) ou sous la forme d'une fréquence (Hz). En règle générale, plus la largeur de bande passante est importante, plus le transfert des données est rapide. Dans le domaine des communications, il s'agit de la différence entre les fréquences les plus élevées et les moins élevées d'une gamme donnée. En matière de réseaux informatiques, une bande passante importante signifie un transfert de données plus rapide. Elle s'exprime alors en bits par seconde (bits/s).

basculement
Lorsqu'un ordinateur individuel connaît une défaillance, un autre reprend automatiquement sa charge de demandes. La transition est imperceptible pour l'utilisateur.

base d'informations de gestion (MIB, Management Information Base)
Logiciel décrivant les aspects d'un réseau qui peuvent être gérés à l'aide du protocole SNMP (Simple Network Management Protocol). Les fichiers MIB inclus dans Windows peuvent être utilisés par des moniteurs tiers SNMP afin de permettre le contrôle SNMP des services Web et FTP de IIS.

baud
Mesure de la vitesse de transmission des données. Cette mesure est fréquemment utilisée pour exprimer la vitesse de transmission des données d'un modem.

BIND
Voir système de nom de domaine (DNS, Domain Name System).

bibliothèque de liaisons dynamiques (DLL, Dynamic-Link Library)
Fonctionnalité des systèmes d'exploitation Microsoft Windows qui permet aux routines exécutables (desservant généralement une fonction ou un ensemble de fonctions spécifique) d'être stockées séparément sous la forme de fichiers portant l'extension de nom de fichier .dll et d'être chargées uniquement lorsqu'elles sont appelées par un programme. Ceci permet d'économiser de la mémoire lors de l'exécution d'un programme et de réutiliser le code.

bibliothèque de types
Fichier binaire décrivant les méthodes, les propriétés et la structure des données d'un composant.

bits par seconde (bits/s)
Vitesse à laquelle les bits de données sont transmis via un dispositif de transmission, tel qu'un câble ou un modem.

bloc de contrôle d'extension
Structure de données créée et utilisée par IIS pour communiquer avec une extension ISAPI.

blocage
Dans les systèmes d'exploitation ou les bases de données, situation dans laquelle deux ou plusieurs processus sont empêchés de continuer car chacun d'eux attend que des ressources soient libérées par l'autre.

booléen
Se dit de valeurs logiques (vrai ou faux). De nombreux langages prennent directement en charge un type de données booléennes, avec des valeurs préfédinies pour vrai et faux. D'autres utilisent des données de type entier pour exprimer des valeurs booléennes, généralement, mais pas toujours, avec « 0 » correspondant à faux et « différent de 0 » correspondant à vrai. Les requêtes faisant intervenir des opérateurs booléens (ET, OU, SANS et PRES) sont appelées requêtes booléennes.

Both-threaded
Composant prenant en charge les modèles de thread Free et Apartment. Voir aussi cloisonnement de thread.

boucler
Dans le cadre de l'enregistrement dans le journal, action de fermer un fichier journal existant et d'en commencer un nouveau.


Retour au débutC

CA
Voir autorité de certification (CA).

cache
Sous-système mémoire particulier dans lequel les valeurs de données fréquemment utilisées sont dupliquées pour un accès rapide. La mémoire cache stocke le contenu des emplacements de mémoire vive (RAM) auxquels l'utilisateur accède fréquemment et les adresses où ces éléments de données sont stockés. Lorsque le processeur se réfère à une adresse en mémoire, le cache effectue une recherche pour voir s'il possède cette adresse. Le cas échéant, les données sont renvoyées au processeur. Dans le cas contraire, un accès normal à la mémoire se produit. Un cache est utile lorsque les accès mémoire vive (RAM) sont lents par rapport à la vitesse du microprocesseur, car la mémoire cache est plus rapide que la mémoire vive principale.

certificat client
Certificat numérique ayant une fonction semblable à celle d'un permis de conduire ou d'un passeport. Les certificats clients peuvent contenir des informations d'identification détaillées sur l'utilisateur ainsi que sur l'organisme émetteur du certificat. Voir aussi certificat numérique.

certificat d'authentification
Voir certificat numérique.

certificat de serveur
Identification numérique unique formant la base des fonctionnalités de sécurité SSL d'un serveur Web. Les certificats de serveur sont obtenus auprès d'organisations tierces mutuellement approuvées et fournissent aux utilisateurs un moyen d'authentifier l'identité d'un site Web.

certificat numérique
Fichier crypté, contenant des informations d'identification sur l'utilisateur ou le serveur, utilisé pour vérifier une identité. Également appelé certificat d'authentification. Il est appelé certificat client lorsqu'il est délivré à des utilisateurs et certificat de serveur lorsqu'il est délivré à un administrateur de serveur. Voir aussi paire de clés ; certificat client.

CGI
Voir Common Gateway Interface (CGI).

chaîne de recherche
Voir restriction de requête.

chemin d'URL
Terme parfois utilisé pour désigner l'URL complète soumise au serveur. Un chemin d'URL peut ou non inclure un nom de fichier spécifique. Voir aussi Uniform Resource Locator (URL).

chemin physique
Chemin d'un répertoire respectant la convention d'affectation de noms (UNC, Universal Naming Convention). Voir aussi chemin relatif.

chemin relatif
Chemin UNC d'un répertoire avec des espaces réservés, ou caractères génériques, à certains niveaux. Le terme de chemin relatif est parfois utilisé pour désigner le chemin physique correspondant à une URL. Voir aussi Uniform Resource Locator (URL).

classe
Dans Microsoft Visual Basic Scripting Edition (VBScript), définition formelle d'un objet. La classe sert de modèle permettant de créer l'instance d'un objet au moment de l'exécution. La classe définit les propriétés de l'objet et les méthodes utilisées pour contrôler le comportement de cet objet. Voir aussi Microsoft Visual Basic Scripting Edition.

clé
Noeud du Registre Windows ou de la métabase IIS. Une clé peut contenir des sous-clés et des entrées de valeurs. Par exemple, Environment est une clé de HKEY_CURRENT_USER.

clé de session
Clé numérique créée par le client, cryptée et envoyée au serveur. Cette clé permet de crypter les données envoyées par le client. Voir aussi certificat ; signature numérique ; paire de clés.

client
Sur un réseau local ou sur Internet, ordinateur qui accède à des ressources réseau partagées fournies par un autre ordinateur, appelé serveur. Application ou processus faisant appel au service d'un processus ou d'un composant. Un client facilite la connexion aux ordinateurs serveur et il gère et présente les informations extraites de ces sources. Dans un environnement client/serveur, la station de travail est en général l'ordinateur client. En matière d'objets COM, un client est un programme qui accède à un service fourni par un autre composant, ou l'utilise.

cloisonnement de thread
Thread utilisée pour appeler les objets des composants configurés comme « cloisonnés de threads ». Chaque objet « vit dans un cloisonnement » (ou thread) pendant toute la vie de l'objet. Tous les appels à cet objet s'effectuent sur le cloisonnement de thread.

CLSID
Voir identificateur de classe (CLSID).

cluster de serveurs
Groupe de serveurs reliés en réseau au niveau physique et logiciel afin de fournir des fonctionnalités de cluster, telles que la tolérance de pannes ou l'équilibrage de la charge. Voir aussi tolérance de pannes ; équilibrage de la charge.

code octet
Forme exécutable de code Java qui est exécutée dans la machine virtuelle Java (VM). Également appelé code interprété, pseudo-code et p-code.

colocation
Installation et maintenance d'un ordinateur auprès d'un fournisseur de services Internet (ISP, Internet Service Provider) qui appartient à une autre société ou un autre groupe. Une société peut par exemple placer un de ses serveurs chez un ISP pour réaliser des économies de coût ou pour faciliter des mises à niveau à grande échelle.

COM
Voir Composants COM (Component Object Model).

commerce électronique
Processus d'achats et de ventes sur le Web, souvent effectués par l'intermédiaire de produits logiciels tels que Microsoft Commerce Server.

Common Gateway Interface (CGI)
Interface côté serveur permettant d'initier des services logiciels. Spécification définissant les communications entre les services d'informations (comme un service HTTP) et les ressources situées sur l'ordinateur hôte d'un serveur, telles que des bases de données et d'autres programmes. Par exemple, lorsqu'un utilisateur soumet un formulaire par l'intermédiaire d'un navigateur Web, le service HTTP exécute un programme (souvent appelé script CGI) et transmet les informations d'entrée de l'utilisateur à ce programme par le biais de CGI. Le programme renvoie ensuite les informations au service par le biais de CGI. Tout logiciel peut être un programme CGI s'il traite les entrées et les sorties conformément à la norme CGI. Les applications CGI sont toujours exécutées en dehors du processus. Voir aussi serveur.

Common Object Request Broker Architecture (CORBA)
Spécification, développée par Object Management Group en 1992, grâce à laquelle des parties de programmes (objets) communiquent avec d'autres objets dans d'autres programmes, même si les deux programmes sont écrits dans différents langages de programmation et sont exécutés sur différentes plates-formes. Un programme effectue sa demande pour des objets au travers d'un ORB (Object Request Broker), ce qui lui permet de ne pas avoir à connaître la structure du programme d'où l'objet est originaire. CORBA est conçu pour fonctionner dans des environnements orientés objet.

comparaison des valeurs de hachage
Lorsqu'un client ou un serveur reçoit une valeur de hachage en tant que partie d'un plan d'authentification, il utilise une valeur de clé communément connue, telle qu'un mot de passe, pour créer une valeur de hachage et comparer la valeur de hachage générée avec celle qu'il a reçue. Si elles sont identiques, l'authentification est acceptée. Voir aussi duplication.

composant hors processus
Composant COM s'exécutant dans un espace de traitement distinct de celui de son client.

composant COM (Component Object Model)
Fichier binaire contenant du code d'un ou de plusieurs créateurs de classe, des classes COM, des mécanismes d'entrée de registre, du code de chargement, etc. Voir aussi Composants COM (Component Object Model) ; Composants DCOM (Distributed Component Object Model).

Composants COM (Component Object Model)
Modèle de programmation orienté objet qui définit le mode d'interaction entre les objets d'une ou de plusieurs applications. Dans COM, le logiciel client accède à un objet grâce à un pointeur vers l'interface (ensemble lié de fonctions appelées méthodes) de l'objet.

Composants DCOM (Distributed Component Object Model)
Protocole câblé permettant à des composants logiciels de communiquer directement sur un réseau.

composant in-process
Composant qui s'exécute dans l'espace de traitement d'un client. Il s'agit en général d'une bibliothèque de liaisons dynamiques (DLL).

composant logiciel enfichable
Les composants logiciels enfichables sont des programmes hébergés dans Microsoft Management Console (MMC) et utilisés par les administrateurs pour gérer les services réseau. MMC constitue l'environnement dans lequel les outils de gestion (composants logiciels enfichables ) sont hébergés. Les composants logiciels enfichables constituent le véritable mode de gestion nécessaire à l'administration de services réseau, tels que IIS.

comptabilisation des processus
Fonctionnalité de IIS permettant aux administrateurs d'analyser et d'enregistrer la consommation en ressources des scripts CGI et des applications hors processus.

concurrence
Apparence de l'exécution simultanée des processus ou de transactions obtenue par l'imbrication de l'exécution de plusieurs éléments de travail.

connexion persistante
Connexion HTTP qui n'est pas fermée une fois l'échange terminé.

contrôle
Dans une interface utilisateur graphique, objet affiché à l'écran pouvant être manipulé par un utilisateur pour exécuter une action. Les boutons sur lesquels l'utilisateur clique pour sélectionner une option et les barres de défilement permettant de se déplacer dans un document ou de positionner du texte dans une fenêtre figurent parmi les contrôles les plus courants.

contrôle à thread unique
Modèle dans lequel tous les objets sont exécutés dans une thread unique.

contrôle d'accès
Mécanisme destiné à limiter l'accès aux ressources, fondé sur l'identité des utilisateurs et leur appartenance à différents groupes prédéfinis. Le contrôle d'accès est le plus souvent utilisé pour contrôler l'accès des utilisateurs aux ressources réseau, telles que les serveurs, les répertoires et les fichiers.

contrôles ActiveX
Composants logiciels réutilisables incorporant la technologie ActiveX. Ces composants peuvent être utilisés pour ajouter des fonctionnalités spéciales, telles que de l'animation ou des menus contextuels, à des pages Web, des applications bureautiques et des outils de développement de logiciels. Les contrôles ActiveX peuvent être écrits à l'aide de plusieurs langages de programmation, notamment C, C++, Visual Basic et Java.

contrôles ActiveX pour la création
Composants de création visuels permettant au développeur de concevoir des applications Web dynamiques en générant automatiquement du code HTML et du code de script standard. Ils sont comparables aux Assistants. Les contrôles ActiveX pour la création sont présents au moment de la création, et non de l'exécution.

contrôleur de domaine
Pour un domaine Windows 2000 Server, serveur qui authentifie les ouvertures de session de domaine et gère la stratégie de sécurité et la base de données principale d'un domaine.

convention d'affectation de noms (UNC, Universal Naming Convention)
Convention d'affectation de noms utilisée pour les répertoires physiques.

cookies
Sous le protocole HTTP, moyen permettant à un serveur ou à un script de gérer des informations sur l'ordinateur client. Les cookies sont de petits fichiers texte stockés dans le navigateur de l'utilisateur par le serveur Web. Les cookies contiennent des informations relatives à l'utilisateur comme par exemple un numéro d'identification, un mot de passe, le mode de parcours ou la fréquence des visites au site Web. Un site Web accède aux informations des cookies dès que l'utilisateur se connecte au serveur.

