VBR
VBR

Tech

VBR

Sigle signifiant débit binaire variable. Type de compression selon lequel certaines sections d'un fichier audio seront codées à différents débits binaires, de sorte que les sons complexes sont codés à...

Contraste

Tech

Contraste

Le contraste est l'écart de luminosité entre les hautes et les basses lumières.

Luminosité

Tech

Luminosité

Propriété d'une surface d'émettre plus ou moins de lumière.

WPA

Tech

WPA

Standard de sécurité choisi par les fabricants de matériels pour protéger les utilisateurs contre le risque de piratage des réseaux sans fil. Il doit se substituer à l'actuel système WEP (Wired Equiva...

WEP

Tech

WEP

Protocole de sécurité spécifié dans le standard IEEE 802.11 permettant de fournir aux utilisateurs de réseaux locaux sans fil une protection contre le piratage. WEP cherche a fournir à ces derniers un...

Le CPL utilise le courant électrique pour transporter les données Internet. © Devolo

Tech

CPL

Le CPL (courant porteur en ligne) est une technologie alternative au Wi-Fi qui utilise le réseau électrique pour transporter un signal numérique. Le CPL était déjà utilisé dans les années 1950 mais un...

La 3G fonctionne grâce aux antennes relais qui émettent des ondes électromagnétiques. © Wikimedia Commons, CC by-sa 3.0

Tech

3G

La 3G désigne la troisième génération du réseau de téléphonie mobile qui a succédé au réseau GSM (Global System for Mobile Communication) à partir de 2004 en France. Elle est basée sur l'UMTS (Univers...

TIC

Tech

TIC

Acronyme de "Technologies de l'Information et de la Communication". On parle aussi de NTIC, "Nouvelles Technologies de l'Information et de la Communication" : email, messagerie instantannée, SMS, MMS....

Clé USB

Tech

USB

Sigle signifiant Universal Serial Bus pour bus série universel. Norme de bus pour la connexion à chaud de périphériques externes compatibles. Elle permet de raccorder jusqu'à 127 périphériques à la fo...

Le format MP3 a rendu l'accès à la musique numérique particulièrement aisé. Il lui manquait un standard permettant d'identifier aisément les morceaux : titre, artiste, album... Telle a été la fonction apportée par le format de métadonnées ID3.  © insta_photos - AdobeStock

Tech

ID3

ID3 désigne un format de métadonnées utilisé pour indiquer des informations associées aux chansons et morceaux codés en MP3.Le MP3 et ID3Le format MP3 est né en 1991 au Fraunhofer Institute, un centre...

Les normes de diffusion de la télévision numérique terrestre dans le monde. En gris, les pays qui n'en disposent pas (en 2014). © Domaine public

Tech

TNT

Acronyme de Télévision Numérique Terrestre. Lancée en France le 31 mars 2005, elle utilise des fréquences UHF (bandes IV et V) pour une diffusion hertzienne au format DVB-T (Digital Video Broadcasting...

Le phishing, ou hameçonnage, est une escroquerie sur Internet. © magann, Adobe Stock

Tech

Phishing

Pratique malveillante qui consiste à se faire passer pour un site de renom, le "hameçonnage" ou "phishing", est un cas d'usurpation d’identité. Le but du jeu ? Vous attirer sur un site plagié au moyen...

newbie

Tech

Newbie

Contraction de « new in business ». Quelqu'un de nouveau, sur le réseau, de novice concernant internet et les nouvelles technologies.Champ lexical : noob | newcomer

Carding

Tech

Carding

Piratage des cartes bancaires. Théoriquement difficile en France, à cause des puces, il est bien plus facile aux Etats-Unis.

Le concept du spoofing. © Bits and Splits

Tech

Spoofing

Les cyber-attaques montent en puissance depuis ces dernières années. Le spoofing en est une difficile à détecter et particulièrement redoutable pour les particuliers et les entreprises. Terme obscur e...

