Mettre sa généalogie sur internet
LEXIQUE lettre P

Rechercher :

Mettre sa généalogie sur internet

LEXIQUE

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Z  

Rechercher :   

Voir tous les mots   Proposer un mot

1035 définitions dans le lexique

 

P2P :

Peer to Peer: nouvelle mode d'internet: l'informatique partagée que l'on pourrait
encore traduire par "connexion d'égal à égal" (à l'inverse
d'une connexion de type "client/serveur) oł un internaute se connecte, via internet,
avec un autre internaute,
pour "s'échanger" des fichiers. L'exemple le plus connu qui fut
précurseur est celui de NAPSTER (25 millions de connectés en
2 ans !) qui permettait aux internautes de s'échanger des fichiers .MP3

suggérer une correction ou un complément

Packet :

Sécurité Informatique. Bloc de données envoyées sur le réseau
transmettant : les identités des stations sources et destinations, les informations
de contrôle d'erreur, et les messages. Synonyme de "trame".

suggérer une correction ou un complément

Packet Filter :

Sécurité Informatique. Inspecte chaque paquet pour trouver un type de contenu
défini par l'utilisateur, tel que une adresse IP, mais ne trace pas l'état des
sessions. C'est un des types de Firewall les moins securisés.

suggérer une correction ou un complément

Packet Filtering :

Sécurité Informatique. Caractéristique incorporée aux routeurs
limitant le flux d'informations basées sur les communications prédéfinies
telles que la provenance, la destination, ou le type de service fourni par le
réseau. Les filtreurs de
paquets permettent aux administrateurs de limiter le trafic de protocoles
spécifiques, d'isoler les domaines de mail, et
d'exécuter d'autres fonctions de contrôle du trafic.

suggérer une correction ou un complément

Packet Sniffer :

Sécurité Informatique. Appareil ou programme qui gère les échanges de
données entre deux ordinateurs d'un réseau.

suggérer une correction ou un complément

Page d'accueil :

Première page d'un site W3 qui sert de point de départ pour naviguer sur le
réseau.

suggérer une correction ou un complément

Pager :

Petit programme qui permet tel Icq de discuter en temps réel. Dès qu'un ami se
connecte, le pager vous prévient automatiquement de son arrivée, il est
également possible de demander au pager si un pseudo précis est connecté
et de lui
écrire un message.

suggérer une correction ou un complément

Paiement sécurisé :

Permet la confidentialité des informations bancaires sur le réseau Internet. On
entend généralement par paiement électronique tout paiement s'effectuant
par Internet en direct et en temps réel, et utilisant de l'argent électronique.
La
thèse de maîtrise d'Alain Plamondon porte sur le paiement électronique et
explique toutes les considérations:
http://www.rambit.qc.ca/plamondon/ecashind.htm

suggérer une correction ou un complément

Haut

PAL :

(Phase Alternating Line) Standard de diffusion télévisuelle en 625 lignes qui
à cours en Europe (sauf en France, oł l'on utilise le secam).

suggérer une correction ou un complément

Panneau de Configuration :

Groupe d'outils qui permet de modifier les paramètres matériels et logiciels de
votre ordinateur.

suggérer une correction ou un complément

PAO :

Acronyme de Publication Assistée par Ordinateur, application permettant de
réaliser des mises en page professionnelles. Utilisée par les imprimeurs, les
maquettistes et les studios de créations graphiques par exemple.

suggérer une correction ou un complément

Papier Peint :

Fond du bureau. Vous pouvez sélectionner un fond parmi les Bitmap et les documents
HTML compris dans Windows 98 ou choisir un fichier personnel.

suggérer une correction ou un complément

Paquet :

Forme sous laquelle les données sont transportées à travers Internet, de
longueur prédéterminée. PGP Pretty Good Privacy. C'est une implantation de
l'algorithme d'encryption par clé publique/privée de RSA surtout utilisé
pour le courrier électronique, qui a été développé par Phil
Zimmerman. Cette technologie est offerte sans frais pour usage non-
commercial par le Massachusetts Institute of Technologie (MIT) par le biais d'une
licence. Le site officiel de Phil Zimmerman
contient le guide de l'usager de PGP. Plus d'informations sont disponible sur un site
entretenu par Tatu Ylönen. Notons aussi
que le lexique de la Cyberculture de Quelm rapporte que son utilisation est interdite en
France.

suggérer une correction ou un complément

paquet d'information :

Ce terme désigne un paquet de données envoyé par le biais d'un réseau.
Le protocole utilisé détermine le volume et les attributs du paquet.

suggérer une correction ou un complément

Parallèle :

