Définitions IT - Réseaux et Télécoms

  • A

    Adresse IP

    Dans un réseau IP comme Internet, chaque poste connecté se voit attribuer un identifiant unique aussi appelé adresse IP. Dans la version actuelle du protocole, baptisée IPv4, chaque adresse se compose d'une suite de 4 nombres compris entre 0 et 255 sous la forme xxx.yyy.zzz.aaa, par exemple 193.252.19.3. 

  • Adresse MAC

    Dans un réseau local (LAN) ou autre, l'adresse MAC (pour Media Access Control) constitue l'identifiant matériel unique d’un ordinateur.

  • Advanced Message Queuing Protocol (AMQP)

    Le protocole AMQP (Advanced Message Queuing Protocol) est une norme open source pour les systèmes de messagerie asynchrone par réseau.

  • Amazon Virtual Private Cloud (Amazon VPC)

    Amazon Virtual Private Cloud (Amazon VPC) permet à un développeur de créer un réseau virtuel pour des ressources isolée du Cloud Amazon Web Services. Les utilisateurs d'AWS peuvent se connecter à Amazon VPC par l'intermédiaire d'une passerelle Internet, d'un datacenter sur site via l'outil Hardware Virtual Private Network (VPN) Connection ou de divers outils AWS et de Clouds privés virtuels (VPC, Virtual Private Cloud) d'autres fournisseurs.

  • Analyse comportementale du réseau

    L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal.

  • Architecture Leaf-Spine

    L'architecture Leaf-Spine est une topologie de réseau à deux couches, composée de commutateurs « feuilles » (Leaf) et de commutateurs « troncs » (Spine). Les serveurs et le stockage sont reliés aux commutateurs Leaf qui, à leur tour, sont connectés aux commutateurs Spine.

  • ASCII (American Standard Code for Information Interchange)

    L'ASCII (American Standard Code for Information Interchange) est le format le plus courant des fichiers texte dans les ordinateurs et sur Internet. Dans un fichier ASCII, chaque caractère alphabétique, numérique ou spécial est représenté par un nombre binaire sur 7 bits (une chaîne composée de sept 0 ou 1). Ainsi, 128 caractères possibles sont définis.

  • ATM (Asynchronous Transfer Mode)

    ATM (asynchronous transfer mode, ou mode de transfert asynchrone) est une technologie de commutation à connexion dédiée qui organise les données numériques en unités de 53 octets appelées cellules et les transmet via un moyen physique utilisant la signalisation numérique.

  • AWS IoT (Amazon Web Services Internet of Things)

    La plateforme d'Internet des objets d'Amazon Web Services, ou AWS IoT, collecte et analyse les données d'appareils et de capteurs connectés à Internet, puis les connecte aux applications Cloud d'AWS. Elle peut recueillir des données de milliards d'appareils et les connecter à des points d'accès ouverts aux autres services et outils AWS, permettant aux développeurs de les exploiter dans leurs applications.

  • Boutique d'applications (App Store)

    Une boutique applicative, ou « app store », est un portail en ligne sur lequel vous pouvez acheter et télécharger des logiciels.

  • B

    Bande passante

    Pour les réseaux informatiques, le terme de bande passante est synonyme de taux de transfert de données, c'est-à-dire le volume de données pouvant être transporté d'un point à un autre dans un laps de temps donné (généralement une seconde).

  • booléen

    Le terme « booléen », souvent rencontré à l'occasion de recherches sur Internet, fait référence à un système de logique élaboré par le mathématicien anglais George Boole (1815-64), l'un des précurseurs de l'informatique. Dans une recherche booléenne, lorsque l'opérateur « and » (et) sépare deux mots ou deux valeurs quelconques (par exemple, « poire ET pomme »), cela signifie que l'on cherche des documents contenant les deux mots ou valeurs, et non un seul. L'opérateur « or » (ou) placé entre deux mots ou valeurs (par exemple, « poire OU pomme ») signifie que les documents recherchés doivent contenir l'un ou l'autre de ces mots ou valeurs.

  • Border Gateway Protocol (BGP)

    BGP (Border Gateway Protocol) est un protocole permettant l'échange d'informations de routage entre des hôtes passerelles (disposant chacun de son propre routeur) dans un réseau de systèmes autonomes.

  • Bring Your Own Network (BYON)

    Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage.