En septembre 2015, la France comptait 35 opérateurs de téléphonie mobile virtuel ou MVNO. © theaphotography, Shutterstock

Tech

MVNO

Un opérateur de téléphonie mobile virtuel, ou MVNO (de l’anglais Mobile Virtual Network Operator), est un fournisseur de services qui ne possède pas de spectre de fréquence propre ni d'infrastructure ...

VPLS

Tech

VPLS

Le VPLS est un service Ethernet métropolitain, national et mondial qui étend le réseau local (LAN) du client à de multiples sites en fournissant une connectivité multipoint de Couche 2 entièrement mai...

ActiveX

Tech

ActiveX

Technologie de Microsoft reposant sur OLE (Object Linking and Embedding) et COM (Component Object Model). Son implémentation la plus courante est le "contrôle ActiveX", capable d'être téléchargé et ex...

ADSL 2+

Tech

ADSL 2+

L'ADSL 2+ repousse encore les limites du cuivre en portant à 2,2 Mhz la fréquence maximum des lignes téléphoniques. En conséquence, le débit théorique maximal atteint les 25 Mbits/s en réception et 1,...

Acronyme pour Digital Subscriber Line Access Multiplexer, DSLAM signifie en français multiplexeur d'accès à la ligne d'abonné numérique. C'est le boîtier qui assure la connexion Internet de type DSL (ADSL, VDSL, SDSL...) pour le particulier. © Jean752, Fotolia

Tech

DSLAM

Le DSLAM ou Digital Subscriber Line Access Multiplexer est un boîtier qui permet la connexion DSL comme l’ADSL ou le VDSL notamment. Situé sur le réseau d’un opérateur local, le DSLAM regroupe sur un ...

La menace que représentent les portes dérobées a émergé avec la montée en puissance des systèmes informatiques en réseau qui facilitent des prises de contrôle à distance massives. © enzozo, Adobe Stock

Tech

Backdoor

Backdoor signifie « porte de derrière » et on le traduit par « porte dérobée ». Il désigne au sens strict un accès secret aux données d’un logiciel ou d’un ordinateur, et créé à l’insu de l’utilisateu...

Barebone

Tech

Barebone

PC dont la taille du boitier a été réduit au maximum sans pour autant faire de compromis en terme de performances. Ce type de PC est souvent utilisé par les joueurs. Une fois le mini-PC acheté, il res...

Biométrie

Tech

Biométrie

Analyse mathématique des caractéristiques biologiques d'une personne, destinée à déterminer son identité de manière irréfutable. La biométrie repose sur le principe de la reconnaissance de caractérist...

ESATA

Tech

ESATA

External Serial Advanced Technology Attachment Evolution pour équipements externes de l'interface Sata, version série de la norme ATA, ou IDE (Integrated Drive Electronics), conçue pour la connexion i...

Cache poisoning

Tech

Cache poisoning

Lorsqu'un serveur DNS est obligé d'interroger un autre serveur DNS pour obtenir l'adresse IP d'un nom de domaine faisant l'objet d'une requête, ce qui est le cas le plus général, il stocke temporairem...

VDSL

Tech

VDSL

Very High Rate DSL - La particularité de la technologie VDSL (issue de la famille xDSL) réside dans la possibilité d'amener les débits via une connexion en fibre optique jusqu'aux sous-répartiteurs, p...

La radio numérique DAB+ offre un plus grand choix de stations que la FM. © Pure

Tech

DAB

DAB est l’acronyme de Digital Audio Broadcasting, ou radiodiffusion numérique, par opposition à la diffusion analogique assurée par la radio FM. C’est en quelque sorte l’équivalent de la TNT (Télévisi...

DMB

Tech

DMB

Le standard DMB (Digital Multimedia Broadcasting) définit un système de radiodiffusion numérique destiné à transmettre un flux multimédia (radio, TV, datacasting…) à un terminal mobile (téléphone port...