CORBA
Voir Common Object Request Broker Architecture (CORBA).

correspondance
Récupération réussie de données depuis un cache plutôt que depuis un disque dur ou de la mémoire vive (RAM), plus lents. Récupération réussie d'un enregistrement qui correspond à une requête dans une base de données. Récupération, depuis un site Web, d'un document tel qu'une page d'accueil. Voir aussi données d'utilisation.

créateur de classe
Objet implémentant l'interface IClassFactory, ce qui permet la création d'objets d'une classe spécifique.

cryptage
Moyen de rendre des données indéchiffrables pour les protéger de toute visualisation ou utilisation non autorisée, en particulier pendant leur transmission sur un réseau ou leur stockage sur un support magnétique transportable, au cours de leur transfert d'un ordinateur à un autre. Le cryptage peut être symétrique ou asymétrique. Le cryptage symétrique utilise la même clé pour crypter les données et les décoder. Le cryptage asymétrique utilise une clé pour crypter les données et une autre pour les décoder. Voir aussi paire de clés.

cryptage des données en masse
Cryptage de toutes les données envoyées sur un réseau. Voir aussi cryptage.

cryptage par clé publique
Schéma asymétrique utilisant une paire de clés pour le cryptage : la clé publique crypte les données et une clé secrète correspondante les décrypte. Pour les signatures numériques, le processus est inversé : l'expéditeur utilise la clé secrète pour créer un numéro électronique unique qui peut être lu par toute personne possédant la clé publique correspondante, ce qui garantit que le message provient vraiment de l'expéditeur. Voir aussi RSA ; clé de session.

CryptoAPI
Voir Microsoft Cryptographic API.

cryptographie
Procédé scientifique permettant de transmettre des informations sous une forme codée afin que seul le destinataire concerné puisse décoder ces informations et accéder à leur contenu. Les informations codées sont souvent appelées informations cryptées.

curseur
Indicateur affiché à l'écran, tel qu'un trait ou un rectangle clignotant, qui signale l'endroit où apparaîtra le prochain caractère saisi. Pour les applications et systèmes d'exploitation qui utilisent une souris, flèche ou autre symbole affiché à l'écran, qui bouge avec les déplacements de la souris. Élément logiciel renvoyant des lignes de données à l'application. Le curseur situé sur un jeu de résultats indique la position en cours dans ce jeu de résultats.


Retour au débutD

Data Encryption Standard (DES)
Spécification de cryptage des données informatiques développée par IBM et adoptée comme norme par le gouvernement américain en 1976. DES utilise une clé de 56 bits pour protéger le mot de passe contre la découverte et la lecture.

datagramme
Entité de données autonome et indépendante transportant assez d'informations pour pouvoir être acheminée entre l'ordinateur source et l'ordinateur de destination, sans faire appel aux informations provenant des échanges antérieurs, ni à celles relatives au réseau de transport. Voir aussi trame ; paquet.

DCOM
Voir Composants DCOM (Distributed Component Object Model).

débogueur
Outil logiciel qui permet de détecter la source des erreurs dans un programme ou un script, grâce à l'exécution pas à pas du code d'application et à l'affichage du contenu des variables de ce code.

délai d'attente
Paramètre qui annule automatiquement une demande d'un client restée sans réponse à l'issue d'un certain délai.

démon
Programme réseau qui effectue une fonction d'utilitaire d'aménagement ou de maintenance sans être appelé par l'utilisateur. Un démon réside en arrière-plan et n'est activé que lorsque cela est nécessaire, par exemple pour corriger une erreur empêchant un autre programme de récupérer.

DES
Voir Data Encryption Standard (DES).

DHCP
Voir Dynamic Host Configuration Protocol (DHCP).

DHTML
Voir Dynamic HTML (DHTML).

directive
Instruction donnée au moteur de script ASP (Active Server Pages) qui spécifie des propriétés, telles qu'un langage de script, pour la sélection d'un script.

Distributed interNet Application Architecture (DNA)
Architecture Microsoft pour les applications Web.

distributeur de ressources
Service qui synchronise et gère les ressources temporaires au sein d'un processus, permettant ainsi leur partage simple et efficace entre les objets COM. Par exemple, le distributeur de ressources ODBC gère les pools des connexions aux bases de données. Voir aussi Open Database Connectivity (ODBC).

10BaseT
Variante d'Ethernet permettant aux stations d'être reliées par un câble à paire torsadée.

DLL
Voir bibliothèque de liaisons dynamiques (DLL, Dynamic-Link Library).

DNS
Voir système de nom de domaine (DNS, Domain Name System).

document par défaut
Parfois appelé page d'accueil par défaut. Fichier envoyé par un serveur Web lorsque celui-ci reçoit une demande d'URL ne spécifiant pas de nom de fichier. Ce document peut être généré automatiquement par le serveur, ou bien il peut s'agir d'un fichier personnalisé placé dans un répertoire spécifique par l'administrateur.

document virtuel
Terme parfois utilisé pour désigner un document créé automatiquement en réponse à des informations fournies par l'utilisateur. Également appelé document dynamique. Un document virtuel est créé uniquement en réponse à une demande du navigateur et n'est pas stocké de manière permanente dans un répertoire physique. Une page ASP est un exemple de document virtuel.

domaine
Dans Windows, ensemble d'ordinateurs qui partagent une base de données de domaines et une stratégie de sécurité communes. Chaque domaine possède un nom unique. Dans le cas de fichiers protégés par mot de passe, nom de la ressource ou de la zone protégée sur le serveur. Si l'utilisateur tente d'accéder à la ressource protégée durant la navigation, le nom du domaine apparaît généralement dans une boîte de dialogue demandant d'entrer un nom d'utilisateur et un mot de passe. Voir aussi domaine Internet.

domaine Internet
Subdivision de plus haut niveau d'un nom de domaine dans une adresse réseau, qui identifie le type d'entité à qui appartient l'adresse (par exemple, .com pour les utilisateurs commerciaux ou .edu pour les établissements d'enseignement) ou l'emplacement géographique de l'adresse (par exemple, .fr pour France ou .sg pour Singapour). Le domaine constitue la dernière partie de l'adresse (par exemple, www.microsoft.com).

données d'utilisation
Informations que l'administrateur peut utiliser pour déterminer le mode d'accès et d'utilisation d'un site par les utilisateurs. L'analyse de ce type de données peut permettre à un administrateur d'identifier les zones les plus visitées (ou les moins visitées) d'un site et d'indiquer les chemins de navigation les plus utilisés.

DSN
Voir nom de source de données (DSN, Data Source Name).

duplication
Copie du contenu ou de la métabase de configuration, ou les deux, réalisée entre deux noeuds de serveur. Cette copie peut être effectuée soit manuellement, soit automatiquement à l'aide d'un logiciel de duplication. La duplication est une fonction nécessaire à la mise en cluster pour garantir la tolérance de pannes. Voir aussi tolérance de pannes ; mise en cluster.

durée de compilation
Durée pendant laquelle un programme est traduit de la langue source en langage machine.

durée de création
Durée pendant laquelle un utilisateur conçoit une application dans l'environnement de développement en ajoutant des contrôles, en définissant des propriétés de contrôles ou de formulaires, etc. À l'inverse, au moment de l'exécution, l'utilisateur interagit avec l'application.

durée d'exécution
Durée pendant laquelle un logiciel est réellement exécuté. Voir aussi durée de création.

DWORD
Désignation de l'API Win32 pour un entier 32 bits.

Dynamic Host Configuration Protocol (DHCP)
Protocole TCP/IP permettant à un réseau connecté à Internet d'affecter automatiquement une adresse IP temporaire à un hôte, lorsque celui-ci se connecte au réseau.

Dynamic HTML (DHTML)
Ensemble de fonctionnalités novatrices de Internet Explorer version 4.0 et ultérieure qui permettent de créer des documents HTML pouvant changer de contenu de manière dynamique et interagir avec l'utilisateur. À l'aide de DHTML, les créateurs peuvent ajouter des effets spéciaux aux pages Web sans faire appel à des programmes côté serveur.


Retour au débutE

encapsuler
Traiter un ensemble d'informations structurées comme un tout, sans affecter sa structure interne ou en tenir compte. Dans le domaine des communications, message ou paquet construit en fonction d'un protocole, tel qu'un paquet TCP/IP, et qui peut être pris avec ses données de mise en forme comme un flux indifférencié de bits, qui sont par la suite décomposés et assemblés suivant un protocole de niveau inférieur (par exemple, sous la forme de paquets ATM) pour être envoyés sur un réseau donné. Lorsqu'ils arrivent à destination, les paquets de niveau inférieur sont assemblés pour recréer le message tel qu'il était mis en forme pour le protocole encapsulé.

enregistrement dans le journal
Stockage d'informations concernant des événements qui se sont produits sur un pare-feu ou sur un réseau.

en-tête d'expiration
Date ou heure d'expiration d'un fichier envoyé par un serveur. Les informations d'expiration sont utilisées par les serveurs proxy et les caches de navigateur.

en-tête HTTP
Liste d'informations située en haut d'une requête ou d'une réponse HTTP.

environnement de méta-création
Terme parfois utilisé pour désigner le processus de création parallèle de pages Web et d'un site Web.

équilibrage de la charge
Situation où un cluster de serveur répartit de façon égale les demandes d'informations entre tous ses noeuds actifs. Le partage peut être statique, auquel cas les clients sont directement liés à différents serveurs principaux, ou dynamique, auquel cas chaque client est lié à un serveur principal différent, contrôlé par un périphérique logiciel ou matériel. La fonctionnalité Équilibrage de charge réseau de Windows 2000 Advanced Server permet l'équilibrage de la charge pour les services HTTP.

espace fichier
Terme parfois utilisé pour désigner l'arborescence de répertoires et de fichiers d'un serveur.

espion
Voir espion réseau.

espion réseau
Outil de diagnostic logiciel et matériel pouvant être également utilisé pour déchiffrer des mots de passe et permettre ainsi d'accéder de manière non autorisée aux comptes d'un réseau. Les mots de passe en texte clair sont accessibles aux espions réseau.

étendue
Dans le domaine de la programmation, degré jusqu'auquel il peut être fait référence à un identificateur, tel qu'une constante, un type de données, une variable ou une routine, au sein d'un programme. L'étendue peut être globale ou locale. Elle peut également être modifiée en redéfinissant des identificateurs, par exemple en attribuant un nom identique à une variable globale et une variable locale.

étendue application
Procédé permettant de mettre les données à la disposition de l'ensemble des utilisateurs d'une application à partir de toutes les pages d'une application Web. Une variable ou une instance d'objet se voit attribuer l'étendue application en étant stockée dans l'objet d'application Active Server Pages (ASP). L'étendue application présente une utilité pour les données générales, telles qu'un compteur général.

Ethernet
Norme réseau ayant une vitesse de transfert de 10 Mbits/s pour les réseaux locaux (LAN), développée à l'origine par Xerox puis améliorée par Digital, Intel et Xerox (DIX). Tous les hôtes sont connectés à un câble coaxial où ils se disputent l'accès au réseau en utilisant un paradigme d'accès multiple avec écoute de la porteuse et détection des collisions (CSMA/CD, Carrier Sense Multi Access with Collision Detection).

événement
Action souvent générée par un utilisateur ou un contrôle ActiveX et à laquelle un programme peut répondre. Parmi les événements les plus courants, figurent les suivants : l'utilisateur appuie sur une touche du clavier, il clique sur un bouton ou exécute d'autres actions à l'aide de la souris. Les programmeurs écrivent du code pour répondre à ces actions.

évolutivité
Possibilité d'utiliser le même environnement logiciel avec différents types d'ordinateurs et de configurations matérielles. Cette notion est souvent associée à une évolution vers des systèmes de grande taille, mais les grandes entreprises ont souvent besoin que le même service logiciel fonctionne aussi bien pour quelques utilisateurs que pour un groupe plus important.

exception
En programmation, problème ou changement dans les conditions qui amène le microprocesseur à interrompre ce qu'il faisait pour gérer la situation dans une routine distincte. Une exception est semblable à une interruption, les deux entraînant le microprocesseur à se référer à un jeu distinct d'instructions.

exploration des répertoires
Fonctionnalité qui fournit automatiquement une page Web par défaut contenant les répertoires et les fichiers accessibles aux navigateurs soumettant une URL dans laquelle aucun fichier particulier n'est spécifié.

expression booléenne
Expression ayant pour résultat une valeur booléenne.

expression de recherche
Voir restriction de requête.

eXtensible Markup Language (XML)
Format de données pour l'échange de documents structurés sur le Web. Ce format doit son nom (littéralement « langage de balisage extensible ») au fait qu'il ne s'agit pas d'un format fixe comme HTML. XML est conçu pour permettre l'utilisation de SGML (Standard Generalized Markup Language) sur le World Wide Web. XML n'est pas un simple langage de balisage : il s'agit d'un métalangage qui permet aux créateurs de concevoir un langage de balisage. Un langage de balisage ordinaire définit une façon de décrire des informations dans une certaine classe de documents (par exemple, HTML). Avec XML, les créateurs peuvent définir leur propre langage de balisage pour de nombreuses classes de documents.

eXtensible Stylesheet Language (XSL)
Mécanisme de feuille de style permettant de spécifier le mode de transformation des documents XML en structures affichables. Bien que XSL définisse une grammaire de caractéristiques de mise en forme avancées, il peut être utilisé pour générer du langage HTML affichable ou d'autres langages de balisage bien structurés.

extensions serveur FrontPage
Ensemble de fichiers installés sur un service HTTP afin qu'il puisse proposer des fonctionnalités Microsoft FrontPage spéciales. Grâce aux extensions serveur FrontPage, les administrateurs peuvent visualiser et gérer un site Web dans une interface graphique. De même, les créateurs peuvent concevoir, modifier et publier à distance des pages Web vers IIS.

extranet
Extension d'un intranet d'entreprise utilisant la technologie du World Wide Web pour faciliter la communication avec les fournisseurs et les clients de l'entreprise. Un extranet permet aux clients et aux fournisseurs de bénéficier d'un accès limité au réseau intranet d'une entreprise afin d'améliorer la vitesse des communications et l'efficacité des relations commerciales.