  • C

    5G

    Dernier avatar de la technologie cellulaire, la cinquième génération (5G) sans fil vise à augmenter la vitesse et la réactivité des réseaux sans fil.

  • capteur

    Un capteur est un dispositif qui détecte des informations provenant de l'environnement physique et y réagit. Les informations captées peuvent être de la lumière, de la chaleur, du mouvement, de l'humidité, de la pression ou de nombreux autres phénomènes environnementaux. La sortie est généralement un signal qui est converti en affichage lisible par l'opérateur à l'emplacement du capteur ou transmis par voie électronique sur un réseau pour être lu ou traité.

  • CoAP (Constrained Application Protocol)

    Le protocole pour applications contraintes CoAP (Constrained Application Protocol) est un protocole qui spécifie le mode de fonctionnement des périphériques contraints de faible puissance dans l'Internet des objets (IoT, Internet of Things).

  • Commutateur (Switch)

    Dans un réseau de télécommunications, un commutateur est un dispositif qui achemine les données issues d'un des différents ports d'entrée vers un port de sortie spécifique qui, à son tour, transfère ces données vers la destination prévue.

  • Consumérisation de l'informatique

    La consumérisation de l'informatique désigne le mélange des utilisations personnelle et professionnelle desapplications et dispositifs technologiques.

  • Contrôle d'accès au réseau

    La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie.

  • Contrôleur

    Un contrôleur est un dispositif matériel ou un programme logiciel qui gère ou dirige le flux de données entre deux entités.

  • Couche 2 (couche liaison)

    La couche 2 désigne la couche liaison de données du modèle de communications OSI. La couche liaison de données a pour objet le transfert des données sur les liaisons physiques du réseau.

  • Couche 3 (couche réseau)

    La couche 3 désigne la couche réseau du modèle OSI. La couche réseau a pour objet l'identification de l'adresse des nœuds voisins sur le réseau, la sélection des itinéraires et de la qualité de service, ainsi que la confirmation des messages entrants destinés aux domaines des hôtes locaux et leur transfert à la couche transport.

  • Couche 4 (couche transport)

    Dans le modèle de communication OSI, la couche transport garantit la livraison fiable des messages et fournit des mécanismes de vérification des erreurs et des contrôles du flux de données.

  • Couche 5 (couche session ou couche port)

    Dans le modèle OSI, la couche session (parfois nommée « couche port ») gère la mise en place et le retrait de l'association entre deux terminaux en communication, qu'on appelle une connexion.

  • Couche 6 (couche présentation)

    Dans le modèle OSI, la couche présentation garantit que les communications en transit présentent une forme adaptée au destinataire.

  • Couche 7 (couche application)

    Dans le modèle OSI, la couche application fournit à un programme d'application des services destinés à lui assurer une communication efficace avec ses homologues.

  • Couche physique

    Dans le modèle de communication OSI, la couche physique prend en charge l'interface électrique et mécanique.

  • CPRI (Common Public Radio Interface)

    CPRI (Common Public Radio Interface) est une spécification des réseaux de communication sans fil qui définit les principaux critères applicables aux transmissions d'interfaçage, à la connectivité et aux communications de contrôle entre les unités en bande de base (baseband units, BBU) et les unités radio distantes (remote radio units, RRU), appelées également têtes radio distantes (remote radio heads, RRH).

  • Customer Success Platform (Salesforce)

    C'est sous ce nom officiel de Customer Success Platform que Salesforce regroupe l'ensemble de son portefeuille produits.

  • D

    2,5G

    Le terme 2,5G désigne la technologie sans fil généralement associée à la norme GPRS et EDGE.

  • Datacenter bridging (DCB)

    Le datacenter bridging (DCB, ou « pontage » de datacenter) est un ensemble de normes développées par un sous-groupe du groupe de travail Institute of Electrical and Electronics Engineers (IEEE) 802.1, pour créer une infrastructure réseau de datacenter convergé qui utilise Ethernet comme « matrice » (fabric) unifiée.

  • DHCP

    DHCP (Dynamic Host Configuration Protocol) est un protocole de communication. Les administrateurs réseau l'utilisent pour gérer et automatiser de manière centralisée la configuration réseau des appareils rattachés à un réseau IP (Internet Protocol).

  • DNS (Domain Name System)

    Le système DNS (Domain Name System) permet la localisation des noms de domaine Internet et leur conversion en adresses IP (Internet Protocol).

