Mettre sa généalogie sur internet
LEXIQUE lettre T

Rechercher :

Mettre sa généalogie sur internet

LEXIQUE

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Z  

Rechercher :   

Voir tous les mots   Proposer un mot

1035 définitions dans le lexique

 

Table d'allocation des fichier :

(FAT) Méthode utilisée par les systèmes d'exploitation pour repérer
l'emplacement des fichiers stockés sur un disque dur.

suggérer une correction ou un complément

Table Traçante :

Ou traceur. Périphérique d'impression destiné en particulier aux
dessinateurs industriels permettant d'imprimer des plans pouvant atteindre de très
grandes dimensions.

suggérer une correction ou un complément

Tableur :

Programme de calcul puissant présentant les données dans un tableau formé
de lignes et de colonnes et disposant de nombreuses fonctions de calcul
pré-définies: fonctions mathématiques, logiques, trigonométriques
etc... Utilisé notamment
pour élaborer des simulations budgétaires, des tableaux de bord financiers
etc... Autrement dit : programme permettant de
traiter de façon particulière un ensemble de zones se présentant sous
forme de tableaux en y associant différents paramètres et
fonctions mathématiques ou statistiques. En Anglais : spreadsheet.

suggérer une correction ou un complément

Tambour :

Cylindre d'une imprimante laser sur lequel se déposent les particules d'encre, avant
qu'elles soient transférées sur le papier.

suggérer une correction ou un complément

TAPI :

Telephony Application Programming Interface : Standard dédié à Windows (95
ou NT) régissant la programmation des ressources de communication.

suggérer une correction ou un complément

Taux de Rafraichissement :

Correspond au nombre de fois que l'ordinateur peut réafficher une image en une
seconde. Plus il est élevé, plus l'image paraît stable et reposante pour
les yeux. Il est exprimé en Hertz. 70 Hz est un bon taux minimum pour un
moniteur.

suggérer une correction ou un complément

Taux de transfert :

Vitesse à laquelle un périphérique peut transmettre une donnée, se
mesure en Ko/s (pour les lecteur de CD-ROM) ou Mo/s (pour les disques durs). Si la
donnée se trouve déjà dans la mémoire du disque dur, on parle de taux
de
transfert en rafale (Burst). Pour les DD, le taux dépend étroitement de
l'interface utilisée (IDE, E-IDE, SCSI et ses dérivés) Les
plus récentes Ultra SCSI, SCSI 2 et Ultra Wide SCSI peuvent atteindre 40 MB/s.

suggérer une correction ou un complément

TCP :

Protocole de contrôle de transmission sur Internet.

suggérer une correction ou un complément

Haut

TCP/IP :

Transmission Control Protocol/Internet Protocol : ensemble de protocoles régissant
les échanges d'informations de communication et de transmission sur Internet. Les
applications de ce réseau et des serveurs Internet dialoguent au moyen de
ce langage. Pour qu'un ordinateur puisse se connecter sur Internet, il faut qu'il
utilise un logiciel TCP/IP.

suggérer une correction ou un complément

Tcpwrapper :

Sécurité Informatique. Outil logiciel fournissant des formes d'identification
réseau supplémentaires, te limitant l'accès aux services aux hosts
autorisés.

suggérer une correction ou un complément

TELNET :

Un logiciel (et le protocole qu'il utilise) permettant de se connecter à une machine
distante à travers le réseau pour pouvoir utiliser un service qu'elle propose.
Fonctionne uniquement pour le transfert de texte.

suggérer une correction ou un complément

Température de Couleur :

Valeurs numériques attribuées aux couleurs et mesurées en degrés
Kelvin. Plus cette température est élevée, plus les nuances tendent vers
le jaune. A l'inverse, plus le degré est bas, et plus les couleurs tendent vers le
bleu.

suggérer une correction ou un complément

Temps d'Accès :

Temps moyen pris par un disque dur pour accéder à une donnée qu'il
stocke. L'unité de mesure est le millième de seconde.

suggérer une correction ou un complément

Term Rule Based Security Polic :

Sécurité Informatique. Politique de sécurité basée sur des
règles globales imposées à tous les utilisateurs. Ces règles
consistent habituellement en une comparaison entre la sensibilité des ressources
étant accédées, et la
possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou
des entités agissant selon les requêtes
des utilisateurs.

suggérer une correction ou un complément

Terminal :

matériel ne pouvant fonctionner de façon autonome et dépendant d'un
ordinateur central.

suggérer une correction ou un complément

Terminal Hijacking :