Retour au débutF

FAQ
Voir Forum Aux Questions (FAQ).

fichier ASCII
Également appelé fichier texte, fichier texte seulement ou fichier texte ASCII. Un fichier ASCII contient des caractères, des espaces, de la ponctuation, des retours chariot et parfois des tabulations et un marqueur de fin de fichier, mais il ne contient aucune autre information de mise en forme.

fichier d'annotations
Pour le service FTP, résumé des informations stockées dans un répertoire donné. Ce résumé est automatiquement affiché sur les navigateurs.

fichier d'index
Voir document par défaut.

fichier journal
Fichier dans lequel sont stockés les enregistrements de journal. Il peut s'agir d'un fichier texte ou d'un fichier de base de données.

fichier programme
Fichier qui démarre une application ou un programme. Un fichier programme possède une extension de nom de fichier .exe, .pif, .com, .cmd ou .bat.

filtrage par nom d'hôte
Autorisation ou refus d'accès en fonction du nom d'hôte à partir duquel le navigateur effectue une tentative d'accès.

filtrage par adresse IP
Autorisation ou refus d'accès en fonction de l'adresse IP à partir de laquelle le navigateur effectue une tentative d'accès.

filtre
Dans IIS, fonctionnalité ISAPI permettant le prétraitement des demandes et le post-traitement des réponses en vue d'une gestion des demandes et des réponses HTTP en fonction du site.

finger
Utilitaire Internet qui permet à un utilisateur d'obtenir des informations sur d'autres utilisateurs qui peuvent se trouver sur d'autres sites (si finger est autorisé à accéder à ces sites). À partir d'une adresse de messagerie, finger renvoie le nom détaillé de l'utilisateur et indique s'il est actuellement connecté ou non, ainsi que toute information que les autres utilisateurs ont choisi de fournir comme profil. À partir d'un nom ou d'un prénom, finger renvoie le nom d'ouverture de session des utilisateurs dont le prénom correspond. Il peut également indiquer la dernière fois qu'un utilisateur s'est connecté, la durée d'inactivité, la ligne du terminal et l'emplacement du terminal (lorsque ces données sont applicables), et même les fichiers de projet laissés par l'utilisateur.

fonction de rappel
Fonction fournie dans IIS et qui permet à une extension ou un filtre ISAPI d'accéder aux services IIS.

format Graphics Interchange Format (GIF)
Format de fichier graphique informatique développé au milieu des années 80 par CompuServe pour afficher des images de qualité photographique sur les écrans des ordinateurs. À présent, ce format est largement utilisé sur Internet.

formulaire
Dans le cadre de la publication Web, page Web ou partie de page Web remplie par l'utilisateur et renvoyée au serveur pour traitement.

formulaire de requête
Formulaire en ligne rempli par l'utilisateur pour rechercher des informations par mot clé ou concept. Également appelé interface de recherche.

Fortezza
Norme de sécurité du gouvernement américain conforme à l'architecture de sécurité Defense Messaging System, dotée d'un mécanisme cryptographique assurant la confidentialité, l'intégrité et l'authentification des messages, ainsi que le contrôles d'accès aux messages, composants et systèmes. Ces fonctionnalités peuvent être implémentées avec des logiciels de serveur et de navigateur ainsi qu'avec le matériel PCMCIA (Personal Computer Memory Card International Association).

Forum Aux Questions (FAQ)
Document contenant des questions et des réponses sur des sujets fondamentaux. De nombreux sites Web proposent un Forum Aux Questions, dont le rôle est de présenter le sujet traité sur le site Web à la personne qui consulte le site et de donner des instructions sur l'utilisation optimale du site.

fournisseur ADSI
Application qui se met à la disposition des applications clientes ADSI en fournissant une implémentation ADSI.

fournisseur de données
Logiciel qui implémente les méthodes et les interfaces OLE DB (Object Linking and Embedding Database).

fournisseur de services Internet (ISP, Internet Service Provider)
Fournisseur public de connexions distantes à Internet. Société ou établissement d'enseignement qui permet à des utilisateurs distants d'accéder à Internet en fournissant des connexions à distance ou en installant des lignes payantes.

FTP
Voir protocole de transfert de fichiers (FTP, File Transfer Protocol).

FTP anonyme
Permet à un utilisateur de récupérer des documents, fichiers, programmes et autres données archivées depuis n'importe quel endroit sur Internet sans avoir à fournir de nom d'ouverture de session et de mot de passe.


Retour au débutG

gestionnaire de ressources
Service système gérant les données permanentes. Les applications serveur utilisent les gestionnaires de ressources pour conserver l'état permanent de l'application, comme l'enregistrement de l'inventaire en cours, les commandes en cours et les créances recouvrables. Les gestionnaires de ressources collaborent avec le gestionnaire de transactions pour garantir à l'application atomicité et isolement (à l'aide du protocole de validation en deux phases). Microsoft SQL Server est un exemple de gestionnaire de ressources.

gestionnaire de transactions
Service système responsable de la coordination de l'issue des transactions afin d'obtenir l'atomicité recherchée. Le gestionnaire de transactions vérifie que les gestionnaires de ressources prennent une décision cohérente sur la validation ou l'échec d'une transaction.

GIF
Voir format Graphics Interchange Format (GIF).

Global.asa
Fichier stockant les informations concernant une application IIS, telles que l'initialisation dans les structures, ainsi que les objets ayant une étendue application.

Gopher
Un des premiers protocoles et programmes logiciels Internet conçu pour rechercher, extraire et afficher des documents de texte à partir d'ordinateurs ou de sites distants.

groupe local
Pour Windows 2000 Professionnel, groupe qui ne peut se voir accorder que des autorisations et des droits pour sa propre station de travail. Toutefois, un groupe local peut contenir des comptes utilisateur de son propre ordinateur ainsi que (si la station de travail fait partie d'un domaine) des comptes utilisateur et groupes globaux de son propre domaine et de domaines approuvés.

GUI
Voir interface utilisateur graphique (GUI, Graphical User Interface).

GUID
Voir identificateur unique global (GUID, Globally Unique Identifier).


Retour au débutH

héritage
En général, capacité d'un objet nouvellement créé à avoir, ou hériter, automatiquement les propriétés d'un objet existant. Par exemple, un répertoire enfant nouvellement créé peut hériter des paramètres de contrôle d'accès du répertoire parent.

hôte
Ordinateur principal d'un système d'ordinateurs ou de terminaux connectés par des liens de communication.

hôte multirésident
Hôte disposant d'une connexion à plusieurs réseaux physiques. L'hôte peut envoyer et recevoir des données sur n'importe quel lien mais ne procède pas au routage du trafic pour d'autres noeuds. Voir aussi hôte ; routeur.

HTML
Voir Hypertext Markup Language (HTML).

HTTP
Voir Hypertext Transfer Protocol (HTTP).

HTTPD
HTTP Daemon, serveur Web.

Hypertext Markup Language (HTML)
Langage de balisage simple utilisé pour créer des documents hypertexte pouvant être transférés d'une plate-forme à une autre. Les fichiers HTML sont de simples fichiers texte ASCII contenant des codes incorporés (indiqués par des balises de marquage) qui indiquent la mise en forme et les liens hypertexte. Langage de mise en forme utilisé pour les documents publiés sur le World Wide Web. Voir aussi Dynamic HTML (DHTML) ; eXtensible Markup Language (XML) ; Standard Generalized Markup Language (SGML).

Hypertext Transfer Protocol (HTTP)
Protocole client/serveur utilisé pour accéder aux informations sur le World Wide Web.

hypertexte
Textes liés selon une structure complexe, non séquentielle d'associations dans laquelle l'utilisateur peut naviguer parmi des rubriques connexes. Le terme hypertexte a été inventé en 1965 pour décrire des documents présentés par un ordinateur, qui expriment la structure non linéaire des idées, par opposition au format linéaire des manuels, films et discours.


Retour au débutI

ICMP
Voir Internet Control Message Protocol (ICMP).

identificateur de classe (CLSID)
Identificateur unique universel (UUID, Universally Unique Identifier) qui identifie un composant COM. Chaque composant COM possède son CLSID dans le Registre Windows afin de pouvoir être chargé par d'autres applications.

Identificateur des paramètres régionaux (LCID)
Fonction de Windows spécifiant les paramètres de système d'exploitation en fonction de l'emplacement géographique (pays/région).

identificateur unique global (GUID, Globally Unique Identifier)
Dans COM, code de 16 octets qui identifie une interface par rapport à un objet sur l'ensemble des ordinateurs et réseaux. Un tel identificateur est unique car il contient un horodatage et un code fondé sur l'adresse réseau câblée sur la carte d'interface LAN de l'ordinateur hôte. Ces identificateurs sont générés par un programme utilitaire.

identités multiples
Terme parfois utilisé pour désigner plusieurs sites Web hébergés sur un même ordinateur. Également appelé serveurs virtuels. Voir aussi site Web.

IETF
Voir Internet Engineering Task Force (IETF).

image interactive
Image contenant plusieurs liens hypertexte sur une page Web. Lorsque l'utilisateur clique sur les différentes parties de l'image, il accède à d'autres ressources sur une autre partie de la page Web, à une page Web différente ou à un fichier différent. Une image interactive, qui peut être une photographie, un dessin ou une combinaison de plusieurs dessins et photographies, est souvent utilisée en tant que carte menant à des ressources situées sur un site Web particulier. Les images interactives sont créées à l'aide de scripts CGI. Il peut s'agir d'images interactives côté serveur ou côté client. Les images interactives côté serveur mappent chaque URL vers le serveur. Les images interactives côté client ne nécessitent en revanche pas le recours à des scripts côté serveur car le mappage d'URL est contenu dans un fichier HTML. Voir aussi script CGI (Common Gateway Interface) ; lien hypertexte.

inclusion par le serveur
Mécanisme permettant d'inclure du texte dynamique dans des documents World Wide Web. Les inclusions par le serveur constituent des codes de commande spéciaux reconnus et interprétés par le serveur. Leurs sorties sont placées dans le corps du document, avant qu'il ne soit envoyé au navigateur. Les inclusions par le serveur peuvent être utilisées pour insérer, par exemple, la date et l'heure dans le texte du fichier.

index des mots clés
Fichier regroupant les mots significatifs rencontrés dans des documents. Il est utilisé dans les recherches par mot clé.

instance
Objet d'une classe particulière de composants. Chaque instance possède ses propres éléments de données privées ou variables membres. L'instance d'un composant est synonyme d'objet.

instancier
Créer une instance d'un objet.

interface
Ensemble d'opérations ou de méthodes liées de façon logique et qui permettent d'accéder à un objet composant.

interface de programmation d'applications (API, Application Programming Interface)
Ensemble de routines utilisées par une application pour demander et exploiter des services de bas niveau effectués par le système d'exploitation d'un ordinateur. Désigne également un ensemble de conventions d'appel dans le domaine de la programmation, permettant de définir la manière dont un service est appelé via une application.

interface de programmation d'applications de messagerie (MAPI, Mail/Messaging Applications Programming Interface)
Interface de messagerie ouverte et complète utilisée par les développeurs pour créer des applications de messagerie et de groupe de travail, telles que des applications de messagerie électronique, de planification, de gestion d'agendas et de gestion de documents. Dans un environnement client/serveur distribué, MAPI offre des services de messagerie d'entreprise au sein de WOSA (Windows Open Services Architecture).

interface de recherche
Voir formulaire de requête.

interface utilisateur graphique (GUI, Graphical User Interface)
Type d'environnement qui représente des programmes, des fichiers et des options par l'intermédiaire d'icônes, de menus et de boîtes de dialogue affichés à l'écran. L'utilisateur peut sélectionner et activer ces options en pointant ou en cliquant avec la souris ou, souvent, en utilisant le clavier.

interfonctionnement
Capacité de communication effective au niveau logiciel et matériel entre plusieurs ordinateurs provenant de différents fournisseurs.

International Organization for Standardization (ISO)
Association bénévole et autonome fondée en 1946 et chargée de créer des normes internationales dans de nombreux domaines, dont l'informatique et les communications. Ses membres regroupent les organismes de normalisation nationaux de 89 pays, notamment l'ANSI pour les États-Unis. Voir aussi American National Standards Institute (ANSI).

