Définitions IT

Filtrer par lettre
Rechercher une définition
  • F

    Full-text database (base de données textuelle)

    Une base de données textuelles, ou base de données en texte intégral, est une compilation de documents ou d'autres informations présentée sous la forme d'une base dans laquelle le texte complet de chaque document référencé peut être visualisé en ligne, imprimé ou téléchargé.

  • Function as a service (FaaS)

    Function as a service (FaaS) est un modèle de cloud computing qui permet aux utilisateurs de développer des applications et de déployer des fonctionnalités sans gérer de serveur, ce qui améliore l'efficacité du processus.

  • G

    802.11ac (Gigabit Wi-Fi)

    Le standard 802.11ac, également appelé Gigabit Wi-Fi, est une spécification applicable à la technologie des réseaux locaux sans fil (WLAN ou Wireless Local Area Networks).

  • Gestion de la rémunération

    La gestion de la rémunération est une composante essentielle de la gestion des talents et de la fidélisation des employés.

  • Gestion des identités

    La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie.

  • Gestion des opérations IT (ITOM)

    La gestion des opérations IT ou informatiques (ITOM, IT Operations Management) se rapporte à l'administration des composants technologiques de l'infrastructure et des besoins en applications, services, stockage, réseau et éléments de connectivité au sein d'une entreprise.

  • Gestion des ressources numériques (DAM)

    La gestion des ressources numériques (DAM, Digital Asset Management) est un processus métier destiné à classer, à stocker et à rechercher des contenus multimédia, ainsi qu'à gérer les droits numériques et les autorisations d'accès s'y rapportant.

  • Gestion unifiée des menaces

    La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console.

  • Gestion unifiée des terminaux (UEM)

    La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée.

  • Gigue (Jitter)

    La gigue est une déviation, ou un écart des impulsions de commutation dans un signal numérique haute fréquence. Cette déviation peut être exprimée en termes d'amplitude, de temps de phase ou de largeur de l'impulsion.

  • GitHub

    GitHub est une plateforme open source de gestion de versions et de collaboration destinée aux développeurs de logiciels. Livrée en tant que logiciel à la demande (SaaS, Software as a Service), la solution GitHub a été lancée en 2008. Elle repose sur Git, un système de gestion de code open source créé par Linus Torvalds dans le but d'accélérer le développement logiciel.

  • Gluster File System (GlusterFS)

    Le Gluster File System (GlusterFS) est un système de gestion de fichiers distribué open source à l’origine développé par Gluster, une société rachetée en 2011 par Red Hat. L'éditeur revend une version supportée de GlusterFS sous le nom de Red Hat Storage System.

  • GNU

    Le projet GNU est une initiative de collaboration pour le développement du logiciel libre, lancée par Richard Stallman en 1978 au MIT.

  • Google App Engine

    Google App Engine (GAE) est le PaaS de Google.

  • Google Cloud Platform

    Google Cloud Platform (GCP) est la plateforme Cloud de Google pour les développeurs et les gestionnaires d’infrastructure qui regroupe son PaaS et son IaaS ainsi qu’un ensemble d’API et de services connexes comme les bases de données hébergés, des outils Big Data, de Machine Learning ou d’optimisation du réseau.

- ANNONCES GOOGLE

Close