Type de transmission dont les différents bits d'un octet sont transmis
simultanément. La prise de connexion comporte donc au moins huit fils.

suggérer une correction ou un complément

Paramètre :

Ensemble de réglages qui permet de définir et d'enregistrer des constantes en
vue d'utiliser ou de rendre compatibles plusieurs périphériques par exemple.

suggérer une correction ou un complément

Haut

Pare-Feu :

(Firewall)
Dispositif qui permet de relier en toute sécurité un réseau interne
d'entreprise aux réseaux publics et non protégés tels que l'Internet.

barrière de sécurité virtuelle, constituée d'un ou de plusieurs
logiciels spécialisés, qui protége les ressources d'un réseau
informatique local des intrusions venant de réseaux externes. Le pare-feu,
généralement constitué d'un matériel dédié et
indépendant des autres équipements informatiques, est situé sur la
passerelle du réseau local avec l'extérieur : il filtre les paquets de
données qui transitent via cette passerelle, et décide de les laisser passer ou
non, en fonction des règles de contrôle et d'authentification que son
administrateur lui a demandé de respecter pour assurer la sécurité.
C'est le pare-feu qui le premier va contrôler les utilisateurs d'un
réseau distant, avant de donner la main à l'application concernée (qui
peut elle aussi mettre en œuvre des mécanismes de sécurité qui lui
sont propres).

Equivalents ou assimilés : coupe-feu, barrière de sécurité,
garde-barrière

Sources (entre autre) : http://w3.granddictionnaire.com et
http://www.stallion.com/html/support/glossary.html#F

suggérer une correction ou un complément

Partagiciel :

Logiciel distribué gratuitement à l'essai par son auteur, souvent en version
bridée ou à durée limitée, afin d'inciter les utilisateurs à
en acquérir la licence pour une utilisation complète et durable. Les
partagiciels sont disponibles en téléchargement par Internet ou distribués
via des CD ou DVD insérés dans des magazines.

Equivalent anglais : shareware
Equivalents ou assimilés : contributiel, logiciel contributif, logiciel à
contribution volontaire

Sources : http://www.partagiciel.com/ et
http://www.linux-france.org/prj/jargonf/general/bgfrm.html

suggérer une correction ou un complément

Partition :

Unité logique. C'est une division logique d'un disque dur qui s'utilise donc comme
plusieurs disques à part entière puisqu'une lettre leur est affectée (C:
D: E: etc.) sa taille est définie par l'utilisateur et est limitée par le
système d'exploitation.
A l'heure actuelle Windows 95 ne reconnaît pas les partitions de plus de 2 Go
obligeant à partitionner les DD de capacité
supérieure. Voir également le cluster qui est un secteur logique.

suggérer une correction ou un complément

Pas de Masque ou PITCH :

Distance entre deux pixels sur un écran. Calculée en mm (l'écartement
standard est de 0.28 mm), elle permet de régler la netteté en fonction de la
taille de l'écran et de la résolution.

suggérer une correction ou un complément

Pascal :

Langage de programmation très puissant créé en 1968.

suggérer une correction ou un complément

Passerelle :

Système permettant l'échange d'information entre réseaux autrement
incompatibles utilisant différents protocoles. Par exemple, de nombreux services
commerciaux ont des passerelles pour permettre l'envoi de courrier électronique
à des
utilisateurs du réseau Internet.

suggérer une correction ou un complément

Passive Attack :

Sécurité Informatique. Attaque ne résultant pas en un changement
d'état illicite; telle qu'une attaque qui observe et enregistre seulement des
données.

suggérer une correction ou un complément

Passive Threat :

Sécurité Informatique. Menaces de révélations illicites d'informations
sans changement d'état du système. Type de menace impliquant l'interception et
non l'altération d'informations.

suggérer une correction ou un complément

Haut

Patch :

Programme destiné corriger un dysfonctionnement ou un problème de
vulnérabilité d'un logiciel. En français rustine ! Ce sont des petits
programmes (souvent gratuits) que l'on ajoute au programme original afin de
l'améliorer, lui apporter des
fonctions supplémentaires ou surtout corriger des bugs !!! Très prisés
par les éditeurs de logiciels peu "vertueux" ou pressés de
sortir leur logiciel! A distinguer d'un add-on.

suggérer une correction ou un complément

Pay Line :

Système de paiement sécurisé sur Internet.

suggérer une correction ou un complément

PC :

Personnal Computer ordinateur individuel inventé par IBM en 1981 et copié par
les autres sociétés et appelés au début "Compatibles PC"
(sauf Apple© qui a développé le Macintosh©).