Internet
Abréviation d'Internetwork. Ensemble de réseaux d'ordinateurs différents reliés par des passerelles qui gèrent le transfert des données et la conversion des messages du réseau de départ vers les protocoles utilisés par les réseaux de destination. Ces réseaux et passerelles utilisent les protocoles TCP/IP (Transmission Control Protocol/Internet Protocol). Développé à l'origine dans le cadre du DARPA (Defense Advanced Research Projects Agency), faisant partie du département américain de la Défense.

Internet Control Message Protocol (ICMP)
Extension du protocole IP (Internet Protocol), ICMP permet la génération de messages d'erreur, de paquets test et de messages d'information liés à IP. Voir aussi Packet INternet Groper (PING).

Internet Engineering Task Force (IETF)
Organisme de développement et d'ingénierie dans le domaine des protocoles Internet. L'IETF est un organisme international important qui regroupe des concepteurs de réseaux, opérateurs, fournisseurs et chercheurs qui s'intéressent à l'évolution de l'architecture et au bon fonctionnement d'Internet. L'IETF se trouve actuellement sous l'égide de l'Internet Society, une organisation internationale non gouvernementale ayant pour but la coopération et la coordination mondiale au niveau d'Internet et de ses technologies et applications interréseaux. Pour plus d'informations sur l'IETF, consultez http://www.isoc.org/.

Internet Network Information Center (InterNIC)
Coordinateur chargé de l'enregistrement DNS des noms dans les domaines de niveau supérieur .com, .net, .org, .edu,.gouv et.mil. Pour enregistrer des noms de domaine et obtenir des adresses IP, contactez InterNIC à l'adresse http://www.nic.fr/.

Internet Protocol (IP)
Partie du protocole TCP/IP (Transmission Control Protocol/Internet Protocol) chargée d'acheminer les messages d'un emplacement sur Internet à un autre. IP est responsable de l'adressage et de l'envoi des paquets TCP (Transmission Control Protocol) sur le réseau IP. IP fournit un système de remise sans connexion, soumis à une obligation de moyens, qui ne garantit pas que les paquets arriveront à destination ni qu'ils seront reçus dans leur ordre d'envoi. Voir aussi paquet.

Internet Server Application Programming Interface (ISAPI)
Interface de programmation d'applications résidant sur l'ordinateur serveur et qui permet de démarrer des services logiciels conçus pour le système d'exploitation Microsoft Windows. Il s'agit d'une API permettant de développer des extensions pour les services IIS et d'autres services HTTP qui prennent en charge l'interface ISAPI. Voir aussi interface de programmation d'applications (API, Application Programming Interface) ; Common Gateway Interface (CGI).

intranet
Réseau conçu pour traiter les informations à l'intérieur d'une entreprise ou d'une organisation. Il comprend des services tels que la distribution de documents, de logiciels, l'accès à des bases de données et la formation. L'intranet doit son nom au fait qu'il utilise généralement des applications liées à Internet, telles que les pages Web, les navigateurs Web, les sites FTP, la messagerie électronique, les groupes de discussion et les listes de distribution, qui sont dans ce cas accessibles uniquement aux personnes se trouvant à l'intérieur de l'entreprise ou l'organisation.

IP
Voir Internet Protocol (IP).

ISAPI
Voir Internet Server Application Programming Interface (ISAPI).

isolement de processus
Exécution d'une application ou d'un composant en dehors du processus. Voir aussi composant hors processus.

isolement du développeur
Fonctionnalité proposée dans certains logiciels qui permet à un développeur d'applications de créer et de tester des scripts sans se connecter à un serveur Web.

ISP
Voir fournisseur de services Internet (ISP, Internet Service Provider).


Retour au débutJ

JAT
Voir activation juste à temps (JAT).

Java
Langage de programmation orienté objet développé par Sun Microsystems, Inc. À ce jour, l'usage le plus répandu de Java est la programmation de petites applications, ou applets, pour le World Wide Web.

Java Database Connectivity (JDBC)
Interfaces d'accès aux données fondées sur ODBC et utilisables avec le langage Java.

JavaBeans
Modèle d'objet en cours de développement par SunSoft dont le but est de proposer à terme un interfonctionnement avec de nombreux autres modèles d'objets, dont COM et CORBA. Voir aussi Common Object Request Broker Architecture (CORBA) ; Composants COM (Component Object Model).

JavaScript
Langage de script développé par Netscape Communications qui ressemble par sa syntaxe au langage Java. JavaScript n'est pourtant pas un véritable langage orienté objet. Il est donc limité dans ses performances par rapport à Java puisqu'il n'est pas compilé. Un navigateur Web client JavaScript est nécessaire pour exécuter du code JavaScript. À présent, norme ouverte connue sous le nom de spécification de langage ECMA 262. Voir aussi JScript.

JDBC
Voir Java Database Connectivity (JDBC).

jeu d'enregistrements déconnecté
Jeu d'enregistrements situé dans un cache client qui n'est plus connecté de façon active au serveur. Si vous devez entreprendre une action sur la source de données d'origine, par exemple une mise à jour des données, vous devez rétablir la connexion.

jeu de caractères ASCII
Code standard sur 7 bits permettant de représenter les caractères ASCII à l'aide de valeurs binaires ; les valeurs des codes sont comprises entre 0 et 127. La plupart des systèmes basés sur des PC utilise le code ASCII étendu, codé sur 8 bits, comportant 128 caractères supplémentaires pour représenter les symboles spéciaux, les caractères n'existant pas dans la langue anglaise et les symboles graphiques.

jeu de volume
Combinaison de partitions sur un disque physique apparaissant en tant que lecteur logique unique. Voir aussi lecteur logique.

jeu en miroir
Copie redondante ou miroir des données. Un jeu en miroir représente le double identique d'un disque sélectionné ; toutes les données écrites sur le disque principal sont également écrites sur la copie du disque, ou disque en miroir. L'utilisateur peut alors accéder instantanément à un autre disque disposant d'une copie redondante des informations situées sur le disque défaillant. Les jeux en miroir permettent la tolérance de pannes. Voir aussi tolérance de pannes.

Joint Photographic Experts Group (JPEG)
Standard ISO/ITO de stockage d'images sous forme compressée utilisant une transformation en cosinus discrets. JPEG peut compresser de manière importante, mais en générant une perte. Ainsi, il est possible d'obtenir un taux de compression de 100/1 avec perte et de 20/1 sans perte notable.

journal sécurité
Journal, généré par un pare-feu ou un autre périphérique de sécurité, qui répertorie les événements qui ont pu affecter la sécurité, tels que des tentatives ou des commandes d'accès ainsi que des informations sur les utilisateurs concernés.

JPEG
Voir Joint Photographic Experts Group (JPEG).

JScript
Implémentation ouverte de JavaScript par Microsoft. JScript est conforme à la spécification de langage ECMA 262.


Retour au débutL

LAN
Voir réseau local (LAN, Local Area Network).

LCID
Voir Identificateur des paramètres régionaux (LCID).

LDAP
Voir Lightweight Directory Access Protocol (LDAP).

lecteur logique
Sous-partition d'une partition étendue sur un disque dur. Voir aussi partition étendue.

liaison
Méthode d'utilisation d'Automation par le code de Microsoft Visual Basic pour accéder aux objets d'une autre application. Voir aussi Automation ; liaison statique ; liaison dynamique.

liaison anticipée
Voir liaison statique.

liaison dynamique
Liaison (conversion d'adresses symboliques du programme en adresses associées au stockage) se produisant pendant l'exécution du programme. Ce terme fait souvent référence aux applications orientées objet qui déterminent, au moment de l'exécution, les routines logicielles à appeler pour des objets de données particuliers. Également appelé liaison tardive.

liaison et incorporation d'objets (OLE, Object Linking and Embedding)
Ensemble de normes d'intégration pour le transfert et le partage d'informations entre des applications clientes. Protocole permettant de créer des documents composés contenant des liens à des applications incorporés, de sorte que l'utilisateur n'a pas besoin de passer d'une application à une autre pour effectuer des révisions. La technologie OLE repose sur le modèle COM (Component Object Model) et permet de développer des objets réutilisables qui fonctionnent dans différentes applications. Cette technologie est très répandue dans les entreprises car les tableurs, traitements de texte, logiciels financiers et autres applications peuvent partager et lier différentes informations dans des architectures client/serveur.

liaison lente
Connexion modem dont la vitesse est généralement comprise entre 14 400 bits/s et 56 000 bits/s.

liaison statique
Liaison (conversion d'adresses symboliques du programme en adresses associées au stockage) se produisant pendant la compilation du programme ou la liaison.

liaison tardive
Voir liaison dynamique.

lien
Voir lien hypertexte.

lien hypertexte
Connexion entre un élément d'un document hypertexte (par exemple un mot, une phrase, un symbole ou une image) et un autre élément du document, un autre document hypertexte, un fichier ou un script. L'utilisateur active le lien en cliquant sur l'élément lié, qui est, en général, signalé par un soulignement ou une couleur différente du reste du document. Les liens hypertexte sont indiqués dans un document hypertexte par l'utilisation de balises dans des langages de balisage tels que SGML et HTML. L'utilisateur ne voit généralement pas les balises. Également appelé point chaud et hyperlien.

lien rompu
Référence à une ressource qui ne peut être localisée, car l'URL n'est pas valide. La ressource vers laquelle pointe le lien n'existe pas ou le serveur contenant la ressource est occupé ou connaît certaines difficultés techniques.

Lightweight Directory Access Protocol (LDAP)
Protocole réseau destiné à fonctionner sur les piles TCP/IP (Transmission Control Protocol/Internet Protocol) pour extraire des informations d'un répertoire hiérarchique. Il offre aux utilisateurs un outil unique pour rechercher des informations dans un ensemble de données, comme un nom d'utilisateur, une adresse de messagerie, un certificat de sécurité ou d'autres informations sur des contacts.

limitation
Contrôle de la quantité maximale de bande passante dédiée au trafic Internet sur un serveur. Cette fonctionnalité est utile si d'autres services (tels que la messagerie électronique) partagent le même serveur sur une ligne occupée.

limitation de bande passante
Définition de la portion maximale de la capacité totale du réseau qu'un service est autorisé à utiliser. Un administrateur peut délibérément limiter la charge de travail Internet d'un serveur en ne l'autorisant pas à recevoir autant de demandes que sa capacité le lui permet, ceci afin de réserver des ressources pour d'autres programmes, tels que la messagerie électronique.

listage automatique de répertoires
Génération d'une liste par défaut de répertoires en cas de réception d'une URL ne contenant pas de nom de fichier. Cette opération est également appelée exploration de répertoires.

liste de contrôle d'accès (ACL, Access Control List)
Liste indiquant quels utilisateurs ou groupes disposent d'autorisations pour accéder à un fichier donné ou le modifier. La liste de contrôle d'accès discrétionnaire (DACL, Discretionary Access Control List) de Windows et la liste de contrôle d'accès du système (SACL, system access control list) constituent des exemples de listes de contrôle d'accès.

liste de révocation de certificats
Document géré et publié par une autorité de certification (CA), qui dresse la liste des certificats ayant été révoqués par l'autorité de certification concernée. Voir aussi autorité de certification (CA).

localhost
Emplacement réservé pour le nom de l'ordinateur sur lequel un programme est exécuté. Localhost utilise l'adresse IP de bouclage réservée 127.0.0.1.


Retour au débutM

machine virtuelle
Logiciel qui simule les performances d'un périphérique matériel, telles qu'un programme qui permet aux applications écrites pour un processeur Intel d'être exécutées sur un processeur Motorola.

machine virtuelle Java
Logiciel sur un ordinateur qui exécute des applets Javas.

MAPI
Voir interface de programmation d'applications de messagerie (MAPI, Mail/Messaging Applications Programming Interface).

mappage d'extension de nom de fichier
Connexion à un programme de tous les fichiers portant une extension de nom de fichier particulière. Par exemple, selon un paramètre par défaut de l'Explorateur Windows, tous les fichiers .txt sont associés au Bloc-notes.

mappage d'URL
Terme parfois utilisé pour désigner le processus d'association d'une URL à un répertoire physique. Voir répertoire virtuel.

mappage Multipurpose Internet Mail Extensions (mappage MIME)
Mode de configuration des navigateurs de manière à afficher des fichiers de différents formats. Extension du protocole de messagerie Internet permettant d'envoyer des messages électroniques 8 bits. Ces messages prennent en charge les jeux de caractères étendus, les messages vocaux, les images de télécopie, etc.

marshaling
Processus consistant à regrouper et à envoyer les paramètres de méthode d'une interface au-delà des limites de threads ou de processus.

masque de sous-réseau
Paramètre de configuration TCP/IP qui extrait la configuration du réseau et de l'hôte d'une adresse IP.

MDAC
Voir Microsoft Data Access Components (MDAC).

mécanisme de découverte
Procédé permettant de rechercher d'autres serveurs sur le réseau.

mémoire vive (RAM)
Mémoire semi-conductrice qui peut être lue et écrite par l'unité centrale ou par d'autres périphériques matériels. Les emplacements de stockage sont accessibles dans n'importe quel ordre. Notez que différents types de mémoire morte (ROM) bénéficient d'un accès aléatoire mais qu'il est impossible d'y écrire. Le terme de mémoire vive (RAM) fait généralement référence à une mémoire volatile qui peut être à la fois écrite et lue. Les informations stockées dans la RAM sont perdues lorsque l'utilisateur éteint son ordinateur.

