TechTarget
Accès rapide :
  • mai 18, 2018 18 mai'18

    lecteur de disque dur

    Le lecteur de disque dur (HDD, Hard Disk Drive) est le mécanisme qui contrôle le positionnement, la lecture et l'écriture du disque dur, ce dernier assurant le stockage des données. Souvent abrégé en lecteur de disque, voire abusivement en disque ...  Lire la suite

  • mai 18, 2018 18 mai'18

    cryptographie asymétrique (cryptographie à clé publique)

    La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise des clés publiques et privées pour chiffrer et déchiffrer des données. Ces clés sont simplement de grands nombres qui sont associés par paires, mais pas identiques...  Lire la suite

  • mai 18, 2018 18 mai'18

    vStorage APIs for Storage Awareness (VASA)

    vStorage APIs for Storage Awareness (VASA) est un ensemble d'interfaces de programmation (API) qui permet à vSphere vCenter d'identifier les capacités des baies de stockage. Les fonctionnalités de ce type, y compris les systèmes RAID, les mécanismes...  Lire la suite

  • mai 18, 2018 18 mai'18

    vStorage APIs for Array Integration (VAAI)

    vStorage APIs for Array Integration (VAAI) est un ensemble d'interfaces de programmation d'application (API) de VMware qui vise à décharger certaines tâches liées au stockage, comme les mécanismes d'allocation granulaire de capacité, du matériel de ...  Lire la suite

  • mai 18, 2018 18 mai'18

    ISO 27001

    L'ISO 27001 (anciennement ISO/IEC 27001:2005) est une norme liée au système de management de la sécurité de l'information (SMSI ou ISMS, Information Security Management System). Un SMSI est un ensemble de règles et de procédures qui couvre tous les ...  Lire la suite

  • mai 18, 2018 18 mai'18

    RFID (radio frequency identification)

    La radio-identification, plus connue sous le sigle RFID (Radio Frequency IDentification) est une technologie qui consiste à intégrer une induction électromagnétique ou électrostatique dans les ondes radio (RF) du spectre électromagnétique, afin ...  Lire la suite

  • mai 18, 2018 18 mai'18

    design thinking

    Le design thinking, ou pensée design, est une approche itérative de la résolution de problèmes. Elle réunit délibérément des personnes présentant des connaissances, des compétences, une expérience et des points de vue différents et les fait ...  Lire la suite

  • mai 18, 2018 18 mai'18

    empreinte de terminal

    L'empreinte de terminal est une caractéristique des logiciels de contrôle d'accès aux réseaux d'entreprise (NAC, Network Access Control) qui permet la découverte, la classification et la surveillance des équipements connectés, y compris les ...  Lire la suite

  • mai 18, 2018 18 mai'18

    virus de secteur d'amorçage

    Un virus de secteur d'amorçage est un logiciel malveillant qui, sur un ordinateur, infecte le secteur de stockage dans lequel se trouvent les fichiers de démarrage. Le secteur d'amorçage contient tous les fichiers nécessaires au démarrage du système...  Lire la suite

  • mai 18, 2018 18 mai'18

    PostgreSQL

    PostgreSQL (prononcer « post-gress-Q-L ») est un système de gestion de base de données relationnelle (SGBDR) open source développé par une équipe internationale constituée de bénévoles. PostgreSQL n'est détenu par aucune entreprise ni autre entité ...  Lire la suite

  • mai 18, 2018 18 mai'18

    MATLAB

    MATLAB est un langage de programmation de quatrième génération et un environnement d'analyse numérique.  Lire la suite

  • mai 18, 2018 18 mai'18

    Computer Security Incident Response Team (CSIRT)

    Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à ...  Lire la suite

  • mai 18, 2018 18 mai'18

    niveau (tier)

    En général, un niveau, ou tier en anglais (prononcé « tire » ; du français médiéval tire signifiant rang, comme dans une ligne de soldats), désigne une rangée ou une couche dans une série d'objets disposés de la même façon. En programmation ...  Lire la suite

  • mai 18, 2018 18 mai'18

    jeu de puces (chipset)

    Un jeu de puces, ou chipset, est un groupe de circuits intégrés (micropuces) qui peuvent être utilisés ensemble pour remplir une seule fonction et sont donc fabriqués et commercialisés comme un tout. Par exemple, un chipset peut combiner toutes les ...  Lire la suite

  • mai 18, 2018 18 mai'18

    Directive de l'UE sur la protection des données (directive 95/46/CE)

    La directive européenne sur la protection des données personnelles (également connu sous le nom de directive 95/46/CE) est une réglementation adoptée par l'Union européenne (UE) pour protéger le droit à la vie privée et toutes les données à ...  Lire la suite

  • mai 18, 2018 18 mai'18

    réseau porteur

    Un réseau porteur est l'infrastructure réseau propriétaire appartenant à un fournisseur de services de télécommunications tel que Verizon, AT&T ou Sprint. Les opérateurs de télécommunication sont habilités par les organismes réglementaires à ...  Lire la suite

  • mai 18, 2018 18 mai'18

    ad hoc

    Ad hoc est une locution adjectivale utilisée pour décrire une chose créée sur-le-champ et généralement destinée à un usage unique.  Lire la suite

  • mai 18, 2018 18 mai'18

    Web invisible

    Le Web invisible, également appelé Web profond ou Web caché (en anglais, « deep web »), est la grande partie d'Internet qui reste inaccessible aux moteurs de recherche conventionnels. Il contient les courriers électroniques, les messages de chat, le...  Lire la suite

  • mai 18, 2018 18 mai'18

    Bootstrap

    Bootstrap est une infrastructure de développement frontale, gratuite et open source pour la création de sites et d'applications Web. L'infrastructure Bootstrap repose sur HTML, CSS et JavaScript (JS) pour faciliter le développement de sites et ...  Lire la suite

  • mai 18, 2018 18 mai'18

    FLOPS (opérations en virgule flottante par seconde)

    En informatique, les FLOPS sont des opérations en virgule flottante par seconde. La virgule flottante constitue, selon IBM, « une méthode de codage des nombres réels dans les limites de la précision définie qu'offrent les ordinateurs ». ...  Lire la suite

- ANNONCES GOOGLE

LeMagIT

Close