suggérer une correction ou un complément

PCI :

Peripheral Component Interconnect. Bus de 32 bits sur lequel les données transitent
à la fréquence de 33 MHz. Il reconnaît dès le démarrage les
périphériques qui lui sont connectés sans passer par le processeur.
Peripheral Connect Interface :
bus 32 bits développé par Intel© permettant de relier les
différentes cartes d'extension au processeur et à la mémoire. Il a
supplanté les anciens bus locaux et notamment le Vesa local bus (VLB) car il est
plus performant. Sa première version
fonctionnait à 33 MHz et permettait un débit élevé de 132 Mo/s.

suggérer une correction ou un complément

PCMCIA :

Personnal Computer Memory Card International. Consortium de sociétés qui ont
défini un standard de cartes d'extension concernant les portables. Il existe 3
formats de cartes : I, II et III. Elles disposent du même nombre de broches mais
se différencient par leur épaisseur. ). Carte d'extension au format
"carte de crédit" souvent employée pour les ordinateurs
portables (par exemple carte ethernet PCMCIA).

suggérer une correction ou un complément

PDA :

Personal Digital Assistant = ordinateur de poche (voir aussi HPC) ou organisateur
électronique.

suggérer une correction ou un complément

Pdf :

Portable Document Format : format de fichier généré par le Logiciel Adobe
Acrobat pouvant être visualisé sans ce logiciel et ce quelque soit l'OS.

suggérer une correction ou un complément

Peer to peer :

En francais : "égal à égal" technologie d'échange de
fichiers, le plus souvent entre 2 internautes. Voir également P2P.

suggérer une correction ou un complément

Haut

PEM (Privacy Enhanced Mail) :

Sécurité Informatique. Standard IETF servant à sécuriser les
échange de courrier électronique.

suggérer une correction ou un complément

Penetration :

Sécurité Informatique. Réussite d'un accès non autorisé sur un
système automatique.

suggérer une correction ou un complément

Penetration signature :

Sécurité Informatique. Description d'une situation ou d'une série de
conditions dans lesquelles une pénétration pourrait se produire, ou
d'événements système qui, assemblés, peuvent indiquer une
pénétration en cours.

suggérer une correction ou un complément

Penetration testing :

Sécurité Informatique. Partie du Security Testing dans laquelle les
évaluateurs tentent de tromper les sécurités d'un système. Les
évaluateurs doivent assurer l'utilisation de toute l'architecture du système et
de la documentation
implémentée; cela peut inclure le listage du code source du système, des
manuels, des diagrammes de circuit. Les évaluateurs
travaillent sous les mêmes contraintes que celles appliquées aux utilisateurs
ordinaires.

suggérer une correction ou un complément

Perimeter Based Security :

Sécurité Informatique. Action de sécuriser un réseau en
contrôlant l'accès à toutes les entrées et sorties du réseau.
Cette technique est souvent associée avec des firewalls et/ou des filtres.

suggérer une correction ou un complément

PERL :

Practical Extraction and Reporting Language. Langage de programmation très
utilisé dans le développement de scripts CGI.

suggérer une correction ou un complément

Perpetrator :

Sécurité Informatique. Entité de l'environnement externe pouvant
représenter un risque. Entité de l'environnement externe exécutant une
attaque; par exemple un Hacker.

suggérer une correction ou un complément

Personnal Security :

Sécurité Informatique. Procédures établies dans le but d'assurer que
le personnel qui a accès a des informations classées disposes des autorisations
requises.

suggérer une correction ou un complément

Haut

Personnalisation :

Consiste à personnaliser un logiciel, en particulier un navigateur Web, en
créant un fichier signature pour le courrier électronique ou les groupes de
nouvelles, ou en changeant la couleur et les attributs du texte, etc.

suggérer une correction ou un complément

Périphérique :

Se dit de tout système pouvant se connecter à l'unité centrale tel un
clavier, un écran, un modem. Ne pas confondre avec les boulevards extérieurs oł
la vitesse est limitée et parfois contrôlée par des engins appelés
radars (ou
barbecue ou boites à images...).

suggérer une correction ou un complément

PGP (Pretty Good Privacy) :

Sécurité Informatique. Programme gratuit (freeware) utilisé principalement
pour sécuriser le courrier électronique.

suggérer une correction ou un complément

Phage :

Sécurité Informatique. Programmes modifiant d'autres programmes ou des bases de
données de façon illicite; par exemple, un programme propageant un virus ou un
cheval de troie.

suggérer une correction ou un complément

PHF :

