Planification des réseaux de télécommunications
Planification des réseaux de télécommunications

Tech

Planification des réseaux de télécommunications

Ensemble des moyens mis en oeuvre pour prévoir l'évolution de la demande en raccordement d'abonnés, le volume du trafic induit par catégorie d'abonnés, les équipements nécessaires à son acheminement d...

PAD

Tech

PAD

Logiciel d'assemblage en paquets (et de désassemblage à l'arrivée) pour transmission sur un réseau à commutation par paquets. En appelant le 36 06 24 24, on atteint un PAD qui permet de connecter à Tr...

PCI

Tech

PCI

Comprendre le bus PCI et son fonctionnementSigle signifiant Peripheral component interconnect. Standard conçu pour brancher sur la carte mère des cartes d'extension, le bus PCI offre des débits allant...

POP

Tech

POP

Acronyme de Post Office Protocole. Protocole fréquemment employé pour récupérer des messages électroniques stockés sur un serveur de messagerie. De nombreux fournisseurs d'accès mettent à disposition ...

Push

Tech

Push

L'information est transmise à l'utilisateur sous forme d'alerte automatique, sans qu'il n'ait besoin d'en effectuer la requête, contrairement au mode pull. Comprendre le fonctionnement du système pus...

Ping

Tech

Ping

Acronyme de Packet Internet Groper, le Ping est une composante du protocole de connexion Internet permettant de vérifier les connexions établies sur Internet entre un ou plusieurs hôtes distants et d...

Des tests de résistance aux séismes sont régulièrement effectués. À gauche, un modèle classique de bâtiment, et à droite, un modèle à isolement bas. © Shustov, Wikipédia, GNU 1.2

Tech

Parasismique

Une construction parasismique répond à un certain nombre de règles pour résister aux effets des séismes. Le rôle principal d'une architecture parasismique est de prévenir l'effondrement des bâtiments ...

Le bitcoin est la première cryptomonnaie à avoir utilisé le Proof of Work (PoW), ou Preuve de Travail en français. © magele-picture, Adobe Stock

Tech

Proof of Work

Le Proof of Work (PoW), aussi appelé Preuve de Travail dans la langue de Molière décrit un système qui demande une puissance de calcul au demandeur de service pour y accéder et l'utiliser dans le but ...

Schéma de fonctionnement du Proof of Stake par Jp.simon.manz

Tech

Proof of Stake

Le Proof of Stake, aussi appelé Preuve d'Enjeu dans l'Hexagone, a émergé ces dernières années comme alternative au Proof of Work utilisé par le Bitcoin et bien d'autres cryptomonnaies. Ces méthodes on...

La qualité des images que l’on peut obtenir à partir d’une IA générative va dépendre de la richesse du prompt. © D. Ichbiah avec Dall.e 3 et Krea.ai

Tech

Prompt - IA générative

Un prompt est une requête qui instruit une intelligence artificielle dite générative afin qu’elle crée une réponse, sous forme de texte, d’image, de musique, d’audio ou de vidéo.Le terme prompt existe...

La photocopieuse fait désormais partie intégrante du réseau informatique de l'entreprise. © Artinun, Adobe Stock

Tech

Photocopieuse

L'histoire du photocopieur, ou de la photocopieuse, remonte au XXe siècle, le mot désigne un appareil de reprographie qui permet d'imprimer, rapidement et à de faibles coûts, des copies de documents i...

Un pilote ou driver est un programme de gestion des échanges avec un périphérique. © Olexandre, Adobe Stock

Tech

Pilote

Dans le domaine informatique, le terme « pilote » ou « driver » désigne un composant logiciel crucial mais souvent méconnu. Ces petits programmes exercent une influence significative sur le fonctionne...

Dispositif d'entrée que l'opérateur pointe directement sur l'écran d'une visu. © 4kclips, Adobe Stock

Tech

Photostyle

Photostyle, dans un contexte différent, se présente comme un système de pointage novateur qui transforme l'écran en un outil de saisie interactif. Cette technologie offre une approche unique pour inte...

