Définitions IT

Filtrer par lettre
Rechercher une définition
  • F

    Force.com

    Force.com est un PaaS conçu pour simplifier le développement et le déploiement d'applications et de sites Web dans le cloud. Les développeurs peuvent créer des applications et des sites Web par le biais de l'environnement de développement intégré (IDE) dans le cloud, et les déployer rapidement sur les serveurs multi-tenants de Force.com.

  • Forêt Active Directory

    Une forêt représente le niveau d'organisation le plus élevé dans Active Directory.

  • Frame Relay

    Le Frame Relay (ou relais de trames) est un service de télécommunication à commutation de paquets conçu pour assurer à faible coût la transmission de données pour un trafic intermittent entre réseaux locaux (LAN), et entre points de terminaison sur les réseaux étendus (WAN).

  • FreeBSD

    FreeBSD est un système d'exploitation gratuit et open source populaire qui repose sur la version BSD du système d'exploitation Unix.

  • FTP (File Transfer Protocol)

    File Transfer Protocol (FTP) est un protocole standard pour la transmission de fichiers entre ordinateurs sur Internet par le biais de connexions TCP/IP.

  • Full-text database (base de données textuelle)

    Une base de données textuelles, ou base de données en texte intégral, est une compilation de documents ou d'autres informations présentée sous la forme d'une base dans laquelle le texte complet de chaque document référencé peut être visualisé en ligne, imprimé ou téléchargé.

  • Function as a service (FaaS)

    Function as a service (FaaS) est un modèle de cloud computing qui permet aux utilisateurs de développer des applications et de déployer des fonctionnalités sans gérer de serveur, ce qui améliore l'efficacité du processus.

  • G

    802.11ac (Gigabit Wi-Fi)

    Le standard 802.11ac, également appelé Gigabit Wi-Fi, est une spécification applicable à la technologie des réseaux locaux sans fil (WLAN ou Wireless Local Area Networks).

  • Gestion de la rémunération

    La gestion de la rémunération est une composante essentielle de la gestion des talents et de la fidélisation des employés.

  • Gestion des identités

    La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie.

  • Gestion des opérations IT (ITOM)

    La gestion des opérations IT ou informatiques (ITOM, IT Operations Management) se rapporte à l'administration des composants technologiques de l'infrastructure et des besoins en applications, services, stockage, réseau et éléments de connectivité au sein d'une entreprise.

  • Gestion des ressources numériques (DAM)

    La gestion des ressources numériques (DAM, Digital Asset Management) est un processus métier destiné à classer, à stocker et à rechercher des contenus multimédia, ainsi qu'à gérer les droits numériques et les autorisations d'accès s'y rapportant.

  • Gestion unifiée des menaces

    La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console.

  • Gestion unifiée des terminaux (UEM)

    La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée.

  • Gigue (Jitter)

    La gigue est une déviation, ou un écart des impulsions de commutation dans un signal numérique haute fréquence. Cette déviation peut être exprimée en termes d'amplitude, de temps de phase ou de largeur de l'impulsion.

- ANNONCES GOOGLE

Close