L'ensemble de normes DVB définit les standards de la télévision numérique en Europe. © Bildwasser - AdobeStock

Tech

DVB

Le DVB ou Digital Video Broadcasting (Diffusion Vidéo Numérique) désigne un ensemble de standard régissant la diffusion numérique de la télévision : par voie terrestre, par câble, par satellite. Pour ...

iDTV

Tech

IDTV

Integrated Digital TV. Comme Internet, l'iDTV répond à une demande croissante de la part des utilisateurs. Cette télévision "nouvelle génération" dont certains modèles arrivent sur le marché offrira d...

L’attaque par déni de service (DoS) est l’une méthode les plus employées par les cyberpirates. © REDPIXEL, Fotolia

Tech

Déni de service

L’attaque par déni de service, ou DoS (en anglais Denial of Service), vise à perturber, ou paralyser totalement, le fonctionnement d’un serveur informatique en le bombardant à outrance de requêtes err...

Virus informatique

Tech

Virus informatique

Un virus informatique et un programme de petite taille capable de se répliquer et de se propager de manière autonome pour infecter des ordinateurs, c’est-à-dire perturber leur fonctionnement de manièr...

Ver informatique

Tech

Ver informatique

En informatique un ver est un programme nocif qui diffère des virus par plusieurs points. Tout d'abord le ver est un programme autonome qu'on peut retrouver sur le disque dur, contrairement aux virus ...

CMOS

Tech

CMOS

Plus récents que les capteurs CCD, les capteurs Cmos sont moins consommateurs d'énergie. De plus, il est possible d'y intégrer des circuits de traitement de l'image. En revanche, le capteur Cmos est m...

WDM

Tech

WDM

1 Initiales de Windows Driver Model. Norme de pilote définie par Microsoft et permettant de développer des drivers communs à Windows 9x et Windows NT et 2000. 2 Wave-length Division Multiplexing. Mul...

La loi de Moore fixe un cycle de dix-huit mois pour les doublements de nombre de transistors, rendant les ordinateurs rapidement obsolètes. © Alex, Adobe Stock

Tech

Loi de Moore

Cofondateur de la société Intel, Gordon Moore avait affirmé dès 1965 que le nombre de transistors par circuit de même taille allait doubler, à prix constants, tous les ans. Il rectifia par la suite en...

Échantillonnage

Tech

Échantillonnage

Prise d'échantillons d'un signal, à intervalles de temps réguliers.

FSB

Tech

FSB

Bus reliant le processeur principal d'un PC à la mémoire, au chipset système, éventuellement au cache externe, et enfin aux divers autres bus.

Dual core

Tech

Dual core

Physiquement, le processeur dual core ressemble fort à un processeur classique, à ceci près qu'il est surmonté de deux dies au lieu d'un seul. Le die étant parfois recouvert d'une plaque protectrice, ...

Die

Tech

Die

Petite portion rectangulaire d'un wafer, sur laquelle ont été gravés les circuits d'une puce.

Wafer

Tech

Wafer

Le wafer est une galette de silicium très pure utilisée pour la fabrication de circuits intégrés : processeurs ... C'est sur cette galette que seront gravés les millions de transistors qui composent ...

SELL

Tech

SELL

Syndicat des Editeurs de Logiciels de Loisirs qui regroupe entre autre Vivendi, Sega, Sony, Ubisoft et Microsft.

Browser hijackers

Tech

Browser hijackers

Littéralement "détourneurs de navigateur", ces petits programmes modifient les paramètres du navigateur et entraînent la réception de popups fort intrusifs et particulièrement tendancieux.

Disque Blu-ray. © felix, fotolia

Tech

Blu-Ray

Lancé en 2006 par le constructeur japonais Sony, le Blu-Ray est un format de disque succédant au traditionnel DVD et capable de stocker des vidéos en haute définition. Son nom provient du rayon laser ...

HD-DVD

Tech

HD-DVD

Lancé par NEC et Toshiba, le HD DVD est physiquement proche du DVD actuel (épaisseur de 0,6 mm pour le substrat et la couche de protection), mise à part l'utilisation d'un laser bleu. Il offre une ca...

