GLOSSAIRE
Masquederéseau
le masque de réseau ou masque de réseau, par-
fois aussi appelée un masque de sous-réseau,
est un masque de bit qui sépare une adresse
IP en une partie réseau et celle périphérique
/ hôte. Il est utilisé dans les réseaux IP pour
prendre des décisions de routage.
Réductiondebruit
Elle réduit la neige visible par l'affichage de
l'image un peu moins brusquement et la créa-
tion d'un léger flou. Elle doit donc être peu utili-
sée avec du bon matériel d'image.
Clairparfaite
Il améliore l'image générale au moyen d'une
teinte bleue douce (en donnant l'apparence
d'une plus grande netteté) et améliore le niveau
de noir en le réglant entièrement à bloquer
de nuance spécifique du dos. Cela réduit les
valeurs de gris visibles dans les zones sombres
de l'image.
AdresseIPprivée
Les adresses IP privées appartiennent aux
plages d'adresses IP particulières qui ne sont
pas acheminés sur Internet. Ils peuvent être
utilisés par quiconque pour des réseaux privés,
tels que les réseaux locaux. Beaucoup de ré-
seaux informatiques nécessitent une connectivité
complète au niveau IP, mais seul un accès limité
à Internet. Si un tel réseau informatique privé a
une plage d'adresses IP, il forme un intranet qui
ne peut pas être accessible à partir de l'Inter-
net comme les routeurs de ce dernier ignorent
plages d'adresses privées. Une passerelle ou du
routeur qui est placé sur ce réseau privé et qui a
une adresse sur Internet ainsi qu'une adresse IP
privée rend la connexion à l'Internet. Cela peut
être effectué par un mandataire ou en utilisant
NAT / PAT / masquage. Comme la plage
d'adresses utilisée ne peut être vue que dans le
réseau privé, la même plage peut également
être utilisée dans d'autres réseaux privés. La
nature unique d'une adresse IP requise par le
protocole Internet est assurée par cette visibilité
restreinte.
116
ENGLISH
- ------------------------------------------------------------------------------------------------------------
Serveurproxy
Un serveur proxy ou un proxy est un programme
de service pour les réseaux informatiques qui
gère le transfert de données. Il rend le transfert
de données plus rapide, et peut également
accroître la sécurité en mettant en œuvre des
mécanismes de contrôle d'accès. Le transfert
est effectué entre des ordinateurs ou des pro-
grammes dans les réseaux informatiques. Du
côté serveur, le proxy agit comme un client; sur
le côté client, il agit en tant qu'un serveur.
Routeur
Un routeur est un composant de réseau qui
relie plusieurs réseaux informatiques. La routeur
analyse des paquets du réseau d'un protocole
qu'elle reçoit et les transmet au réseau de destina-
tion prévu. Routeurs classiques fonctionnent sur la
couche 3 de la couche d'application. Un routeur
a une interface pour chaque réseau qui lui est
connecté. Lorsque des données sont reçues, le
routeur détermine le chemin correct à la destina-
tion et ainsi l'interface appropriée par laquelle
les données peuvent être y transférées. Pour
cela, il utilise une table de routage localement
disponible qui spécifie par quelle connexion du
routeur, un réseau particulier peut être atteint.
RoviGuide
Guide de canal électronique avec diverses infor-
mations sur des programmes de télévision.
SCR(Routeurpourcanauxuniques
Système de câble unique sans restriction.
Si votre système d'antenne est équipé d'un
commutateur multiple avec câble unique, les
téléviseurs qui sont reliés à ce système d'an-
tenne peuvent recevoir des chaînes de télévision
indépendantes les uns des autres.
Sécurité(WEP/WPA)
WEP (Wired Equivalent Privacy) est l'algorithme
de chiffrement standard pour WLAN. Il contrôle à
la fois l'accès au réseau ainsi que la confidentialité
et l'intégrité des données. Cette procédure est
considérée comme l'insécurité de nos jours. Pour
cette raison, les installations WLAN plus récentes
doivent utiliser le cryptage WPA plus sécurisé.