Message Digest 5 (MD5)
Méthode de cryptage utilisée sur Internet.

messagerie électronique
Système permettant à un utilisateur d'échanger des messages avec d'autres utilisateurs (ou groupes d'utilisateurs) via un réseau de communication. L'utilisation de la messagerie électronique est l'une des plus importantes utilisations d'Internet.

métabase
Structure de stockage des paramètres de configuration de IIS. Certaines fonctions de la métabase sont identiques à celles du registre du système, mais la métabase utilise moins d'espace disque.

métadonnées
Données utilisées pour décrire d'autres données. Par exemple, le service d'indexation doit conserver les données décrivant les données de l'index de contenu.

méthode
Procédure (fonction) qui agit sur un objet.

méthode d'événement
Procédure appelée uniquement par un événement spécifique, tel que On_Click.

MIB
Voir base d'informations de gestion (MIB, Management Information Base).

Microsoft Cryptographic API
Interface de programmation d'applications fournissant des services pour l'authentification, le codage et le cryptage des applications Win32.

Microsoft Data Access Components (MDAC)
Se compose de ActiveX Data Objects (ADO), Remote Data Service (RDS), fournisseur de Microsoft OLE DB pour ODBC, Open Database Connectivity (ODBC), pilotes ODBC pour Microsoft SQL Server, Microsoft Access et d'autres bases de données du bureau, ainsi que les bases de données Oracle.

Microsoft Visual Basic Édition Applications (VBA)
Environnement de développement et langage de Visual Basic pouvant être hébergés par les applications.

Microsoft Visual Basic Scripting Edition (VBScript)
Sous-ensemble du langage Microsoft Visual Basic, VBScript est implémenté sous la forme d'un interpréteur rapide, transférable et peu encombrant, à utiliser avec les navigateurs du World Wide Web et les applications utilisant les contrôles ActiveX et les applets Java.

middleware
Logiciel système réseau placé entre une application, le système d'exploitation et les couches de transport réseau et dont le rôle est de faciliter certains aspects du traitement coopératif. Exemples de middlewares : services d'annuaire, mécanismes de transmission des messages, moniteurs de traitement des transactions distribuées, ORB (Object Request Broker), services d'appels de procédure à distance (RPC, Remote Procedure Call) et passerelles de base de données.

miniature
Version réduite d'un graphique dotée d'un lien hypertexte vers une version plus grande du même graphique.

mise en cluster
Connexion de deux ou de plusieurs ordinateurs entre eux dans le but de partager la charge de ressources et de demandes. Chacun des ordinateurs faisant partie d'un cluster est appelé noeud. Les noeuds d'un cluster peuvent posséder leurs propres périphériques de stockage ou partager un périphérique commun. La mise en cluster prend généralement en charge l'équilibrage de la charge, la tolérance de pannes et le basculement. Voir aussi équilibrage de la charge ; noeud ; tolérance de pannes ; basculement.

mise en file d'attente des messages
Technologie serveur utilisée par les développeurs pour créer des systèmes distribués à grande échelle avec des communications fiables entre applications, capables de continuer à fonctionner même en cas d'indisponibilité des systèmes du réseau.

mise en mémoire tampon ASP
Fonctionnalité ASP permettant de stocker temporairement toutes les sorties générées par un script jusqu'à la fin de l'exécution de ce dernier, puis de les envoyer à un client.

mise en pool des connexions
Optimisation des performances basée sur l'utilisation de collections de ressources préallouées, telles que des objets ou des connexions aux bases de données. La mise en pool des connexions contribue à une allocation des ressources plus efficace.

mode de transfert asynchrone (ATM, Asynchronous Transfer Mode)
Technologie réseau capable de transmettre des données, de la voix, de la vidéo et d'effectuer le trafic de relais de trames en temps réel. Les données, y compris les données de relais de trames, sont découpées en paquets contenant 53 octets chacun et sont commutées entre les paires de noeuds du système, à des vitesses comprises entre 1,5 et 622 Mbits/s. ATM est défini dans le protocole RNIS large aux niveaux correspondant aux couches 1 et 2 du modèle ISO/OSI. Il est fréquemment utilisé dans les réseaux locaux comportant des stations de travail et des ordinateurs personnels. Voir aussi réseau numérique à intégration de services (RNIS) ; modèle International Organization for Standardization Open Systems Interconnection (ISO/OSI).

modèle cloisonné de multi-threads
Le modèle COM (Component Object Model) prend en charge une forme d'ordonnancement multi-threads appelée modèle cloisonné. Le terme cloisonné désigne principalement une technique permettant de décrire une thread avec une file d'attente de messages qui prend en charge les objets COM. L'ordonnancement cloisonné de multi-threads permet la gestion par COM de threads de plusieurs applications (une pour chaque cloisonnement).

modèle International Organization for Standardization Open Systems Interconnection (ISO/OSI)
Architecture en couches (plans) qui standardise des niveaux de service et des types d'interaction pour des ordinateurs échangeant des informations dans un réseau de communication. Le modèle ISO/OSI partage les communications d'ordinateur à ordinateur en sept couches, ou niveaux, chacun répondant à des standards contenus dans les niveaux inférieurs. La couche la plus basse des sept ne gère que les liaisons avec le matériel ; la couche la plus haute gère les interactions logicielles au niveau du programme.

modèle ISO/OSI
Voir modèle International Organization for Standardization Open Systems Interconnection (ISO/OSI).

modem
Modulateur/démodulateur. Périphérique de communication permettant à un ordinateur de transmettre des informations sur une ligne téléphonique standard.

mot clé
Dans la technologie des moteurs de recherche, mot significatif utilisé pour l'indexation du contenu. Voir aussi mot non significatif. En programmation, mot réservé à une commande ou à une autre instruction de programme.

mot non significatif
Mot non significatif, tel que le, et ou être, qui est ignoré au cours de l'indexation. Également appelé mot ignoré.

moteur de script
Programme qui interprète et exécute un script. Voir aussi script.


Retour au débutN

navigateur
Également appelé navigateur Web. Interface cliente qui permet à un utilisateur de visualiser des documents HTML figurant sur le World Wide Web, sur un autre réseau, ou sur l'ordinateur de l'utilisateur, de suivre des liens hypertexte dans ces documents et de transférer des fichiers. Microsoft Internet Explorer est un exemple de navigateur.

Network News Transfer Protocol (NNTP)
Protocole utilisé pour distribuer les messages de News du réseau vers les serveurs NNTP et les clients NNTP (lecteurs de News) sur Internet. NNTP permet la distribution, la requête, l'extraction et la publication d'articles de News à l'aide d'une transmission fiable, fondée sur le flux, des News sur Internet. NNTP est conçu de telle sorte que les articles de News soient stockés sur le serveur d'une base de données centrale. Ainsi, les utilisateurs peuvent sélectionner des éléments spécifiques à lire. L'indexation, les références croisées et l'expiration des messages sont également fournies. Protocole défini dans la RFC 977.

niveau intermédiaire
Également appelé niveau de serveur d'applications. Couche logique entre une interface utilisateur ou un client Web et la base de données. Emplacement où se trouve généralement le serveur Web et où sont instanciés les objets commerciaux. Voir aussi niveau client ; niveau source de données.

niveau source de données
Couche logique qui représente un ordinateur exécutant un système de gestion de base de données (SGBD), tel qu'une base de données SQL Server. Voir aussi niveau client ; niveau intermédiaire.

NNTP
Voir Network News Transfer Protocol (NNTP).

noeud
Ordinateur relié à un réseau ; également appelé hôte. Il s'agit aussi d'une jonction d'un certain type. Sur un réseau local, périphérique connecté au réseau et capable de communiquer avec d'autres périphériques réseau.

noeud serveur
Ordinateur individuel dans un cluster de serveurs.

nom de domaine
Adresse d'une connexion réseau qui identifie le détenteur de l'adresse, dans un format hiérarchique. Par exemple, http://www.premier-ministre.gouv.fr identifie le serveur Web du Premier ministre, qui est un organisme gouvernemental. Voir aussi système de nom de domaine (DNS, Domain Name System).

nom de site
Voir nom d'hôte.

Nom de source de données (DSN) système
Nom qui peut être utilisé par tout processus de l'ordinateur. IIS utilise les DSN système pour accéder aux sources de données ODBC.

nom de source de données (DSN, Data Source Name)
Nom logique utilisé par ODBC (Open Database Connectivity) pour faire référence au lecteur et aux autres informations nécessaires pour accéder aux données. Ce nom est utilisé par les services Internet (IIS) pour une connexion à une source de données ODBC, telle qu'une base de données SQL Server.

nom détaillé
Également appelé nom d'hôte. Nom qui remplace une adresse IP, par exemple, www.microsoft.com au lieu de 172.16.255.255.

nom d'hôte
Nom d'un serveur spécifique sur un réseau donné au sein d'Internet. Il s'agit de l'élément situé à l'extrême gauche dans les spécifications d'hôte complètes. Par exemple, www.microsoft.com indique le serveur appelé « www » au sein du réseau de Microsoft Corporation.

NTFS
Système de fichiers destiné à une utilisation spécifique avec le système d'exploitation Windows. Il prend en charge les noms de fichiers longs, le contrôle total d'accès sécurisé, la récupération du système de fichiers, les supports de stockage de très grande capacité et diverses fonctions du sous-système Windows POSIX. Il prend également en charge les applications orientées objet en traitant tous les fichiers comme des objets dotés d'attributs définis par l'utilisateur et le système. Voir aussi système de fichiers de la table d'allocation des fichiers (FAT, File Allocation Table).

numéro de port
Numéro identifiant une application Internet donnée. Par exemple, le numéro de port par défaut du service WWW est 80.


Retour au débutO

Object Linking and Embedding Database (OLE DB)
Interfaces d'accès aux données permettant d'accéder en permanence aux sources de données SQL et non-SQL au sein des entreprises et sur Internet. Voir aussi Structured Query Language (SQL).

Object Management Group (OMG)
Groupe de fournisseurs chargé de définir et de promouvoir des spécifications relatives aux objets CORBA.

Object Request Broker (ORB)
Dans les applications client/serveur, interface à travers laquelle le client effectue une demande pour un objet. ORB dirige la demande vers le serveur contenant l'objet, puis renvoie les valeurs résultantes au client.

objet
En programmation orientée objet, variable comprenant des routines et des données, traitée comme une entité discrète. Un objet repose sur un modèle spécifique, dans lequel un client utilisant les services d'un objet peut accéder aux données de cet objet par l'intermédiaire d'une interface composée d'un ensemble de méthodes ou de fonctions associées. Le client peut alors faire appel à ces méthodes pour effectuer certaines opérations.

objet à mémoire d'état (stateful)
Objet conservant un état qui lui est propre, accumulé après l'exécution d'un ou plusieurs appels clients.

objet amnésique (stateless)
Objet ne conservant pas d'état qui lui est propre, accumulé après l'exécution d'un ou plusieurs appels clients.

objet Automation
Objet mis à la disposition d'autres applications ou outils de programmation par le biais d'interfaces Automation.

objet de base IIS Admin
Objet DCOM implémentant l'interface IMSAdminBase à l'aide de méthodes permettant à une application Web de manipuler les clés et données de configuration IIS de la métabase résidant dans la mémoire.

objet Transaction Context
Objet utilisé pour permettre à un client d'inclure de façon dynamique un ou plusieurs objets dans une transaction.

Objets d'administration IIS
Ensemble de méthodes fourni par IIS et qui permet aux applications d'accéder aux paramètres de configuration de la métabase et de les modifier.

objets volatiles
Généralement, fichiers fréquemment mis à jour par l'administrateur du site Web.

octet
Suite de huit bits. Le terme fut créé parce que certains systèmes informatiques liés à Internet utilisaient un octet de plus de huit bits.

ODBC
Voir Open Database Connectivity (ODBC).

OLE
Voir liaison et incorporation d'objets (OLE, Object Linking and Embedding).

OLE DB
Voir Object Linking and Embedding Database (OLE DB).

OMG
Voir Object Management Group (OMG).

Open Database Connectivity (ODBC)
Interface de programmation d'applications permettant aux applications d'accéder à des données provenant de plusieurs sources de données existantes. Spécification standard pour l'accès aux bases de données de différentes plates-formes.

Open Group, The
Société mère responsable de nombreux organismes de normalisation (dont The Active Group), qui gère à présent les technologies ActiveX, X/Open et OSF (Open Software Foundation).

ORB
Voir Object Request Broker (ORB).

orientation objet
Approche la plus récente visant à imiter avec précision le monde réel dans des applications informatiques, l'orientation objet est un concept générique décrivant un ensemble de technologies qui permettent d'utiliser des produits logiciels modulaires et réutilisables. Les applications, les données, les réseaux et les systèmes informatiques sont traités comme des objets pouvant être assemblés et mis en correspondance en toute souplesse, plutôt que comme des composants d'un système doté de relations prédéfinies. Ainsi, une application n'a pas besoin d'être liée à un système spécifique et les données ne doivent pas nécessairement être liées à une application spécifique. Les quatre concepts fondamentaux de l'orientation objet sont les suivants : encapsuler, transmission de messages, héritage et liaison tardive.

ouvertures de session uniquement anonymes
Permet un accès distant par le biais du compte IUSR_nom_ordinateur. Les utilisateurs distants peuvent se connecter à cet ordinateur sans fournir de nom d'utilisateur ou de mot de passe et ils ne disposent que des autorisations attribuées à ce compte. L'accès anonyme est généralement utilisé pour les sites Internet.