Peut-on gagner de l’argent en jouant à un jeu vidéo ? Tout à fait. C’est ce que permettent les jeux « play to earn » qui rémunèrent les joueurs avec la cryptomonnaie propre au jeu. La pratique de certains de ces jeux est devenue une source de revenus réelle pour certaines populations. Que sont donc au juste ces jeux play to earn ? Et concrètement, comment les joueurs gagnent-ils de l’argent utilisable dans le quotidien ? En image, le festival de Halloween en action sur le métavers Decentraland. © Decentraland

Tech

Play to earn

Les performances du secteur des jeux vidéo ne cessent de progresser. Le marché est évalué à 200 milliards de dollars en 2024 selon VentureBeat et ce loisir occupe une place majeure dans l’existence de...

Pool de liquidité dans Uniswap. © Angelov, Adobe Stock

Tech

Pool de liquidités

Un pool de liquidités est une réserve de tokens librement déposés dans un exchange (place de marché) décentralisé tel que Uniswap, par de simples individus, afin qu’il soit possible à d’autres d’achet...

Le réseau mobile d'un smartphone peut aussi dépanner un ordinateur ou un autre téléphone mobile en exécutant le partage de connexion. © alphaspirit, Adobe Stock

Tech

Partage de connexion

Le partage de connexion permet, comme son nom l'indique, de partager l'accès à une connexion Internet d'un appareil à un autre. Il est ainsi possible de connecter un ou plusieurs appareils à Internet ...

POP3 est la troisième version du protocole POP apparu dès 1984 afin de gérer la réception de messages sur Internet. © Funtap , AdobeStock

Tech

POP3

POP3 est une norme communément utilisée pour gérer la réception du courrier électronique sur Internet. Le plus simple, pour comprendre ce que représente POP3 est d’examiner ce que représente cette abr...

L'essor de la visioconférence avec Polycom. © U. Hardberck, Adobe Stock

Tech

Polycom

Polycom fait partie des leaders sur le marché de la visioconférence. La vidéo, le son, l’image, rien n’est laissé au hasard. Ces systèmes sont conçus pour équiper les salles de réunion ou les bureaux ...

La polyphonie à 64 notes est suffisante. © Gabriel Fages, Adobe Stock

Tech

Polyphonie

Le terme « polyphonie » est souvent mal compris, alors précisons ce que cela désigne sur un clavier numérique. Pour faire simple et le dire en quelques mots, c'est le fait de pouvoir jouer plusieurs n...

La majorité des systèmes de gestion de contenus comme WordPress, Drupal, SPIP, Joomla, font appel au PHP ainsi que de grands sites comme Yahoo, Wikipedia ou Facebook. © Gorodenkoff, Adobe Stock

Tech

PHP

PHP est un langage de programmation côté serveur à code source ouvert que de nombreux développeurs utilisent pour le développement Web. C'est également un langage polyvalent que vous pouvez utiliser p...

Le phishing, ou hameçonnage, est une escroquerie sur Internet. © magann, Adobe Stock

Tech

Phishing

Pratique malveillante qui consiste à se faire passer pour un site de renom, le "hameçonnage" ou "phishing", est un cas d'usurpation d’identité. Le but du jeu ? Vous attirer sur un site plagié au moyen...

Le Paas, un service à portée de main. © geralt, Pixabay

Tech

PaaS

PaaS signifie Platform as a service, expression que l’on traduit par « Plateforme en tant que service ». Il s’agit d’un cloud computing ou informatique en nuage (infonuagique, au Québec) : il fournit ...

Un PC, ordinateur de bureau ou ordinateur portable, sert pour la bureautique, pour naviguer sur le Web, pour regarder des vidéos... © Mykola Kuklyshyn, Adobe Stock

Tech

PC

En anglais, PC signifie personal computer et désigne aujourd’hui l’ordinateur de bureau ou le micro-ordinateur. Il s’est considérablement banalisé dans un pays comme la France où 83 % des ménages poss...

Le proxy est un serveur intermédiaire qui sert à masquer l’adresse IP de l’utilisateur. © Lightfields Studios Adobe Stock

Tech

Proxy

Un proxy (aussi appelé serveur mandataire en français) est un programme qui joue le rôle d’intermédiaire entre un ordinateur et un réseau. Il transfère la demande de votre ordinateur vers le site cibl...