  • E

    Edge Analytics

    L'analytique "en périphérie" permet d'exécuter automatiquement des analyses statistiques là où les données sont créées (capteur, commutateur, ou autre) plutôt que d'attendre le transfert des données vers un Data Store centralisé.

  • Edge computing

    L'« Edge computing », est une architecture informatique (IT) dans laquelle les données d'un client sont traitées en périphérie du réseau, aussi près que possible de la source. La transition vers l'Edge computing est motivée par l'essor du mobile, la baisse du coût des composants informatiques et l'augmentation du nombre d'appareils en réseau au sein de l'Internet des objets (IoT, Internet of Things).

  • Ethernet

    Ethernet est aujourd’hui le protocole de réseau local (LAN) le plus utilisé au monde. Cette technologie de réseau local à base de commutation de paquets, imaginée par Xerox a été Normalisée par l’IEEE sous le numéro IEEE 802.3 en 1973.

  • F

    Fabric

    En informatique, le terme Fabric est synonyme de "matrice". Dans un ensemble qualifié de Fabric, tout point peut communiquer directement avec tout autre point l'ensemble. Si on schématise ces liaisons directes, celles-ci font penser à un métier à tisser où les fils s'entrecroisent dans la fabrication d'une étoffe, d'où le nom de Fabric ("tissu" en anglais).

  • Fibre Channel (FC)

    Fibre Channel est une technologie et un protocole réseau qui a connu le succès dans le monde des réseaux de stockage (SAN).

  • Fibre multimode

    La fibre multimode est une fibre optique conçue pour transporter simultanément plusieurs rayons de lumière (ou modes), chacun selon un angle de réflexion légèrement différent au sein de l'âme de la fibre.

  • Fibre noire

    La fibre noire (ou « dark fiber ») désigne une infrastructure à fibres optiques (câbles et répéteurs) installée mais encore inutilisée. La fibre optique transmettant les informations sous la forme d'impulsions lumineuses, le qualificatif « noire » signifie qu'aucune impulsion n'est envoyée.

  • Fibre optique

    La fibre optique désigne le support et la technologie associés à la transmission des informations sous la forme d'impulsions lumineuses dans un fil ou une fibre de verre ou de plastique.

  • Fog Computing

    Le Fog Computing fait référence à une infrastructure décentralisée dans laquelle les ressources de calcul et analytiques sont distribuées aux emplacements les plus logiques et les plus efficaces, en tout point du continuum entre la source de données et le datacenter du Cloud.

  • Frame Relay

    Le Frame Relay (ou relais de trames) est un service de télécommunication à commutation de paquets conçu pour assurer à faible coût la transmission de données pour un trafic intermittent entre réseaux locaux (LAN), et entre points de terminaison sur les réseaux étendus (WAN).

  • FTP (File Transfer Protocol)

    File Transfer Protocol (FTP) est un protocole standard pour la transmission de fichiers entre ordinateurs sur Internet par le biais de connexions TCP/IP.

  • G

    802.11ac (Gigabit Wi-Fi)

    Le standard 802.11ac, également appelé Gigabit Wi-Fi, est une spécification applicable à la technologie des réseaux locaux sans fil (WLAN ou Wireless Local Area Networks).

  • Gestion des opérations IT (ITOM)

    La gestion des opérations IT ou informatiques (ITOM, IT Operations Management) se rapporte à l'administration des composants technologiques de l'infrastructure et des besoins en applications, services, stockage, réseau et éléments de connectivité au sein d'une entreprise.

  • Gestion unifiée des menaces

    La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console.

  • Gigabit Ethernet

    Gigabit Ethernet est une technologie de transmission qui s'appuie sur le format de trame et protocole Ethernet, utilisé dans les réseaux locaux (LAN, Local Area Network).

  • Gigabit Interface Converter

    GBIC est un émetteur-récepteur qui convertit le courant électrique (les états numériques hauts et bas) en signaux optiques, et les signaux optiques en courants électriques numériques. Les GBIC sont généralement utilisés dans les systèmes à fibre optique et Ethernet comme interfaces pour les réseaux à haute vitesse. Le taux de transfert de données est de un gigabit par seconde (1 Gbps) ou plus.

  • Gigue (Jitter)

    La gigue est une déviation, ou un écart des impulsions de commutation dans un signal numérique haute fréquence. Cette déviation peut être exprimée en termes d'amplitude, de temps de phase ou de largeur de l'impulsion.