Sécurité Informatique. Programme de démonstration de fichier d'annuaire
(Phone book file) que les Hackers utilisent pour gagner l'accès à un
système informatique et pour lire et capturer des fichiers password.

suggérer une correction ou un complément

PHF hack :

Sécurité Informatique. CGI script connu pour sa vulnérabilité qui ne
filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés
par l'utilisateur.

suggérer une correction ou un complément

PHP :

Hypertext PreProcessor . C'est la contrepartie OpenSource (les codes sources sont gratuits
et modifiables) aux ASP de Microsoft. Ce langage peut interroger presque toute base de
données. Langage à employer de préférence sur plate-forme de
type Unix. On lui attribue généralement la base de données MySQL
(gratuite également).
Il ne s'agit cependant pas d'un gratuiciel, mais d'un logiciel LIBRE, distribué sous
licence Gnu GPL, ce qui implique une certaine liberté, mais également quelques
contraintes à respecter. Pour le concept des logiciels libres, voir le site
http://www.framasoft.net

suggérer une correction ou un complément

Phraker :

Sécurité Informatique. Personne combinant le phreaking téléphonique et
le hacking informatique. Autrement dit : Pirate spécialisé dans la fraude aux
télécommunications. Télephone, GSm, etc...

suggérer une correction ou un complément

Haut

Phreak(er) :

Sécurité Informatique. Personne fascinée par les systèmes
téléphoniques. C'est habituellement une personne utilisant ses connaissances
sur les systèmes téléphoniques afin de faire payer ses appels par
quelqu'un d'autre.

suggérer une correction ou un complément

Phreaking :

Sécurité Informatique. L'art et la science de pirater le réseau
téléphonique.

suggérer une correction ou un complément

Physical Security :

Sécurité Informatique. Mesures utilisées pour fournir des protections
physiques aux ressources contre les menaces délibérées et accidentelles.

suggérer une correction ou un complément

Piggy Back :

Sécurité Informatique. Action d'obtenir un accès non autorisé sur un
système par la connexion légitime d'un autre utilisateur.

suggérer une correction ou un complément

Pilote ou Driver :

Logiciel qui assure l'interface entre un périphérique et le système
d'exploitation. Sous Windows, tous les périphériques (carte graphique, souris,
disque dur...) utilisent au moins un pilote. Les performances d'un périphérique

dépendent pour beaucoup de la qualité du pilote, il convient donc de mettre ce
dernier à jour au fur et à mesure que de
nouvelles versions apparaissent.

suggérer une correction ou un complément

Ping :

Requête IP envoyée par l'ordinateur local demandant une réponse à
l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un
réseau et qu'il supporte IP. Outil très simple qui se contente d'envoyer un
paquet à une adresse et d'attendre
une réponse. Le Ping affiche habituellement le nombre de paquets envoyés, le
nombre de paquets reçus et le temps mis pour
l'aller-retour. Cet outil constitue le test de base pour s'assurer de la fiabilité
de la liaison entre deux points du réseau. Si on
n'arrive pas à « pinger » une adresse, la machine en question a vraisemblablement
été déconnectée du réseau ou il y a un
problème de transmission majeur quelque part.

suggérer une correction ou un complément

Ping Of Death :

: Sécurité Informatique. Utilisation d'un ping avec un paquet de taille
supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.

suggérer une correction ou un complément

PIO :

Programmed Input-Output : protocole permettant à un DD et son interface de prendre le
contrôle du transfert des données sans passer par le processeur du PC. Cela
permet d'accélérer le débit qui atteint ainsi 16,6 Mo/s en mode PIO 4 en
mode rafale* (le mode le plus récent).

suggérer une correction ou un complément

Haut

Pirate :

Un pirate est un individu peu recommandable (souvent un programmeur) qui utilise son
savoir, ou celui des autres, à des fins criminelles. Il peut s'agir de
détournement d'argent comme de vols de données informatiques, de destruction de
site
(voir Crasher). C'est le contraire du hacker.

suggérer une correction ou un complément

Pitch :

Distance la plus courte entre deux pixels à l'écran

suggérer une correction ou un complément

Pixel ou Point :

Abréviation de picture element. C'est un des points de lumière qui constituent
une image à l'écran. La qualité de la résolution dépend du
nombre de pixels ou points affichés. Point élémentaire d'une image ou d'un
écran. Le standard VGA
comprend 480 lignes de 640 points soit une résolution de 480 x 640 pixels en 256
couleurs.

suggérer une correction ou un complément

PKI :

(Public Key Infrastructure). C'est l'infrastructure se basant sur la clé publique qui
est présentement déployée par VISA et MasterCard. dans le cadre du
protocole SET.