Pare-brise athermique © Hans, Pixabay

Tech

Pare-brise athermique

Un pare-brise athermique contient une feuille transparente d’oxydes métalliques, dont l’objectif est de réfléchir le rayonnement infrarouge invisible, contribuant ainsi à maintenir la température plus...

Phares Xénon © jackierio by Pixabay

Tech

Phares xénon

L’apparition des phares au xénon a été l’une des plus grandes révolutions en termes de systèmes d’éclairage pour les voitures. Ces phares sont des lampes à décharge de gaz qui se caractérisent par une...

La version 3.9 de Python propose de nombreuses mises à jour. © dTosh, Adobe Stock

Tech

Python

Langage de programmation utilisé en machine learning et en data science, le langage Python s’impose également dans d’autres secteurs d’activité grâce à sa simplicité et sa compatibilité. Mais de quoi ...

Pompe à eau © ArtisticOperations, Pixabay

Tech

Pompe à eau

La maîtrise de la température d’un moteur est vitale pour son bon fonctionnement et sa fiabilité. Sinon, de nombreux matériaux, tels que les joints et fluides lubrifiants, subiront des dommages irréve...

La programmation orientée objet (POO) consiste à définir des classes d’objets, dans lesquelles seront définies les caractéristiques et les actions de ces mêmes objets. © rh2010, Adobe Stock

Tech

Programmation orientée objet

La programmation orientée objet est une méthode de programmation informatique de plus en plus plébiscitée, que ce soit dans le développement logiciel ou la data science. Organisée autour des obj...

Au sein d'un réseau peer-to-peer, chaque appareil connecté forme un noeud. Le rôle de ces noeuds dépendra de l'application et du protocole utilisé. Entre ces noeuds transitent des données, lesquelles peuvent être de différentes natures.Puisqu'aucun serveur tiers n'est nécessaire pour faire le relai d'un envoi de données, un réseau peer-to-peer permet ainsi de garantir un certain anonymat. Par la même occasion cela permet également de passer outre les règles de filtrage pouvant éventuellement être mises en place par les fournisseurs d'accès à Internet, voire par les autorités de censure dans certains pays. Notons également que ces transferts sont chiffrés.Quelques usages du P2PLe P2P a été rendu populaire par plusieurs types d'applications. La technologie a initialement essuyé une mauvaise image en étant largement associée aux échanges de contenus illégaux au travers d'applications de transfert de fichiers comme Emule au début des années 2000. Concrètement, le logiciel transforme l'ordinateur en serveur et chaque contenu téléchargé localement sur les ordinateurs des autres utilisateurs se retrouvent également mis à disposition de la communauté. Plus le nombre de sources (seeds) pour un même fichier est important, plus rapide sera le téléchargement.Toutefois le peer-to-peer est également utilisé dans bien d'autres usages. La société BitTorrent, qui exploite ce modèle de réseau, a créé la société Resilio Sync. Celle-ci repense le transfert de fichiers à la manière d'un cloud privé. Installé sur plusieurs ordinateurs et terminaux mobiles, l'application permet ainsi de récupérer et de synchroniser ses propres fichiers personnels sans passer par un serveur tiers.Le peer-to-peer peut être associé à d'autres protocoles comme IPFS. Il s'agit alors de mettre en place un Web décentralisé, plus sécurisé et plus rapide. Avec IPFS, le navigateur se transforme également en serveur en conservant les pages Web visitées pour les mettre à disposition plus rapidement qu'au travers du protocole HTTP. Surtout, cela permet d'éviter la censure dans certains pays filtrant le protocole HTTP.Pour accélérer le déploiement des mises à jours de son système Windows 10, Microsoft repose également sur un modèle pair-à-pair au sein duquel chaque ordinateur peut, si l'utilisateur le souhaite, participer au déploiement massif de correctifs.

Tech

P2P

Contraction de peer-to-peer. D'égal à égal en français. Type de connexion réseau par laquelle deux machines communiquent d'égal à égal, à l'opposé des relations maître esclave. Ce type de connexion pe...

Phare directionnel © Various-Photography by Pixabay

Tech

Phare directionnel

Le phare directionnel, également appelé phare tournant, ajuste le faisceau des phares de manière automatique, en fonction de la direction du volant. Il suit ainsi le parcours de la voiture, améliorant...