Sécurité Informatique. Technique permettant à un attaquant, sur une
certaine machine, de contrôler n'importe quelle session active de type terminal. Un
Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du
terminal pendant qu'un utilisateur est sur le terminal.

suggérer une correction ou un complément

Haut

Téléchargement :

Récupération de fichiers d'un serveur Internet vers votre PC ou MAC. Le mode le
plus courant de téléchargement sur le réseau Internet est le transfert par
FTP. On emploie les termes exportation et importation de fichiers
selon que le transfert s'effectue en amont ou en aval.

suggérer une correction ou un complément

Téléouverture de session :

Il est possible d'établir une connexion à un ordinateur distant au moyen d'une
application de type TELNET - qui est un protocole d'émulation de terminal.
L'utilisateur entre des commandes au clavier de son terminal et il peut
accéder à des fichiers, etc. sur un ordinateur distant situé n'importe où
dans le monde.

suggérer une correction ou un complément

Téléphoner sur Internet :

De nombreux logiciels vous proposent pour le coût d'une communication locale de
téléphoner n'importe où dans le monde. Vous devez au préalable vous
assurer que votre interlocuteur est présent sur Internet au moment
de l'appel (nécessite une bande passante large).

suggérer une correction ou un complément

Télétel :

Nom commercial du service français de vidéotex. Réseau qui permet
d'accéder à des serveurs Vidéotex, en utilisant un Minitel et le
réseau téléphonique (par exemple le 3615).

suggérer une correction ou un complément

TFT :

(Thin Film Transistor) Technologie aussi appelée "matrice active" que l'on
exploite pour les écrans de portable. Un écran TFT offre une très faible
rémanence et un contraste élevé.

suggérer une correction ou un complément

Threat :

Sécurité Informatique. Moyens par lesquels les capacités ou les intentions
d'une menace visant à affecter les systèmes, aménagements; et des
opérations ennemies peuvent être manifestées.

suggérer une correction ou un complément

Threat Agent :

Sécurité Informatique. Méthodes et objets utilisés pour exploiter une
vulnérabilité sur un système d'informations, une opération, ou un
aménagement.

suggérer une correction ou un complément

Threat Assessement :

Sécurité Informatique. Processus de routine évaluant le degré de
menace pour un système et décrivant la nature de la menace.

suggérer une correction ou un complément

Haut

Tiger :

Sécurité Informatique. Outil logiciel qui scanne le système à la
recherche de faiblesses.

suggérer une correction ou un complément

Tiger Team :

Sécurité Informatique. Equipes d'experts en informatique sponsorisés par
les gouvernements et les grandes industries qui tentent de casser les défenses de
systèmes informatiques dans le but de découvrir, et éventuellement de
corriger,
des trous de sécurité.

suggérer une correction ou un complément

Tinkerbell Program :

Sécurité Informatique. Programme de surveillance utilisé pour scanner les
connexions réseau entrantes et pour générer des alertes quand des appels
sont reçus d'un site particulier, ou quand des tentatives d'identification avec
certains login sont effectuées.

suggérer une correction ou un complément

TNR :

Terminaison Numérique de Réseau. Equivalent de la prise téléphonique
classique analogique du RTC mais pour le réseau numérique Numéris* Cette
terminaison apporte les fonctions de transmissions numériques et d'alimentation
électrique.

suggérer une correction ou un complément

Toner :

Encre en poudre utilisée par les imprimantes laser, vendue sous forme de
"cartouche".

suggérer une correction ou un complément

Topologie :

Configuration physique et logique des connexions d'un réseau local. Il existe 3 types
de topologie : bus (la plus simple utilisant des cartes 10Base-2 et du câble coaxial)
étoile (nécessitant un concentrateur ou hub, des cartes 10Base-T et du
fil torsadé) et en anneau (ou ring cher à IBM).

suggérer une correction ou un complément

Topology :

Sécurité Informatique. Carte ou plan du réseau. La topologie physique
décrit la façon dont les câbles et les fils sont installés, et la
Topologie logique ou électrique décrit la façon dont les informations
circulent.

suggérer une correction ou un complément

TPI :

Tracks per Inch : pistes par pouces mesure la densité des informations contenues sur
un support magnétique ou autre. Une disquette 3,5 pouces de 1,44 Mo contient 135
TPI.

suggérer une correction ou un complément

Haut

Trace Packet :

Sécurité Informatique. Dans un réseau de communications par paquets, paquet
unique envoyant un rapport à chaque stade de sa progression au centre de
contrôle réseau depuis chaque élément visité du système.