  • Goulet (ou goulot) d'étranglement

    Dans un environnement de communication, on parle de goulet d'étranglement (en anglais, bottleneck) dès que le flux de données est entravé ou totalement arrêté à un point du système de l'entreprise.

  • GPRS

    Le GPRS (General Packet Radio Services) est un service de communication sans fil par paquets qui propose aux utilisateurs de téléphone mobile et d'ordinateurs des débits de 56 à 114 Kbp/s. Il est parfois appelé "2.5 G" (comme le EDGE).

  • GSM

    GSM (Global System for Mobile communication) est un système numérique de téléphonie mobile qui utilise l'accès multiple à répartition dans le temps. Il utilise la bande de fréquences des 900 ou des 1800 MHz.

  • H

    HTTP

    HTTP (Hypertext Transfer Protocol) est l'ensemble de règles régissant le transfert de fichiers (texte, images, son, vidéo, et autres fichiers multimédias) sur le Web. Dès qu'un utilisateur se connecte au Web et ouvre un navigateur, il utilise indirectement le protocole HTTP.

  • I

    IMAP

    IMAP (Internet Message Access Protocol) est un protocole de messagerie standard qui stocke les messages sur un serveur de messagerie, mais permet à l'utilisateur de les lire et de les manipuler comme s'ils étaient stockés localement sur son périphérique.

  • Imprimante

    Une imprimante est un appareil qui reçoit du texte et des graphiques d'un ordinateur et transfère ces informations sur du papier, généralement des feuilles de dimensions standards.

  • InfiniBand

    Type de liaison dédié à la communication de flux de données entre les processeurs et les périphériques E/S, InfiniBand présente un débit pouvant atteindre 2,5 gigaoctets par seconde et capable de prendre en charge jusqu'à 64 000 périphériques adressables.

  • Infrastructure convergée

    Le terme infrastructure convergée désigne des solutions préconfigurées et pré-validées en usine, qui combinent serveurs, stockage, équipements réseaux et parfois logiciels. Elles sont livrées prêtes à l’emploi aux clients.

  • Intelligence artificielle des objets (AIoT)

    L'intelligence artificielle des objets ou IAoT (AIoT, Artificial Intelligence of Things) combine les technologies de l'intelligence artificielle (IA) et l'infrastructure de l'Internet des objets (IoT, Internet of Things).

  • Interconnexion de datacenters (DCI)

    L'interconnexion de datacenters, ou DCI (Data Center Interconnect), est un segment du marché des réseaux qui cible la technologie utilisée pour relier plusieurs datacenters et permettre ainsi le partage des ressources des infrastructures.

  • interface northbound/southbound

    Une interface ascendante, ou « northbound », permet à un composant donné d'un réseau de communiquer avec un composant de niveau supérieur. Inversement, une interface descendante, ou « southbound », lui permet de communiquer avec un composant de niveau inférieur.

  • Internet

    Internet, appelé parfois simplement « le Net », est un système mondial de réseaux informatiques, un réseau de réseaux au sein duquel tout utilisateur doté d'un ordinateur peut, dès lors qu'il en a l'autorisation, obtenir des informations présentes sur d'autres ordinateurs (et éventuellement parler directement à leurs utilisateurs).

  • Internet des objets (IoT)

    L'Internet des objets, ou IoT (Internet of Things), est un scénario dans lequel les objets, les animaux et les personnes se voient attribuer des identifiants uniques, ainsi que la capacité de transférer des données sur un réseau sans nécessiter aucune interaction humain-à-humain ou humain-à-machine.

  • Internet Protocol (IP)

    Le protocole central d’Internet est baptisé IP, un acronyme d’Internet Protocol. Il spécifie le format des datagrammes ou paquets qui transitent sur le réseau internet.

  • Iota

    IOTA est une technologie de registre distribué pour les appareils IoT qui facilitera les transactions de machine à machine (M2M) dans l'économie M2M. IOTA a été créé par la fondation à but non lucratif du même nom.

  • iPBX

    Un iPBX – ou IP PBX ou PBX IP – est un système de téléphonie privée d’entreprise (PABX) qui repose sur le protocole IP.

  • IPsec

    IPsec (Internet Protocol Security) est un cadre qui regroupe un jeu de protocoles de sécurité au niveau de la couche réseau ou de la couche de traitement des paquets de la communication réseau.