suggérer une correction ou un complément

Plain Text :

Sécurité Informatique. Données non cryptées. Synonyme de "en
clair".

suggérer une correction ou un complément

Plate-forme :

Autre façon de désigner un système d'exploitation, tel Windows, Linux,
UNIX, Mac, etc.

suggérer une correction ou un complément

Plug and Play ou PnP :

Littéralement: branchez et ça marche. Un périphérique est dit plug and
play quand il est reconnu automatiquement par le système d'exploitation, ce qui
facilite son installation. Autrement dit : "branchez et jouez" : technologie
chère à Windows 95 grâce à laquelle l'ordinateur gère tout seul
les périphériques (P&P) qui lui sont reliés sans intervention (en
théorie) de l'utilisateur. On parle de périphérique Plug & Play ou de
BIOS Plug & Play. Quelques mauvaises langues parlent
plutôt de "plug and pray" : branchez et ... priez. !

suggérer une correction ou un complément

Plug-In :

Terme qui désigne un logiciel complémentaire améliorant une application de
base et spécifique à celle-ci. Autrement dit : Extension à un logiciel qui
en accroît ses possibilités en reconnaissant un nombre plus important de formats
de fichiers
notamment multimédia. De nombreuses extensions peuvent être ajoutées
à votre navigateur favori.

suggérer une correction ou un complément

Haut

Plugguer :

Se connecter à Internet.

suggérer une correction ou un complément

Plugiciel :

Logiciel qui se greffe sur un logiciel existant pour y rajouter des fonctions nouvelles ou
améliorer des fonctions existantes. Sur Internet, plugiciel désigne un logiciel
d'application complémentaire qui, associé à un navigateur Web, entre
automatiquement en action en présence d'un objet multimédia, et ce, sans
que l'utilisateur ait à intervenir. plugiciel a été créé en
1996 par l'Office de la langue française du Québec pour désigner le
mot anglais plug-in.

Equivalents ou assimilés : extension, module d'extension.
Equivalent anglais : add-on, Plug-in.

Source :
http://www.olf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/Index

suggérer une correction ou un complément

Point d'accès :

Le point le plus près à partir duquel un utilisateur peut établir une
connexion à un site distant. Ce point est habituellement le site du fournisseur
d'accès Internet ou de la compagnie de téléphone. Cet aspect est important
lorsque l'on
opte pour une ligne spécialisée et qu'il faut payer les frais d'interurbain.

suggérer une correction ou un complément

Pointeur :

Index d'écran généralement sous la forme d'une flèche, qui indique la
position et le déplacement de la souris.

suggérer une correction ou un complément

Polymorphe :

Virus qui se transforme pour mieux se cacher. Les virus de ce type dont partie des virus
les plus dangereux. Exemple Haifa.

suggérer une correction ou un complément

Pont :

Un pont relie deux réseaux. Ainsi, tout se passe comme s'il s'agissait d'un unique
réseau. Les ponts prennent en charge une partie de la gestion des paquets
d'information en assurant leur destination vers le bon réseau.

suggérer une correction ou un complément

POP :

Post Office Protocol. Assure la gestion des messages qui sont adressés à leur
destinataire. Autrement dit : Post Office Protocol. Protocole de messagerie utilisé
quand vous recevez des messages. Consultez notre rubrique "Internet".

suggérer une correction ou un complément

PoP :

Point of Presence. Il s'agit du point d'accès à Internet le plus proche de chez
vous.

suggérer une correction ou un complément

Haut

POP3 :

Post Office Protocol version 3 : protocole permettant à un utilisateur connecté
à son FAI de visualiser ou de rapatrier ses E-mails situés dans la Boite au
lettres de ce même FAI. On appelle cela aussi le serveur (POP3) du courrier entrant
à
l'inverse du serveur SMTP.

suggérer une correction ou un complément

Port :

Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21
est celui de FTP, 80 celui de http, etc... Numéro attribué à chaque
application standard utilisée sur l'Internet; pour le courrier, c'est par exemple le
port 25.
c'est ce qui permet à l'ordinateur de converser à l'extérieur avec un
périphérique. On distingue essentiellement 2 types de ports,
les ports série et les ports parallèles. Désigne le canal de transmission
qui permet à un ordinateur de communiquer avec un
périphérique.

suggérer une correction ou un complément

Port Parallele ou LPT :

Connecteur qui sert à relier une imprimante, un scanner, un dérouleur de bandes
ou un zip. Essentiellement utilisé pour les imprimantes. Liaison entre ordinateur et
périphérique permettant d'envoyer les données en
parallèle, c'est à dire plusieurs bits (7 à 8 en général) en
même temps sur des câbles différents (à l'inverse du port série)
EPP
qui les envoie les unes à la suite des autres.