Mesurer ses performances en temps réel. © Prostock-studio, Adobe Stock

Tech

Podomètre

Un podomètre est un appareil permettant de mesurer en temps réel le nombre de pas d’un individu ainsi que la distance parcourue. Le podomètre est généralement porté au niveau de la ceinture étant donn...

Lorsqu’un fichier est envoyé sur le réseau, il est découpé en plusieurs paquets. © Pixabay.com

Tech

Paquet

Dans le vocabulaire informatique, le paquet est l’unité de transmission de la couche réseau. En d’autres termes, lorsqu’un fichier est transmis d’un poste à un autre, il est découpé en un certain nomb...

Les plastiques sont omniprésents dans notre quotidien. © Alekss, Fotolia

Tech

Plasturgie

La plasturgie désigne l’ensemble des techniques de transformation des matières plastiques permettant d’obtenir de nombreux produits aux applications diverses : pour l’automobile, l’informatique, la mé...

Selon certains experts de premier plan, Petya ne serait pas un rançongiciel mais un virus destiné à détruire des données. © The_lightwriter, Fotolia

Tech

Petya

Petya est le nom donné à un rançongiciel (en anglais ransomware) qui a servi pour deux attaques n’ayant aucun rapport entre elles. Lors de la première attaque, en mars 2016, le ransomware Petya piége...

L'application Periscope permet de créer sa petite Web TV pour diffuser ses aventures en direct en s’adressant à ses amis ou bien au monde entier ! © Ivan Smuk, Shutterstock

Tech

Periscope

Periscope est une application pour smartphones sous Android ou iOS et qui permet de diffuser en direct (streaming) ce que l’on est en train de filmer. À mi-chemin entre le réseau social et une Web TV...

À mi-chemin entre la tablette tactile et le smartphone, la phablette désigne un terminal dont l’écran a une taille entre 5 et 6,9 pouces et que l’on peut tenir d’une main pour téléphoner. La glisser dans une poche de pantalon est une autre affaire… © Bacho, Shutterstock

Tech

Phablette

Le terme de « phablette » est une contraction francisée des mots anglais phone (téléphone) et tablet (tablette tactile). Taille d'écran des phablettes : entre 5 et 6,9 pouces Il désigne un smartphon...

Une image matricielle est composée d'une multitude de pixels. Un pixel peut être représenté par un seul bit (noir ou blanc) ou plus souvent par 8, 16, voire 32 bits (qui peuvent contenir des informations sur la couleur, la texture, la transparence, etc.). © LUMEZIA.com, Adobe Stock

Tech

Pixel

Le pixel est une unité de mesure. Appelé px, il signifie picture element. Il permet de mesurer la qualité d’une image numérique matricielle sur ordinateur ou télévision par exemple. Le pixel a général...

Le polaroïd permet de polariser la lumière. © chmop, CC BY-NC-SA 2.0, Flickr

Tech

Polaroïd

Le polaroïd désigne une feuille de matière synthétique dont les caractéristiques lui permettent de polariser la lumière. Aussi appelé « polarisant » ou « filtre polarisant », il a été découvert en 192...

L'aventure du pneumatique démarre avec Dunlop. Le pneu a trois zones. La zone sommet est en contact avec la chaussée. La zone flanc supporte les tours de roues et les chocs. La zone basse transmet les couples entre le pneu et la roue et permet l'accroche à la jante. © Scott Robinson, CC BY-SA 3.0, Wikimédia Commons

Tech

Pneu

Le mot « pneu » vient du mot « pneumatique ». Il désigne un tore souple composé à 80 % de gomme naturelle, de caoutchouc synthétique, de noir de carbone et d'huile. Les autres matériaux utilisés, câbl...

Le parachute doit avoir une voilure dont la dimension est calculée avec précision dans le but de résister au choc de l'ouverture. © Nuno Tavares, CC BY-SA 3.0, Wikimédia Commons

Tech

Parachute

Le parachute est un dispositif avec une voile, dont le but est de ralentir, par frottement fluide, le mouvement vertical descendant d'une personne ou d'un objet, afin qu'il atterrisse sans dommage sur...

Trois images à trois résolutions (donc points par pouce) différentes. © Ruizo/GNU Free Documentation License version 1.2

Tech

Point Par Pouce

Le DPI est une unité de mesure de la résolution, utilisée principalement pour les écrans et les imprimantes. En français on parle de points par pouce (PPP) ou de pixels par pouce. Pour un écran, il s'...