Retour au débutP

Packet INternet Groper (PING)
Commande utilisée pour vérifier les connexions à un ou plusieurs hôtes distants. L'utilitaire Ping utilise les paquets de requête d'écho et de réponse à écho ICMP pour déterminer si un système IP particulier sur un réseau est en fonctionnement. L'utilitaire Ping permet de diagnostiquer les défaillances de routeurs ou de réseaux IP. Ce terme est également utilisé en tant que verbe. Voir aussi Internet Control Message Protocol (ICMP) ; routeur.

page
Voir page Web.

page d'accueil
Page initiale d'informations pour un ensemble de pages, un site Web ou une section de site Web. Voir aussi document par défaut.

page dynamique
Document HTML contenant des animations au format GIF, des applets Java, des contrôles ActiveX, ou du code DHTML. Page Web créée automatiquement à partir des informations fournies par l'utilisateur ou générées immédiatement avec ASP.

page statique
Page HTML préparée avant la demande et envoyée au client au moment de la demande. Cette page ne réalise aucune action spéciale lorsqu'elle fait l'objet d'une demande. Voir aussi page dynamique.

page Web
Document World Wide Web. Une page Web contient généralement un fichier HTML, auquel sont associés des fichiers pour les graphismes et les scripts, dans un répertoire donné d'un ordinateur (et donc identifiable par une URL).

paire de clés
Combinaison de clés de cryptage publiques et privées qui permet de vérifier la source des données envoyées sur un réseau. Voir aussi certificat client ; signature numérique ; clé de session.

paquet
Unité de transmission de taille maximale fixe, constituée d'informations binaires. Ces informations consistent à la fois en des données et un en-tête contenant un numéro d'identification, les adresses source et de destination ainsi que les données de contrôle d'erreur. Information envoyée sur un réseau.

paramètre
Valeur transmise dans un appel de fonction.

pare-feu
Système de sécurité destiné à protéger le réseau d'une organisation contre les menaces externes, telles que des intrus provenant d'un autre réseau comme Internet. Un pare-feu empêche la communication directe entre les ordinateurs du réseau de l'organisation et les ordinateurs situés à l'extérieur de celle-ci. Toutes les communications sont routées par le biais d'un serveur proxy à l'extérieur du réseau de l'organisation et le serveur proxy détermine s'il est sûr de laisser passer un message ou un fichier donné. Voir aussi serveur proxy.

parité
Qualité de similitude ou d'équivalence, dans le cas d'ordinateurs faisant généralement référence à une procédure de contrôle d'erreur, dans laquelle le nombre de uns doit toujours être identique (qu'il soit pair ou impair) pour chaque groupe de bits transmis sans erreur. Si la parité est vérifiée caractère par caractère, la méthode est appelée contrôle de redondance verticale (VRC, Vertical Redundancy Check). Si elle est vérifiée bloc par bloc, la méthode est appelée contrôle de redondance longitudinale (LRC, Longitudinal Redundancy Check). Dans les communications normales de modem à modem, la parité est l'un des paramètres qui doivent être acceptés par les parties émettrice et réceptrice avant le début de la transmission. Voir aussi tolérance de pannes ; agrégat par bandes ; agrégats par bandes avec parité.

partie active
Mémoire vive (RAM) allouée à un processus dans le système d'exploitation Windows.

partition
Partie d'un disque physique qui fonctionne comme s'il s'agissait d'une unité physiquement distincte.

partition étendue
Créée à partir d'une zone d'espace disponible sur un disque dur, une partition étendue peut être elle-même partitionnée en zéro ou plusieurs lecteurs logiques. Sur les quatre partitions que peut comporter un disque physique, il ne peut y avoir qu'une seule partition étendue. Il n'est pas nécessaire d'avoir une partition principale pour créer une partition étendue. Voir aussi lecteur logique.

passerelle
Périphérique qui connecte des réseaux utilisant différents protocoles de communication de sorte que les informations puissent circuler de l'un à l'autre. Une passerelle transfère les informations et les convertit à un format compatible avec les protocoles utilisés par le réseau de destination.

passerelle par défaut
Dans TCP/IP, périphérique réseau intermédiaire situé sur le réseau local, qui connaît les identificateurs réseau des autres réseaux sur Internet, de telle sorte que les paquets peuvent être transférés vers d'autres passerelles jusqu'à ce qu'ils soient finalement remis à une passerelle connectée à la destination spécifiée.

PERL
Acronyme de Practical Extraction and Report Language. Langage interprété, basé sur le C et plusieurs utilitaires UNIX. PERL possède de puissantes fonctionnalités de gestion de chaînes, lui permettant d'extraire des informations des fichiers texte. PERL a la possibilité d'assembler une chaîne et de l'envoyer à l'interpréteur de commandes sous la forme d'une commande. C'est pourquoi il est souvent utilisé pour des tâches d'administration du système. Un programme en PERL est connu sous le nom de script. PERL a été inventé par Larry Wall au Jet Propulsion Laboratory de la NASA. Voir aussi script.

PGP
Voir Pretty Good Privacy (PGP).

pied de page
Dans le cadre de la publication Web, petit supplément ajouté à chaque page Web envoyée par le serveur. Voir inclusion par le serveur.

PING
Voir Packet INternet Groper (PING).

Point-to-Point Tunneling Protocol (PPTP)
Spécification pour les réseaux privés virtuels dans lesquels certains noeuds du réseau local sont connectés par le biais d'Internet. PPTP est une norme industrielle ouverte qui prend en charge les principaux protocoles réseau, notamment IP, IPX et Microsoft Networking (NetBEUI). Les entreprises peuvent utiliser PPTP pour confier le traitement de leurs besoins en connexions à distance à des fournisseurs de services Internet ou à d'autres spécialistes du transport de données, afin de simplifier le processus et de réduire les coûts associés.

PPP
Voir protocole point à point (PPP, Point-to-Point Protocol).

PPTP
Voir Point-to-Point Tunneling Protocol (PPTP).

Pretty Good Privacy (PGP)
Application de sécurité utilisant le cryptage par clé publique. Voir aussi cryptage par clé publique.

processus
Dans Windows, objet composé d'un programme exécutable, d'un ensemble d'adresses de mémoire virtuelle et d'une thread. Dans UNIX, synonyme de thread. Voir aussi thread.

processus serveur
Processus qui héberge les composants COM. Un composant COM peut être chargé dans un processus serveur de substitution, soit sur l'ordinateur client (localement), soit sur un autre ordinateur (à distance). Il peut également être chargé dans le processus d'une application cliente (in-process).

programme exécutable
Programme ou ensemble de programmes, formulaires, données, menus et autres fichiers, qu'il est possible d'exécuter.

propriété partagée
Dans les services de composants, variable disponible pour tous les objets d'un même processus serveur par l'intermédiaire du Gestionnaire des propriétés partagées. La valeur de la propriété peut correspondre à n'importe quel type pouvant être représenté par le type Variant.

propriétés de la liaison
Informations relatives à un document HTML et à l'URL complète qui lui est associée.

propriétés du document
Informations relatives à un document et à son emplacement physique sur un disque dur.

propriétés principales
Dans IIS, propriétés définies au niveau de l'ordinateur et qui deviennent les paramètres par défaut de l'intégralité des sites Web ou FTP de cet ordinateur. Voir aussi héritage.

protocole
Méthode permettant aux ordinateurs de communiquer sur Internet. Le protocole le plus utilisé sur le World Wide Web est HTTP. Parmi d'autres protocoles Internet figurent FTP, Gopher et Telnet. Le protocole fait partie de l'URL complète d'une ressource.

protocole de communication
Ensemble de règles ou de normes conçues pour permettre aux ordinateurs de communiquer entre eux et d'échanger des informations avec aussi peu d'erreurs que possible. Certains protocoles de communication contiennent d'autres protocoles, tels que des protocoles matériels ou des protocoles de transfert de fichiers. HTTP (Hypertext Transfer Protocol), TCP/IP (Transmission Control Protocol/Internet Protocol) et SNA (architecture de réseau des systèmes IBM) sont des exemples de protocole.

protocole de transfert
Série de signaux qui indique que la communication ou le transfert d'informations entre plusieurs ordinateurs ou autres périphériques peut avoir lieu. Lorsqu'il est matériel, le protocole de transfert consiste en un échange de signaux sur des câbles spécifiques (autres que ceux destinés aux données) : chaque périphérique indique qu'il est prêt à envoyer ou recevoir des données. Lorsqu'il est logiciel, il consiste en des signaux transmis sur les mêmes câbles que ceux utilisés pour les données, comme dans une communication de modem à modem sur les lignes téléphoniques.

protocole de transfert de fichiers (FTP, File Transfer Protocol)
Protocole utilisé pour copier des fichiers vers et depuis des systèmes d'ordinateurs distants sur un réseau utilisant le protocole TCP/IP (Transmission Control Protocol/Internet Protocol), tel qu'Internet. Ce protocole permet aussi aux utilisateurs d'utiliser des commandes FTP pour travailler avec des fichiers, par exemple pour répertorier des fichiers et des répertoires sur le système distant.

protocole point à point (PPP, Point-to-Point Protocol)
Ensemble normalisé de protocoles d'authentification et de trames inclus au service d'accès distant (RAS, Remote Access Service) de Windows, afin d'assurer un interfonctionnement avec les logiciels d'accès distant de sociétés tierces. PPP négocie les paramètres de configuration de plusieurs couches du modèle OSI (Open Systems Interconnection). PPP constitue la norme Internet pour les communications série et définit le mode d'échange de paquets de données avec d'autres systèmes Internet via une connexion modem.

protocole Kerberos
Base de la sécurité Windows, pour les ouvertures de session internes et intranet. Le protocole Kerberos permet l'utilisation sécurisée des composants logiciels distribués. Voir aussi cryptographie ; cryptage.

proxy
Programme logiciel permettant de connecter un utilisateur à une destination distante via une passerelle intermédiaire.


Retour au débutR

racine de l'application
Répertoire racine d'une application. Tous les répertoires et fichiers placés à la racine de l'application sont considérés comme faisant partie de l'application. Également appelé répertoire de démarrage d'une application.

RAID
Voir Redundant Array of Independent Disks (RAID).

RAM
Voir mémoire vive (RAM).

RARP
Voir Reverse Address Resolution Protocol (RARP).

RAS
Voir service d'accès distant (RAS, Remote Access Service).

recherche inverse de DNS
Recherche de l'adresse IP correspondant à un nom de domaine.

récupérateur d'objets pour cache
Code qui recherche périodiquement dans la mémoire cache les objets à supprimer. Il supprime de la mémoire cache les fichiers qui n'ont pas été utilisés récemment et ne le seront donc probablement pas dans un avenir proche.

redirection
Processus d'écriture dans un fichier ou un périphérique différent de celui qui serait normalement la cible ou la source, ou processus de lecture à partir de ce fichier ou périphérique. Peut être utilisée pour envoyer automatiquement un utilisateur d'une URL qui n'est plus valable vers une nouvelle URL.

Redundant Array of Independent Disks (RAID)
Méthode de stockage des données selon laquelle les données ainsi que les informations utilisées pour la correction d'erreur, telles que les bits de parité, sont distribuées sur deux ou plusieurs disques durs de manière à améliorer les performances et la fiabilité. La pile tableau du disque dur est régie par un logiciel de gestion de pile et un contrôleur de disque, qui gère la correction d'erreurs. RAID est généralement utilisé sur les serveurs réseau. Différents niveaux définis pour RAID permettent d'évaluer la vitesse d'accès, la fiabilité et le coût. Windows inclut trois niveaux de RAID : Niveau 0, Niveau 1 et Niveau 5.

Registre
Base de données hiérarchique centrale dans Windows, utilisée pour stocker les informations nécessaires à la configuration du système pour un ou plusieurs utilisateurs, pour les différentes applications et périphériques matériels. Le Registre contient des informations auxquelles il est fait en permanence référence au cours du fonctionnement, telles que les profils de chaque utilisateur, les applications installées sur l'ordinateur et les types de documents qu'elles peuvent créer, les paramètres de feuille de propriétés pour les dossiers et les icônes d'applications, le matériel installé sur le système et les ports utilisés.

règles commerciales
Lois, règlements, stratégies et procédures codés dans un système informatique. Également appelé logique commerciale.