suggérer une correction ou un complément

Port parallèle étendu :

EPP, Enhanced Parallel Port. Standard de port parallèle qui permet de hauts
débits de transfert : 2 Mo/s (8 bits en entrée et en sortie)

suggérer une correction ou un complément

Port série ou COM :

Liaison entre ordinateur et périphérique permettant d'envoyer les données
en série, c'est à dire les unes après les autres, bits après bits
(à l'inverse du port parallèle). voir COM

suggérer une correction ou un complément

Portail :

Site internet donnant accès à des informations et surtout à d'autres sites
sélectionnés le plus souvent par thèmes (avec recherche indexée
possible). Par extension se dit aussi des homes page des FAI qui proposent en
général de très nombreux
liens.

suggérer une correction ou un complément

Portefeuille électronique :

C'est un logiciel qui simule un vrai portefeuille en effectuant la gestion d'argent
électronique et/ou de carte de crédit. Un tel portefeuille contient alors les
informations concernant les cartes de crédit (numéro, nom du détenteur,
date d'expiration) ainsi que les données permettant d'identifier le
propriétaire (nom, adresse civique, adresse électronique, mot
de passe, ...). Lorsque le portefeuille contient de l'argent électronique, il
indique le montant qui a été transféré dans ce type de
monnaie par l'une des provenances suivantes: carte de crédit, dépôt par
le détenteur, virement bancaire. Le détenteur du
portefeuille fait généralement partie d'une communauté d'utilisateurs qui
lui permet d'effectuer ses achats chez les marchands
membres de cette communauté en payant avec son portefeuille électronique.
Certains types de portefeuille électronique
permettent le transfert d'argent entre eux (c'est-à-dire de consommateur à
consommateur). La majeure partie des portefeuilles
électroniques n'utilisent qu'une devise, mais certains en acceptent jusqu'à
25.

suggérer une correction ou un complément

Porteuse :

Signal continu modulable servant de support à la transmission de l'information entre
un PC et le serveur, pour transmettre des données sur une ligne
téléphonique.

suggérer une correction ou un complément

Haut

Poste à poste :

Peer to peer : type de réseau ou de système d'exploitation réseau oł toutes
les machines connectées sont à la fois serveur et client (on dit encore
d'égal à égal) s'opposant à l'architecture de type client/serveur
(voir client serveur et réseau
local).

suggérer une correction ou un complément

Poste de travail :

Fonctionnalité qui vous permet de gérer les fichiers stockés sur votre
ordinateur ou des lecteurs réseau. Elle vous permet aussi d'accéder à des
outils système. l'icône Poste de Travail s'affiche sur le bureau.

suggérer une correction ou un complément

Poste-à-poste :

On appelle poste-à-poste (ou plus couramment, peer to peer) le fait de mettre en
relation des ordinateurs distants dans une liaison bilatérale, de façon
indépendante de tout système de coordination centralisé. Cette technique
est une façon de faire travailler ensemble des ordinateurs distants, qui mettent
ainsi en commun leurs ressources et leurs puissances de calcul. Elle est couramment
utilisée pour partager de la musique et de la vidéo, mais a aussi des
applications professionnelles. Le poste-à-poste s'oppose au modèle
client-serveur qui a fait fureur dans les années 80.

Equivalents ou assimilés : égal à égal, P2P, Pair à pair, Point
à point.
Equivalent anglais : peer to peer ou p2p.

voir : http://www.openp2p.com/

suggérer une correction ou un complément

Postscript :

Langage de description de document conçu par la firme Adobe, beaucoup utilisé
par les imprimantes laser. Les caractères sont décrits par des courbes, dites
de Bézier.

suggérer une correction ou un complément

Pourriel :

Contraction de "poubelle" et de "courriel", le terme
"pourriel" a été lancé en 1997 par l'Office
québécois de la langue française (OQLF), avant d'acquérir la
reconnaissance du Petit Larousse en 2004, sous la définition suivante :
"Courrier électronique essentiellement constitué de publicité,
envoyé massivement aux internautes et généralement destiné à la
poubelle". Une définition qui peut paraître insuffisante, omettant de
préciser que ce type de courrier se définit aussi (et surtout) par le fait
qu'il est adressé à des personnes qui ne l'ont jamais demandé, et
qui aimeraient bien savoir comment en être épargnées. Le terme anglais
équivalent "spam" trouve son origine dans une marque de "corned
beef" (Shoulder of Pork and hAM), inventée par les Monty Python pour
désigner un jambon en boîte de basse qualité, qui envahit la conversation
et le menu d'un petit restaurant.
Equivalents anglais : spam, [unsolicited] bulk e-mail, junk e-mail.