  • IPv6

    IPv6 (Internet Protocol version 6) est un ensemble de spécifications de l'IETF (Internet Engineering Task Force) qui, pour l'essentiel, constitue une mise à niveau du protocole IPv4.

  • iSCSI

    L'appellation iSCSI (Internet Small Computer System Interface) désigne un protocole de la couche transport qui décrit la manière dont les paquets SCSI (Small Computer System Interface) doivent être véhiculés sur un réseau TCP/IP.

  • ISO 27001

    L'ISO 27001 (anciennement ISO/IEC 27001:2005) est une norme liée au système de management de la sécurité de l'information (SMSI ou ISMS, Information Security Management System). Un SMSI est un ensemble de règles et de procédures qui couvre tous les contrôles juridiques, physiques et techniques impliqués dans les processus de gestion des risques pesant sur les informations d'une entreprise.

  • IT (Technologies de l'information)

    Les technologies de l'information (ou IT pour Information Technology) désignent l'usage des ordinateurs, du stockage, des réseaux et des appareils, des infrastructures et des processus pour créer, traiter, stocker, sécuriser et échanger toutes sortes de données électroniques.

  • J

    Jumeau numérique (Digital Twin)

    Un jumeau numérique, ou digital twin en anglais, est la représentation virtuelle d'un produit, utilisée pour la conception, la simulation, la surveillance, l'optimisation ou l'entretien du produit. Il s'agit d'un concept essentiel dans l'Internet des objets appliqué à l'industrie.

  • L

    LAN (réseau local)

    Un réseau local, ou LAN (Local Area Network), est un groupe d'ordinateurs et de périphériques associés qui partagent des liaisons de communication filaires ou sans fil. En général, les périphériques connectés partagent les ressources d'un seul processeur ou serveur au sein d'une zone géographique restreinte.

  • Latence

    La latence est le délai entre l'introduction de données ou de commandes dans un système et le résultat souhaité. Ce terme est interprété de manière légèrement différente selon le contexte, et les problèmes de latence varient également d'un système à l'autre.

  • Load balancing (répartition de charge)

    La répartition de charge, ou en anglais load balancer, est une technique utilisée pour répartir uniformément les charges de travail sur plusieurs serveurs ou autres ressources informatiques, afin d'optimiser le rendement, la fiabilité et la capacité du réseau.

  • logique floue

    La logique floue (ou fuzzy logic en anglais) est une approche de l'informatique basée sur des « degrés de vérité » plutôt que sur la logique booléenne habituelle « vrai ou faux » (1 ou 0) sur laquelle repose l'informatique moderne.

  • LoRa Alliance

    La LoRa Alliance est une association ouverte, à but non lucratif qui vise à promouvoir l'interopérabilité et la standardisation des technologies LPWAN (Low-Power WAN, ou réseau basse consommation à longue portée) pour favoriser l'implémentation de l'Internet des objets (IoT).

  • LTE-Advanced

    La technologie LTE-Advanced (Long Term Evolution-Advanced) est une norme de réseau cellulaire offrant un débit supérieur à celle qui l'a précédée, la norme LTE (Long Term Evolution).

  • M

    M2M

    La communication entre machines, ou M2M (Machine-to-Machine), est une appellation générique qui englobe toutes les technologies permettant l'échange d'informations entre machines connectées en réseau et l'exécution d'opérations sans intervention humaine.

  • Maillage d'appareils (device mesh)

    Un maillage d'appareils consiste en un réseau ad hoc de l'Internet des objets (IoT).

  • Maillage de services (service mesh)

    Un maillage de services (Service Mesh) est une couche dédiée de l'infrastructure qui contrôle la communication entre les services sur un réseau.

  • MBAN (Réseau local corporel à usage médical)

    Un MBAN (prononcer M-ban) est un réseau corporel (BAN, Body Area Network) composé de dispositifs médicaux sans fil portés sur, autour ou dans le corps humain et utilisant des courants de très faible puissance.

  • Mesh (Réseau)

    Un réseau maillé (ou Mesh) est un réseau local (LAN), un réseau local sans fil (WLAN) ou un réseau local virtuel (VLAN) qui utilise comme méthodes de connexion décentralisée une topologies de maillage complet ou partiel, c’est-à-dire où les nœuds du réseau sont reliés les uns aux autres de manière décentralisée et forment une « maille ».