DVD

Tech

DVD

Depuis le début de l'année 1997 est commercialisé un nouveau support optique, le DVD (Digital Versatile Disc), disque qui présente le même aspect extérieur qu'un CD audio, mais dont la capacité est mu...

OPMA

Tech

OPMA

Architecture système propre à AMD, dont le sigle siginifie : Open Platform Management Architecture. Standard pour la communication entre les différents éléments des systèmes de surveillance matériels ...

EGEE

Tech

EGEE

Le projet EGEE (Enabling Grid for E-sciences in Europe) est financé par la commission européenne et fait travailler ensemble des experts de 27 pays. Le but du projet EGEE est en s'appuyant sur les der...

Datagrid

Tech

Datagrid

La grille de calcul européenne Datagrid a rassemblé 21 partenaires scientifiques et industriels européens, regroupé jusqu'à 15 000 ordinateurs et plus de 15 teraoctets de stockage répartis sur 25 site...

La version bêta d'un logiciel est une version presque finalisée mais elle n'a pas encore été publiée pour une utilisation générale. Elle est utilisée pour effectuer des tests supplémentaires et recueillir des commentaires avant la publication officielle. © monsitj, Adobe Stock

Tech

Version bêta

La version bêta d'un logiciel est la version succédant à la première phase de développement concret d’un logiciel, appelée version alpha, et qui teste les fonctionnalités de base et identifie les bogu...

Microsoft System Center DPM

Tech

Microsoft System Center DPM

Système de sauvegarde et de restauration de données développé par Microsoft. DPM (Data Protection Manager)Champ lexical : dPM | data Protection Manager

Le SQL, un langage à part entière. © BillionPhotos.com, Adobe Stock

Tech

SQL

SQL signifie Structured Query Language qui se traduit par « langage de requête structurée ». C'est le langage quasi exclusif des SGBDR (systèmes de gestion de bases de données relationnelles) qui clas...

SGBD

Tech

SGBD

SGBD (Système de Gestion de Base de Données) est un ensemble de programmes qui permettent l'accès à une base de données.

Code de Gray

Tech

Code de Gray

C'est un code numérique non pondéré. Sa propriété principale est que deux mots successifs du code ne diffèrent que par un élément binaire, ce qui permet d'éviter la génération d'aléas (états parasites...

Code numérique non pondéré

Tech

Code numérique non pondéré

Dans ces types de code, aucun poids est affecté à la position d'un bit. On convient simplement d'un tableau de correspondances entre les objets à coder et une représentation. Exemple : code de Gray.Co...

Code numérique pondéré

Tech

Code numérique pondéré

Un code est dit pondéré si la position de chaque symbole dans chaque mot correspond à un poids fixé : par exemple 1, 10, 100, 1000 ... pour le numérotation décimale, et 1, 2, 4, 8 ... pour la numérota...

.RAM

Tech

.RAM

Extension de fichier sonore du logiciel Real Audio.Il s'agit d'un fichier au format texte qui peut contenir une liste de présentations (fichiers .rm) qui doivent être jouées en séquence.

Grid computing

Tech

Grid computing

Technique de calcul réparti consistant à partager les ressources d'un grand nombre d'ordinateurs de type souvent très différents, disséminés dans des lieux éventuellement très éloignés, et reliés par ...

Malware est un terme parapluie qui regroupe tous les types de logiciels malveillants. © Faithie, Fotolia

Tech

Malware

Le mot informatique malware est la contraction des termes anglais malicious et software. Ainsi, le "malware" ou "logiciel malveillant" s'attaque aux ordinateurs, aux terminaux mobiles et depuis quelqu...

On désigne sous le nom de keylogger un logiciel ou matériel qui espionne ce qu'un utilisateur frappe sur son clavier. © Tomasz Zajda, Adobe Stock

Tech

Keylogger

On désigne sous le nom de keylogger tout procédé informatique (logiciel ou matériel) à même d'enregistrer les suites de touches tapées sur un clavier, ainsi que les événements déclenchés par eux. Il s...

Première

11

Dernière

À voir également