Sources : http://www.tout-savoir.net/lexique.php?rub=definition&code=7025 et
http://fr.wikipedia.org/wiki/Spam

suggérer une correction ou un complément

PPM :

page(s) par minute. Unité de mesure e la vitesse des imprimantes. Le nombre de pages
traitées par une imprimante en une minute mesure sa vitesse. nombre de pages par
minutes théoriquement imprimées. Utilisé surtout par les imprimantes
laser. Les valeurs courantes sont 4 ppm ou 6 ppm pour les imprimantes laser personnelles
puis 8, 10 ou 12 ppm pour les
imprimantes professionnelles.

suggérer une correction ou un complément

PPP :

Point(s) par pouce. Unité de mesure de la qualité d'impression d'une imprimante
ou de la qualité de numérisation d'un scanner et qui définit la
résolution d'une image. La résolution dépend donc du nombre de points.
Autrement dit : Unité
déterminant la qualité d'impression d'une imprimante ou la qualité de
numérisation d'un scanner. Elle mesure le nombre de
points distincts affichés par pouce (un pouce = 2,54 cm) Plus le chiffre est
élevé meilleure est la résolution. Les imprimantes
laser 600 ppp sont plus performantes que les 300 ppp.

suggérer une correction ou un complément

PPP :

Point to Point Protocol : protocole permettant à un ordinateur d'utiliser une ligne
téléphonique et un modem pour effectuer une connexion TCP/IP, ce qui lui permet
de se brancher sur Internet.

suggérer une correction ou un complément

Haut

PreAO :

Présentation Assistée par Ordinateur, application permettant de concevoir et de
réaliser des rapports visuels sous la forme d'écran de diapositives (show) et
d'animer ainsi réunions et conférences à l'aide de support de projection.

suggérer une correction ou un complément

Presse-Papier :

Utilitaire permettant de récupérer des données par un Couper-Coller et qui
les stockes provisoirement avant qu'elle ne soit intégrée à un autre
document.

suggérer une correction ou un complément

Private Key Cryptography :

Sécurité Informatique. Méthode d'encryption oł l'encrypteur et le
décrypteur utilisent la même clé qui doit rester secrète. Cette
méthode n'est utilisée habituellement que par des petits groupes.

suggérer une correction ou un complément

Probe :

Sécurité Informatique. Effort visant à rassembler des informations sur une
machine ou sur ses utilisateurs dans le but évident de gagner plus tard un
accès illicite sur le système.

suggérer une correction ou un complément

Procedural Security :

Sécurité Informatique. Voir Administrative Security.

suggérer une correction ou un complément

Processeur ou CPU :

(Central Processing Unit) Composant essentiel de l'ordinateur, fait de silicium (ou sable
raffiné). Il effectue presque tous les calculs et supervise les flux d'informations
qui circulent dans l'ordinateur. Par analogie, ensemble de
programmes permettant d'exécuter sur un ordinateur des programmes écrits dans
un certain langage. Termes dérivés :
biprocesseur, ordinateur ayant deux processeurs centraux ; triprocesseur, ordinateur
ayant trois processeurs centraux ;
multiprocesseur, ordinateur ayant plusieurs processeurs centraux. En anglais :
processor.

suggérer une correction ou un complément

Profil :

Ensemble de paramètres configurant Windows pour un utilisateur particulier. Un profil
comprend notamment des paramètres tels que des modèles de couleurs, des
écrans de veille et des fonds du bureau qui permettent à chaque utilisateur de

travailler dans un environnement personnalisé.

suggérer une correction ou un complément

Profile :

Sécurité Informatique. Modèle d'activité pour un utilisateur pouvant
détecter les changements dans les routines habituelles.

suggérer une correction ou un complément

Haut

Profondeur de Couleur :

Désigne le nombre de couleurs qui composent une image. Une profondeur de 8 bits
représente 256 informations ou couleurs. Avec 24 bits, on obtient 256 informations
pour chacune des 3 couleurs primaires, soit une image de
16,7 millions de couleurs (qualité photo).

suggérer une correction ou un complément

Progiciel :

Désigne un programme d'application standard de grande diffusion vendu dans le
commerce.

suggérer une correction ou un complément

Programme :

Suite d'instructions fournies à l'ordinateur lui permettant d'accomplir une
opération précise.

suggérer une correction ou un complément

Programmer :

Programmer, c'est écrire un programme. Un programme, c'est une suite d'instructions
permettant de réaliser une ou plusieurs tâche(s), de résoudre un
problème, de manipuler des données. Le programme est l'expression d'un
algorithme dans un langage donné pour une machine donnée.