Remote Data Service (RDS)
Technologie du Web apportant aux applications intranet et Internet une connectivité aux bases de données ainsi que des possibilités de publication de données d'entreprise.

répertoire d'URL
Voir répertoire virtuel.

répertoire de base
Répertoire racine d'un site Web, dans lequel sont stockés les fichiers de contenu. Également appelé racine de document ou racine Web. Dans les services Internet (IIS), le répertoire de base et tous ses sous-répertoires sont par défaut accessibles aux utilisateurs. Désigne également le répertoire racine d'un service IIS. En général, le répertoire de base d'un site contient la page d'accueil. Voir aussi page d'accueil.

répertoire de fichiers binaires CGI (Common Gateway Interface)
Répertoire sur un serveur où sont stockés les programmes de scripts CGI. Communément appelé CGI-bin ou CGI-scripts.

répertoire de travail
Terme parfois utilisé pour décrire le répertoire dans lequel le logiciel de serveur Web est installé.

répertoire virtuel
Nom de répertoire, utilisé dans une adresse, qui correspond à un répertoire physique sur le serveur. Parfois appelé mappage d'URL.

réplication d'annuaires
Copie d'un jeu principal d'annuaires à partir d'un serveur (appelé serveur d'exportation) vers des serveurs ou stations de travail spécifiés (appelés ordinateurs d'importation), au sein d'un même domaine ou sur d'autres domaines. La réplication facilite les tâches de maintenance de jeux d'annuaires et de fichiers identiques sur plusieurs ordinateurs. En effet, seule une copie principale des données doit être mise à jour. Les fichiers sont répliqués lorsqu'ils sont ajoutés à un annuaire exporté ou lorsque des modifications sont enregistrées dans le fichier.

Request for Comments (RFC)
Série de documents, commencée en 1969, décrivant les protocoles Internet et les expérimentations associées. Une partie (un petit nombre, en réalité) des documents RFC décrit les normes Internet, mais toutes les normes Internet sont écrites sous forme de documents RFC. La particularité de la série de documents RFC vient du fait que les protocoles proposés sont transmis par toutes les personnes participant pour leur propre compte à la recherche et au développement d'Internet. À ce titre, les documents RFC se distinguent des protocoles normalisés et contrôlés introduits par des organisations comme l'ANSI. Voir aussi American National Standards Institute (ANSI).

requête en langage naturel
Requête adressée à un système de base de données, composée dans un sous-ensemble de langage naturel, comme le français ou l'anglais. La requête doit respecter certaines règles de syntaxe pour que le système puisse en faire l'analyse.

réseau étendu (WAN, Wide Area Network)
Réseau de communication qui connecte des zones géographiquement distinctes.

réseau local (LAN, Local Area Network)
Groupe d'ordinateurs et d'autres périphériques destinés à être utilisés dans une zone n'excédant pas quelques kilomètres carrés, connectés par un lien de communication permettant aux périphériques d'interagir les uns avec les autres sur le réseau. Étant donné que le réseau est prévu pour couvrir une faible étendue, des optimisations peuvent être effectuées dans le domaine des protocoles de signal réseau afin d'atteindre des débits de données allant jusqu'à 100 Mbits/s. Voir aussi Ethernet ; anneau à jeton ; réseau étendu (WAN, Wide Area Network).

réseau numérique à intégration de services (RNIS)
Permet de combiner des services réseau vocaux et numériques sur un même support et donc d'offrir aux usagers du téléphone un service de données numériques et une connexion vocale par l'intermédiaire d'un seul « câble ». La vitesse d'une ligne RNIS peut atteindre 128 000 bits/s. Type de ligne téléphonique qui améliore les vitesses des réseaux étendus (WAN) en permettant d'effectuer des vitesses de transmission de 64 ou 128 kilobits par seconde. Une ligne RNIS doit être installée par la compagnie de téléphone à la fois sur le site du serveur et sur le site distant.

résolution de nom
Méthode consistant à mapper les noms détaillés vers les adresses IP. Voir aussi nom détaillé.

restauration automatique
Moment où le noeud de serveur défaillant d'un serveur redevient complètement opérationnel.

restriction de requête
Ce qui doit être cherché au cours d'une recherche. Une restriction de requête réduit la portée d'une recherche. Également appelé expression de recherche ou chaîne de recherche.

restrictions de classe
Terme général parfois utilisé pour le contrôle d'accès par filtrage des adresses IP et des noms d'hôte.

Reverse Address Resolution Protocol (RARP)
Protocole TCP/IP permettant de déterminer l'adresse IP (ou adresse logique) d'un noeud sur un réseau local connecté à Internet, lorsque seule l'adresse matérielle (ou adresse physique) est connue. Bien que l'acronyme RARP ne fasse référence qu'à la recherche de l'adresse IP et que l'acronyme ARP (Address Resolution Protocol) fasse référence d'un point de vue technique à la procédure inverse, l'acronyme ARP est généralement utilisé pour décrire les deux procédures.

RFC
Voir Request For Comments (RFC).

robot
Programme automatisé, tel qu'un moteur de recherche, un programme d'indexation ou un logiciel de catalogage, qui demande des pages Web beaucoup plus rapidement qu'une personne.

routeur
Dans un réseau de communication, périphérique intermédiaire chargé de la remise des messages. Sur un réseau unique reliant plusieurs ordinateurs via un maillage de connexions possibles, un routeur reçoit les messages transmis et les transfère vers la destination adéquate en utilisant l'itinéraire disponible le plus efficace. Sur un ensemble interconnecté de réseaux locaux utilisant des protocoles de communication identiques, le routeur joue un rôle quelque peu différent, consistant à servir de lien entre les réseaux locaux, permettant ainsi l'envoi de messages d'un réseau à un autre.

RNIS
Voir réseau numérique à intégration de services (RNIS).

RPC
Voir appel de procédure à distance (RPC, Remote Procedure Call).

RSA
Norme de cryptage par clé publique destinée à la sécurité sur Internet. Cet acronyme reprend les initiales des noms des inventeurs de cette technologie : Rivest, Shamir et Adleman.


Retour au débutS

scriplet serveur
Objet COM créé avec la technologie scriplet serveur Microsoft.

script
Sorte de programme constitué d'un ensemble d'instructions pour une application ou un utilitaire. Un script peut être incorporé dans une page Web. Voir aussi ActiveX ; Common Gateway Interface (CGI).

script actif
Script pouvant être implémenté dans différents langages, formats permanents, etc., et pouvant interagir avec d'autres contrôles ActiveX.

script CGI (Common Gateway Interface)
Programme permettant à un serveur de communiquer avec des utilisateurs sur Internet. Par exemple, lorsqu'un utilisateur entre des informations dans un formulaire sur une page Web, un script CGI interprète puis communique les informations à un programme de base de données situé sur le serveur.

Secure Sockets Layer (SSL)
Protocole permettant une communication sécurisée des données par le biais du cryptage et du décryptage de données. SSL utilise le cryptage par clé publique RSA pour les ports TCP/IP spécifiques. Il est destiné à la gestion des payements électroniques. Secure-HTTP (S-HTTP) est une autre méthode permettant de crypter des documents Web spécifiques, et non la session entière. SSL est une norme de cryptage d'utilisation générale. SSL peut également être utilisé pour des applications Web nécessitant un lien sécurisé, comme des applications de commerce électronique, ou pour contrôler l'accès à des services d'abonnements Web.

sécurité par programme
Logique procédurale fournie par un composant pour déterminer si un client est autorisé à effectuer l'opération demandée.

segment (segment Windows)
Zone de mémoire de travail fournie par Windows, que les applications peuvent utiliser pour stocker des données.

sémaphore
Mécanisme de verrouillage utilisé dans les gestionnaires de ressources ou les distributeurs de ressources. Les sémaphores n'ont pas de nom symbolique (seulement un mode d'accès partagé ou exclusif), pas de détection de blocage, ni de libération ou de validation automatique.

serveur
Terme utilisé pour désigner soit un ordinateur connecté à un réseau qui envoie des fichiers à d'autres ordinateurs du réseau ou exécute des applications pour ces mêmes ordinateurs ; soit le logiciel qui est exécuté sur l'ordinateur serveur et qui est chargé de servir les fichiers ou d'exécuter les applications ; ou encore, en programmation orientée objet, la partie de code qui échange des informations avec une autre partie de code lors d'une demande.

serveur léger
Architecture client/serveur dans laquelle la plus grande partie d'une application est exécutée sur l'ordinateur client, appelé client lourd, quelques traitements occasionnels de données étant effectués sur le serveur distant. Une telle configuration permet de bonnes performances du client mais complique les tâches administratives telles que les mises à niveau logicielles. Voir aussi serveur lourd.

serveur lourd
Dans une architecture client/serveur, ordinateur serveur qui réalise la plus grande partie du traitement, un minimum étant réalisé par le client.

serveur proxy
Composant pare-feu gérant le trafic Internet vers et depuis un réseau local et qui peut offrir d'autres fonctionnalités, telles que la mise en cache de documents et le contrôle d'accès. Un serveur proxy peut améliorer les performances en mettant en cache les données fréquemment demandées et en les fournissant directement, comme par exemple une page Web très fréquentée. Il a la possibilité de filtrer et rejeter des demandes que le propriétaire ne juge pas appropriées, comme des demandes d'accès non autorisé à des fichiers propriétaires. Voir aussi pare-feu.

serveur virtuel
Également appelé site Web. Ordinateur virtuel situé sur un serveur HTTP, mais que les utilisateurs voient comment un serveur HTTP distinct. Plusieurs serveurs virtuels peuvent résider sur un ordinateur, chacun d'eux pouvant exécuter ses propres programmes et chacun disposant d'un accès individualisé aux périphériques d'entrée et unités périphériques. Chaque serveur virtuel possède son propre nom de domaine et sa propre adresse IP et apparaît à l'utilisateur comme étant un site Web ou FTP individuel. Certains fournisseurs de services Internet utilisent les serveurs virtuels pour les clients qui souhaitent utiliser leurs propres noms de domaine.

serveur Web
D'une manière générale, ordinateur équipé du logiciel serveur utilisant des protocoles Internet tels que HTTP et FTP pour répondre aux demandes des clients Web sur un réseau TCP/IP.

serveur Windows Internet Name Service (WINS)
Serveur qui utilise le protocole WINS pour associer les adresses IP (Internet Protocol) à des noms détaillés. Voir aussi système de nom de domaine (DNS, Domain Name System).

service d'accès distant (RAS, Remote Access Service)
Service permettant aux clients distants exécutant Microsoft Windows d'appeler une connexion au réseau. Voir aussi accès à distance.

service d'annuaire
Middleware qui retrouve l'adresse réseau complète et appropriée à partir d'un nom ou d'une adresse partiellement tapés dans une boîte de dialogue. Voir aussi middleware.

service Internet
Tout protocole de transfert d'informations sur Internet, à l'exception de HTTP. Le protocole est la première partie de l'URL complète d'une ressource. Gopher, Telnet, WAIS, NNTP, HTTP et FTP sont des types de services Internet. Voir aussi Hypertext Transfer Protocol (HTTP) ; protocole.

SGML
Voir Standard Generalized Markup Language (SGML).

signature numérique
Partie d'un certificat numérique contenant une clé de cryptage. Cette clé identifie de façon unique le détenteur du certificat. Voir aussi certificat client ; paire de clés.

Simple Mail Transfer Protocol (SMTP)
Protocole TCP/IP permettant d'envoyer des messages d'un ordinateur à un autre sur un réseau. Ce protocole est utilisé sur Internet pour acheminer les messages électroniques.

Simple Network Management Protocol (SNMP)
Protocole de gestion de réseau de TCP/IP. Dans SNMP, des agents qui peuvent être matériels ou logiciels, contrôlent l'activité de nombreux périphériques sur le réseau et envoient leur rapport à la station de travail de console réseau. Les informations de contrôle de chaque périphérique sont conservées dans une structure appelée bloc d'informations de gestion. Voir aussi base d'informations de gestion (MIB, Management Information Base).

SMTP
Voir Simple Mail Transfer Protocol (SMTP).

SNA
Voir Architecture de réseau des systèmes IBM (SNA, Systems Network Architecture).

SNMP
Voir Simple Network Management Protocol (SNMP).

socket
Identificateur d'un service donné sur un noeud spécifique d'un réseau. Le socket se compose d'une adresse de noeud et d'un numéro de port qui identifient le service. Par exemple, le port 80 d'un noeud Internet correspond à un serveur Web.

source de données
Nom utilisé par les applications pour demander une connexion à une source de données ODBC (Open Database Connectivity). Elle spécifie le nom de l'ordinateur et (facultativement) de la base de données vers laquelle le nom de la source de données (DSN, Data Source Name) est mappé. Une source de données système est une source de données accessible par tous les utilisateurs de l'ordinateur. Les sources de données utilisées avec un serveur Web doivent être des sources de données système.

SQL
Voir Structured Query Language (SQL)

SQL Access Group (SAG)
Consortium de fournisseurs fondé en novembre 1989 pour accélérer la norme Remote Data Access et fournir des protocoles permettant une interconnexion entre les différents produits logiciels SQL.

SSL
Voir Secure Sockets Layer (SSL).

Standard Generalized Markup Language (SGML)
Norme ISO (ISO 8879:1986) fournissant des conventions d'écriture formelles pour la définition des langages de balisage généralisés. Norme internationale définissant des méthodes, indépendantes des périphériques et des systèmes, qui permettent de présenter des textes sous forme électronique. SGML est un métalangage, c'est-à-dire un moyen de décrire un langage de façon formelle et, dans ce cas précis, un langage de balisage. Voir aussi Hypertext Markup Language (HTML) ; International Organization for Standardization (SGML) ; eXtensible Markup Language (XML).

stratégies
Conditions définies par l'administrateur système, telles que la rapidité d'expiration des mots de passe de compte et le nombre autorisé d'échecs de tentative d'ouverture de session avant qu'un utilisateur ne soit refusé. Ces stratégies gèrent les comptes pour éviter les attaques exhaustives ou aléatoires sur les mots de passe.