  • MIMO

    Le terme MIMO (Multiple Input, Multiple Output) désigne une technologie d'antenne destinée aux communications sans fil, qui consiste à utiliser plusieurs antennes tant au niveau de la source (émetteur) qu'à celui de la destination (récepteur). Les antennes présentes à chaque extrémité du circuit de communication sont combinées pour minimiser les erreurs et optimiser le débit des données.

  • MPLS

    MPLS (MultiProtocol Label Switching) a pour objet d'accélérer et de mettre en forme des flux de trafic réseau.

  • MQTT

    MQTT (MQ Telemetry Transport) est un protocole de messagerie léger qui facilite la transmission des données de télémétrie pour les clients réseau dont les ressources sont limitées. Ce protocole, qui suit un modèle de communication de type publication/abonnement, est utilisé pour les échanges machine-à-machine (M2M). Il joue un rôle important dans l'Internet des objets.

  • Multiplexage

    Le multiplexage (appelé parfois muxing en anglais) est un moyen d'envoyer simultanément plusieurs signaux ou flux d'informations sur une même liaison de communication, sous la forme d'un signal unique et complexe.

  • N

    Network Address Translation

    Le Network Address Translation (ou Network Address Translator) désigne un mécanisme de virtualisation d’adresses IP qui permet de « traduire » ou de « convertir » des adresses IP en d’autres adresses IP. Le mécanisme contribue à améliorer la sécurité et à diminuer le nombre d'adresses IP nécessaires à une entreprise.

  • Network Fabric

    Le terme Network Fabric, littéralement un réseau "en étoffe" ou "en tissu", décrit une topologie de réseau dans laquelle des composants se transmettent des données via une matrice de commutation.

  • NFV (Network Functions Virtualization)

    Comme son nom l'indique, la virtualisation des fonctions réseau, ou NFV (Network Functions Virtualization), consiste à virtualiser des fonctions réseau auparavant assurées par un matériel dédié.

  • Noeud de périphérie

    Un nœud de périphérie est un ordinateur qui fonctionne comme un portail côté utilisateur final pour la communication avec d'autres noeuds dans le cadre d'un cluster. On les appelle aussi parfois noeuds de passerelle ou noeuds de communication en périphérie.

  • noeud de réseau

    Dans un réseau de communication, un noeud est un point de connexion qui reçoit, crée, stocke et envoie des données sur les routes d'un réseau distribué. Chaque noeud du réseau, qu'il s'agisse d'un terminal de transmission de données ou d'un point de redistribution, possède une capacité intégrée ou programmée qui lui permet de reconnaître, traiter et transmettre des données vers les autres points du réseau.

  • NVMe over Fibre Channel (NVMe over FC) ou norme FC-NVMe

    NVMe over FC (Nonvolatile memory express over Fibre Channel) est une spécification technologique, implémentée par le biais de la norme FC-NVMe (Fibre Channel-NVMe).

  • VMware NSX

    VMware NSX est une gamme de logiciels de virtualisation du réseau et de sécurité, créée à partir de vCloud Networking and Security (vCNS) de VMware et de Network Virtualization Platform (NVP) de Nicira.

  • O

    Modèle OSI

    Le modèle OSI (Open Systems Interconnection) est un standard de communication entre applications d'un réseau.

  • opérateur booléen

    Dans le cadre d'une recherche sur Internet, un opérateur booléen est une conjonction qui sert à filtrer les résultats en combinant ou en excluant des mots précis de la recherche. Les opérateurs de recherche, qu'on appelle parfois paramètres, sont des caractères ou des chaînes de caractères, notamment des mots ou des expressions, que l'on utilise dans un moteur de recherche pour réduire le champ de la recherche. Les opérateurs booléens sont d'usage courant.

  • Orchestration réseau

    L'orchestration réseau est une approche de l'automatisation réseau, fondée sur des règles et visant à coordonner les composants matériels et logiciels nécessaires au fonctionnement d'une application ou d'un service.

  • OSPF

    Si les routeurs connectent des réseaux en utilisant le protocole IP, la technologie OSPF (Open Shortest Path First), pour sa part, est un protocole servant à déterminer le meilleur chemin que peuvent emprunter des paquets pour transiter par une série de réseaux connectés.

  • Over the Air (OTA)

    Over The Air est une norme de transmission et de réception des informations relatives aux applications dans un système de communication sans fil.

Close