suggérer une correction ou un complément

Traceroute :

Sécurité Informatique. Action d'envoyer des paquets de type trace pour obtenir
des informations; de tracer le chemin emprunté par les paquets UDP depuis le host
local jusqu'à un host distant. Habituellement, un traceroute afficher la
durée et la localisation du chemin emprunté pour atteindre la destination.

suggérer une correction ou un complément

Trafic de données :

Désigne le nombre de paquets TCP/IP circulant dans un réseau.

suggérer une correction ou un complément

Traitement de texte :

Programme permettant d'écrire, de modifier et d'imprimer un texte, disposant
généralement d'un ou plusieurs dictionnaires orthographiques et des fonctions
de gestion du texte puissantes.

suggérer une correction ou un complément

Trame :

Hormis les modèles à sublimation thermique, les imprimantes bureautiques
appliquent l'encre sur le papier sous la forme de minuscules points. le motif ainsi
crée est appelé trame.

suggérer une correction ou un complément

Tranquillity :

Sécurité Informatique. Modèle de règle de sécurité
correspondant à un état pour un objet actif où le niveau de sécurité
ne peut pas être changé durant la période d'activité.

suggérer une correction ou un complément

TRANSPAC :

Filiale de France Télécom chargée de gérer et de commercialiser le
réseau public à commutation de paquets "Transpac".

suggérer une correction ou un complément

Trinitron :

Technologie développée par SONY améliorant le contraste et la
luminosité des moniteurs.

suggérer une correction ou un complément

Haut

Tripwire :

Sécurité Informatique. Outil logiciel pour la sécurité.
Habituellement, il fonctionne avec une base de données qui maintient des
informations sur la taille en octets des fichiers. Si la taille change, il prévient
le responsable de sécurité du
système.

suggérer une correction ou un complément

Trojan et Troyen :

Logiciel qui permet de prendre le contrôle à distance, par le web, d'une autre
machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui
permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un
Trojan ne peut fonctionner que si la machine a pirater possède le serveur du trojan
et que cette machine est connectée sur le
web. Les troyens les plus connus et utilisés sont : Back Orifice et netBus
Troyen = pluriel de trojan.

suggérer une correction ou un complément

Trojan Horse :

Sécurité Informatique. Programme en apparence utile et inoffensif mais contenant
du code caché supplémentaire permettant de récolter, d'exploiter, de
falsifier ou de détruire des données de façon illicite.

suggérer une correction ou un complément

True Color :

Mode graphique dans lequel l'utilisateur dispose d'une palette de 16,7 millions de
couleurs

suggérer une correction ou un complément

True Type :

Standard édité par Microsoft pour la définition de polices de
caractères.

suggérer une correction ou un complément

Trusted Computer Systèm Evalua :

TCSEC. Sécurité Informatique. Système employant suffisamment de mesures de
sécurité logicielles et matérielles pour autoriser son utilisation pour des
échanges simultanées d'informations et de
données sensibles.

suggérer une correction ou un complément

Trusted Computing Base :

TCB. Sécurité Informatique. Ensemble des mécanismes de protection d'un
système informatique incluant le matériel, l'ensemble des logiciels, et le
firmware. Une TCB consiste en un ou plusieurs composant qui mis
ensembles, renforcent une politique de sécurité appliquée à un
produit ou un système.

suggérer une correction ou un complément

Trusted Network Interpretation :

Sécurité Informatique. Caractéristiques de sécurité
spécifiques, protection suffisante et structures d'évaluation du livre orange
(Orange Book) appliquées à des réseaux informatiques isolés de type
LAN ou WAN.
TTY Watcher : Sécurité Informatique. Outil utilisé par les Hackers leur
permettant, même avec de faibles connaissances, de
faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI.

suggérer une correction ou un complément

Haut

TSL :

(Teinte Saturation et Luminosité) En anglais (HSL) Correspond à un mode de
représentation des couleurs où l'utilisateur choisit une teinte dans une palette de
coloris et joue ensuite sur la saturation et la luminosité de celle-ci pour obtenir
la couleur
souhaitée.

suggérer une correction ou un complément

TWAIN :

(Technology Without Any Important Name) Norme qui permet à n'importe quel scanner ou
appareil photo numérique de dialoguer avec les logiciels autorisant l'acquisition
d'images numériques. Il faut évidemment que le logiciel lui
même soit compatible Twain.

suggérer une correction ou un complément

 
 
 
Haut