Structured Query Language (SQL)
Langage international normalisé pour la définition des bases de données relationnelles et l'accès à ces bases.

stub
Routine qui ne contient pas de code exécutable et qui est constituée généralement de commentaires décrivant ce que l'on y trouvera ultérieurement. Il est utilisé comme espace réservé pour une routine à écrire ultérieurement.

système de fichiers de la table d'allocation des fichiers (FAT, File Allocation Table)
Système utilisé par MS-DOS pour organiser et gérer des fichiers. La table d'allocation des fichiers (FAT) constitue une structure de données créée sur le disque par MS-DOS au moment du formatage du disque. Lorsque MS-DOS stocke un fichier sur un disque formaté, le système d'exploitation place les informations concernant le fichier stocké dans la FAT, de sorte que MS-DOS puisse récupérer le fichier lorsqu'il est demandé ultérieurement. La FAT est le seul système de fichiers que MS-DOS peut utiliser. Voir aussi NTFS.

système de nom de domaine (DNS, Domain Name System)
Système qui fournit aux hôtes sur Internet des adresses de nom de domaine (telles que microsoft.com) et des adresses IP (telles que 172.21.13.45). Les utilisateurs se servent de l'adresse de nom de domaine, laquelle est automatiquement traduite en adresse IP numérique et utilisée par le logiciel de routage de paquets. DNS est également l'acronyme du service de noms de domaines (Domain Name Service), qui est l'utilitaire Internet implémentant le système de nom de domaine. Les serveurs DNS, également appelés serveurs de noms, gèrent des bases de données contenant des adresses. Les utilisateurs peuvent accéder à ces serveurs de manière transparente.


Retour au débutT

T1
Norme téléphonique américaine désignant un service de transmission avec des signaux numériques de niveau 1 (DS1) et un débit de 1,544 Mbits/s en Amérique du Nord et de 2,048 Mbits/s en Europe. Ce débit correspond à une bande passante d'environ 24 lignes de 56 Kbits/s. Un circuit T1 peut desservir au minimum 48 modems à 28,8 Kbits/s, ou 96 modems à 14,4 Kbits/s. Les circuits T1 sont également utilisés pour les connexions téléphoniques vocales. Une seule ligne T1 peut prendre en charge 24 connexions téléphoniques, avec 24 numéros de téléphone. Si elle est utilisée pour des transmissions vocales, la connexion T1 doit être subdivisée en 24 circuits.

T3
Norme téléphonique américaine désignant un service de transmission avec des signaux numériques de niveau 3 (DS3), ce qui correspond en termes de bande passante à 28 circuits T1. Le débit est de 44,736 Mbits/s. Les circuits T3 sont également appelés circuits 45 meg.

tableau
Liste de valeurs de données du même type. Chaque élément de cette liste peut avoir pour référence une expression dans laquelle entre le nom du tableau, suivi d'une expression d'indexation. Les tableaux font partie des bases de structures de données, qui, à leur tour, constituent un élément majeur de la programmation informatique.

TCP/IP
Voir Transmission Control Protocol/Internet Protocol (TCP/IP).

télécharger
Dans le domaine des communications, processus qui consiste à transférer la copie d'un fichier depuis un ordinateur distant vers l'ordinateur ayant émis la demande ou depuis un ordinateur local vers un ordinateur distant, via un modem ou un réseau. Dans le cadre de communications via un modem, le processus consiste généralement à donner l'instruction à l'ordinateur distant de se préparer à recevoir un fichier sur son disque, puis à attendre le début de la transmission

Telnet
Protocole qui permet à un utilisateur Internet d'ouvrir une session et d'entrer des commandes sur un ordinateur distant relié à Internet, comme s'il utilisait un terminal texte directement relié à cet ordinateur. Telnet fait partie de la suite de protocoles TCP/IP.

thread
Entité de base à laquelle le système d'exploitation alloue le temps processeur. Une thread peut exécuter n'importe quelle partie du code d'une application, y compris une partie en cours d'exécution par une autre thread. Toutes les threads d'un processus se partagent l'espace d'adressage virtuel, les variables globales et les ressources du système d'exploitation du processus.

thread exécutante
Thread créée par un composant ou une extension ou un filtre ISAPI pour effectuer un traitement asynchrone. L'utilisation de ces threads permet de libérer les threads d'E/S IIS pour qu'elles traitent d'autres demandes.

thread principale
Thread unique utilisée pour exécuter tous les objets des composants marqués comme étant « à thread unique ». Voir aussi cloisonnement de thread.

tolérance de pannes
Capacité d'un ordinateur ou d'un système d'exploitation à réagir à un événement catastrophique ou à une panne, telle qu'une coupure électrique ou une défaillance matérielle, de manière à garantir l'absence de perte ou d'endommagement des données. La tolérance de pannes peut être réalisée grâce à une alimentation de secours, à du matériel de sauvegarde, à des sécurités dans le système d'exploitation ou à une combinaison de ces mesures. Dans un réseau de tolérance de pannes, le système peut soit continuer ses opérations sans perdre les données, soit arrêter le système et le redémarrer en récupérant toutes les opérations qui étaient en cours au moment de la panne. Voir aussi duplication ; basculement.

TP
Voir traitement des transactions (TP, Transaction Processing).

traitement des transactions (TP, Transaction Processing)
Traitement en temps réel de transactions informatiques, au fur et à mesure de leur réception par le système. Également appelé OLTP (Online Transaction Processing).

traitement distribué
Forme de traitement des informations qui permet à des ordinateurs distincts liés par un réseau de communication d'exécuter le travail. Le traitement distribué est généralement classé en traitement distribué complet ou traitement distribué vrai. Le traitement distribué complet partage la charge de travail entre des ordinateurs qui peuvent communiquer entre eux. Dans le traitement distribué vrai, des ordinateurs distincts exécutent différentes tâches de sorte que leur travail combiné puisse aboutir à un résultat plus large. Ce dernier type de traitement nécessite un environnement très structuré qui permet au matériel et au logiciel de communiquer, de partager les ressources et d'échanger des informations librement.

traitement multithread
Exécution rapide de plusieurs processus à la suite à l'intérieur d'un seul programme, sans tenir compte de la méthode logique multitâche utilisée par le système d'exploitation. Étant donné que la notion de temps de l'utilisateur est beaucoup plus lente que la vitesse de traitement de l'ordinateur, le fonctionnement multitâche paraît simultané, même si une seule tâche à la fois peut utiliser un cycle de traitement de l'ordinateur.

trame
Dans le cadre des communications série asynchrones, unité de transmission parfois mesurée en temps écoulé, qui débute par le bit de départ qui précède un caractère et finit avec le dernier bit d'arrêt suivant le caractère. Dans le cadre des communications synchrones, lot d'informations transmises comme une seule unité. L'ensemble des trames possède la même organisation de base et contient des informations de contrôle, telles que des caractères de synchronisation, l'adresse de la station et une valeur de contrôle d'erreur, ainsi qu'une quantité variable de données. Voir aussi datagramme ; encapsuler ; paquet.

transaction physique
Mise à jour réelle des ressources de données qui sont utilisées pour enregistrer une transaction logique.

transmission asynchrone
Dans le cadre de communications via un modem, forme de transmission de données dans laquelle les données sont envoyées de manière intermittente, caractère par caractère, plutôt qu'en flux régulier avec des caractères séparés par des intervalles de temps fixes. Chaque caractère transmis est constitué d'un nombre de bits de données (le caractère proprement dit) précédé par un signal « caractère de début », appelé bit de départ et se terminant par un bit de parité facultatif suivi de 1, 1,5 ou 2 signaux « caractère de fin », appelés bits d'arrêt.

Transmission Control Protocol/Internet Protocol (TCP/IP)
Norme de communication pour tous les ordinateurs sur Internet. Côté émission, TCP décompose les données à envoyer en segments de données. IP assemble ces segments en paquets qui contiennent les segments de données ainsi que les adresses de l'expéditeur et du destinataire. IP envoie ensuite les paquets vers le routeur chargé de la remise. Côté réception, IP reçoit les paquets et les décompose en segments de données. TCP assemble les segments de données pour former le jeu de données d'origine. Voir aussi paquet.

transmission de messages
Méthode destinée aux processus qui s'exécutent en parallèle et permettant leur interaction.

type de contenu
Type de fichier (texte, graphique ou son), généralement indiqué par l'extension de nom de fichier (telle que .txt, .gif ou .wav, respectivement).


Retour au débutU

UNC
Voir convention d'affectation de noms (UNC, Universal Naming Convention).

Uniform Resource Locator (URL)
Convention d'affectation de noms qui identifie de manière unique l'emplacement d'un ordinateur, d'un répertoire ou d'un fichier sur Internet. L'URL spécifie également le protocole Internet approprié, tel que HTTP ou FTP. http://www.microsoft.com est un exemple d'URL.

URL
Voir Uniform Resource Locator (URL).

Usenet
Hiérarchie de groupes de discussion le plus courant sur Internet.

user type
Valeur DWORD attribuée à un identificateur dans la métabase et qui spécifie le mode d'utilisation des données.

usurpation
Emprunt d'identité d'une autre personne ou d'un autre ordinateur, généralement en indiquant un faux nom de messagerie électronique, une fausse URL ou une fausse adresse IP.

Usurpation de nom DNS
Adoption du nom DNS d'un autre système, soit par corruption d'un cache nom-service, soit par compromission d'un serveur domaine-nom pour un domaine valide.

utilisateur connecté
Utilisateur qui est en train d'accéder à un des services d'un serveur Web.


Retour au débutV

valeur de hachage
Petite quantité de données binaires, généralement de l'ordre de 160 bits, dérivée d'un message à l'aide d'un algorithme de hachage. La procédure de hachage est unilatérale. Il est impossible de déduire le message d'origine, ou même une de ses propriétés, à partir de la valeur de hachage, même en possession de l'algorithme de hachage. Le même message produit toujours la même valeur de hachage lorsqu'il est soumis à l'algorithme de hachage. Les messages présentant une différence ne serait-ce que d'un caractère peuvent produire des valeurs de hachage très différentes.

validation
Phase d'une transaction où toutes les interactions sont finalisées et où l'état permanent de la base de données sous-jacente est modifié.

validation en deux phases
Protocole vérifiant que les transactions qui s'appliquent à plusieurs serveurs sont exécutées soit sur tous les serveurs, soit sur aucun. La validation en deux phases est coordonnée par le gestionnaire de transactions et prise en charge par les gestionnaires de ressources.

VB
Voir Microsoft Visual Basic Édition Applications (VBA).

VBScript
Voir Microsoft Visual Basic Scripting Edition.

Virtual Reality Modeling Language (VRML)
Langage permettant de coder des applications HTML en trois dimensions.

VRML
Voir Virtual Reality Modeling Language (VRML).


Retour au débutW

W3C
Voir World Wide Web Consortium (W3C).

WAN
Voir réseau étendu (WAN, Wide Area Network).

Web Distributed Authoring and Versioning (WebDAV)
Extension de la norme HTTP 1.1 qui facilite l'accès aux fichiers et répertoires par le biais d'une connexion HTTP. Les créateurs distants ont la possibilité d'ajouter, de supprimer, de modifier des répertoires, des documents et leurs propriétés, ainsi que d'y effectuer des recherches.

Web interne
Réseau intranet, parfois également appelé réseau interne, réseau privé, réseau local (LAN) ou réseau étendu (WAN). Voir aussi intranet ; réseau local (LAN, Local Area Network) ; réseau étendu (WAN, Wide Area Network).

WebDAV
Voir Distributed Authoring and Versioning (DAV).

WebDAV
Voir Web Distributed Authoring and Versioning (WebDAV).

Windows Open Services Architecture (WOSA)
Normes de création d'applications pour plates-formes multiples utilisant les services de Windows.

Windows Script Host (WSH)
Hôte de script indépendant de tout langage destiné aux moteurs de script ActiveX sur les plates-formes 32 bits Windows.

World Wide Web (WWW)
Service le plus graphique sur Internet, le Web possède également les capacités de liaison les plus sophistiquées. Ensemble de services exécutés sur Internet et permettant de publier des informations, de prendre en charge la collaboration et le flux de travail et de fournir des applications de gestion à n'importe quel utilisateur connecté dans le monde, et ce pour un prix modéré. Le Web constitue un ensemble de systèmes hôtes qui permet d'accéder à ces services disponibles sur Internet via le protocole HTTP. Les informations Web sont généralement publiées au format hypertexte et hypermédia avec HTML.

World Wide Web Consortium (W3C)
Fondé en 1994 pour développer des normes communes pour le World Wide Web, W3C est un consortium international sous l'égide conjointe du Massachusetts Institute of Technology Laboratory for Computer Science (MIT/LCS) aux États-Unis, de l'Institut National de Recherche en Informatique et en Automatique (INRIA) en Europe et du Keio University Shonan Fujisawa Campus en Asie. À l'origine, le W3C fut fondé en collaboration avec le CERN, qui est à l'origine du Web, soutenu par le DARPA et la Commission européenne. Pour plus d'informations, visitez le site Web à l'adresse http://www.w3.org/.

WOSA
Voir Windows Open Services Architecture (WOSA).

WSH
Voir Windows Script Host (WSH).

WWW
Voir World Wide Web.


Retour au débutX

XML
Voir eXtensible Markup Language (XML).

XSL
Voir eXtensible Stylesheet Language (XSL).


© 1997-1999 Microsoft Corporation. Tous droits réservés.