Mais si cela à l'air diablement compliqué, de programmer, c'est promis, ce
n'est plus nécessaire d'apprendre la programmation pour créé un gentil
site perso !

suggérer une correction ou un complément

Prolog :

Langage de programmation destiné à la création d'applications utilisant le
concept d'intelligence artificielle.

suggérer une correction ou un complément

Prologue :

Système français d'exploitation multiposte.

suggérer une correction ou un complément

Promiscuous Mode :

Sécurité Informatique. Habituellement, une interface Ethernet lit toutes les
informations d'adressage et accepte uniquement les paquets lui étant exclusivement
destinés; mais quand l'interface est en Promiscuous Mode, elle lit
toutes les informations (sniffer) en portant peu attention à la destination.

suggérer une correction ou un complément

Propos incendiaires :

ou Flamme. Remarque ou message au ton « enflammé » envoyé dans un groupe de
nouvelles ou une liste de diffusion, souvent adressé à un utilisateur qui a
enfreint la nétiquette.

suggérer une correction ou un complément

Haut

Protocole :

Méthodes universelles de communication utilisées par les Ordinateurs.
Spécification décrivant les règles et les procédures que les produits
doivent suivre pour pouvoir effectuer des activités telles que la transmission de
données sur un
réseau. Si ils utilisent les mêmes protocoles, les produits de constructeurs
différents doivent pouvoir communiquer sur le même
réseau. Autrement dit : Le protocole est le «langage» utilisé par un
ordinateur pour communiquer en utilisant les éléments
physiques via un réseau. Les ordinateurs doivent utiliser le même protocole
pour pouvoir communiquer entre eux. Le protocole
utilisé sur Internet est TCP/IP. Définition des éléments
précisant le mode de dialogue entre différents ordinateurs sur un réseau.

suggérer une correction ou un complément

Provider :

Fournisseur d'accès à Internet, c'est-à-dire une entreprise qui loue aux
particuliers ou aux entreprises des connexions au réseau.

suggérer une correction ou un complément

Prowler :

Sécurité Informatique. Robot effectuant régulièrement des tâches
telles que rechercher et effacer des fichiers core, tronquer des logs de fichiers
d'administration, détruire des répertoires perdus, et nettoyer le
système.

suggérer une correction ou un complément

Proxy :

Sécurité Informatique. Mécanisme de type firewall qui remplace l'adresse IP
d'un host sur un réseau interne par sa propre adresse IP pour tout le trafic
circulant. Programme agissant selon les directives d'un utilisateur, les proxys
caractéristiques acceptent une connexion d'un utilisateur, décident si
l'utilisateur ou l'adresse IP du client est autorisée à utiliser
le proxy, avec une éventuelle authentification, et complète ensuite une
connexion vers la destination demandée par l'utilisateur.

suggérer une correction ou un complément

Psycological Operations (PSYP) :

Sécurité Informatique. Opérations organisées pour transmettre les
informations et indication choisies à des gouvernements, groupes, organisations, ou
particuliers étrangers dans le but d'influencer leurs
émotions, leurs motivations, leurs raisonnements, et leur comportement. Le but de
ces opérations psychologiques est d'induire
ou de renforcer les attitudes et comportements étrangers en faveur des objectifs de
l'initiateur de ces opérations.

suggérer une correction ou un complément

Public Key Cryptography :

Sécurité Informatique. Type de cryptopgraphie dans lequel le processus
d'encryption est disponible au public et non protégé; mais dans lequel la
clé de décryption est protégée de telle sorte que seul un groupe
ayant
connaissance des deux parties du processus de décryption puisse décrypter le
texte crypté.

suggérer une correction ou un complément

Puce :

symbole placé devant un paragraphe. Autrement dit : En format HTML, une puce est un
point servant à séparer les éléments d'une liste dans une page Web.

suggérer une correction ou un complément

Pull :

Mode classique de la recherche d'information sur les réseaux. L'utilisateur se
connecte sur des serveurs et cherche l'information.

suggérer une correction ou un complément

Haut

Push :

Mode nouveau de collecte d'informations sur Internet. En s'abonnant à des
fournisseurs de contenu (des chaînes Web), l'information arrive directement sur la
machine dès qu'elle est mise à jour et cela sans que l'utilisateur n'ait besoin
d'aller la
chercher.

suggérer une correction ou un complément

 
 
 
Haut