PAP

Tech

PAP

(Password Authentication Protocol) protocole d'authentification par mot de passe Protocole d'authentification qui permet à des “pairs” PPP de s'identifier l'un l'autre, n'empêche pas l'accès non autor...

Passphrase

Tech

Passphrase

Phrase secrète Phrase facile à retenir utilisée pour une meilleure sécurité qu'un simple mot de passe; le broyage de clé la converti en une clé aléatoire.

PCT

Tech

PCT

(Private Communication Technology) technologie de communication privée Protocole développé par Microsoft et Visa pour des communications sûres sur Internet.

PEM

Tech

PEM

(Privacy Enhanced Mail) Courrier à confidentialité améliorée Protocole qui fournit du courrier sûr sur Internet (RFC 1421- 1424), y compris des services de chiffrement, authentification, intégrité de ...

PGP

Tech

PGP

(Pretty Good Privacy) Assez bonne confidentialité Application et protocole (RFC 1991) pour le courrier électronique sécurisé et le chiffrement de fichiers développé par Phil R. Zimmermann. Diffusé gra...

PGP/ MIME

Tech

PGP/ MIME

Standard IETF (RFC 2015) qui fournit authentification et confidentialité via les types de contenus de sécurité de MIME décrit dans le RFC 1847, mis en oeuvre actuellement dans PGP 5.0 et les versions ...

PKCS

Tech

PKCS

(Public Key Crypto Standards) Standards de crypto à clé publique Ensemble de standards de fait pour la cryptographie à clé publique développé en coopération avec un consortium informel (Apple, DEC, Lo...

PKI

Tech

PKI

(Public Key Infrastructure) Infrastructure à clé publique Ensemble de techniques, organisations, procédures et pratiques qui définissent l'implémentation et l'exploitation de certificats numériques ba...

PRam

Tech

PRam

Mémoire à accès aléatoire à changement de phase (Phase-Change Ram). Mémoire électronique permanente (conservant l'information sans alimentation électrique) utilisant le changement de phase d'un matéri...

PLED

Tech

PLED

Polymer Light-Emitting Diodes, diodes à polymères. Une technologie parente d'OLED (Organic Light-Emittting Diodes), portant sur des polymères capables d'émettre de la lumière, plus faciles à obtenir e...

PostgreSQL

Tech

PostgreSQL

PostgreSQL est un système de gestion de bases de données relationnelles objet (ORDBMS) fondé sur POSTGRES, Version 4.2. Ce dernier a été développé à l'université de Californie au département des scien...

Preuve de sécurité

Tech

Preuve de sécurité

Méthodologie qui complète la cryptanalyse par des preuves mathématiques d'absence de failles.

Prise Péritel

Tech

Prise Péritel

Fiche comportant 21 broches, permettant de réaliser toutes les connexions audiovisuelles (son et image). Tous les téléviseurs en sont pourvus.

Prisme optique

Tech

Prisme optique

La technique du prisme optique est utilisée dans certains écrans d'affichage en relief. Elle consiste à placer un réseau de filtres devant l'écran d'affichage, dont le pas est égal à la largeur d'un p...

PP Live

Tech

PP Live

Logiciel de streaming chinois transmettrant gracieusement sur internet les programmes des télévisions chinoises et autres sur Internet. La lecture se fait en direct ou en léger différé. PP Live propos...

Le plug-in (ou plugin) est un petit logiciel qui se greffe à un programme principal pour lui conférer de nouvelles fonctionnalités. © ra2 Studio, Adobe Stock

Tech

Plug-in

Le mot « plug-in » signifie brancher. Il peut être orthographié plugin, se dire add-in ou add-on. On le traduit par module externe, greffon, module d’extension ou plugiciel. Il utilise la métaphore de...

Picoréseau

Tech

Picoréseau

Relatif au Bluetooth : réseau de petite taille, créé provisoirement, qui peut réunir jusqu'à 8 appareils en communication simultanée pendant la période de temps où ils partagent le même canal de fréqu...

PMV

Tech

PMV

Porte monnaie virtuel.

12

Dernière

À voir également