Cyber spyingCyber spying, cyber espionage, or cyber-collection is the act or practice of obtaining secrets and information without the permission and knowledge of the holder of the information using methods on the Internet, networks or individual computers through the use of proxy servers, cracking techniques and malicious software including Trojan horses and spyware. Cyber espionage can be used to target various actors- individuals, competitors, rivals, groups, governments, and others- in order to obtain personal, economic, political or military advantages.
Hub EthernetUn hub Ethernet ou concentrateur Ethernet est un appareil informatique permettant de concentrer les transmissions Ethernet de plusieurs équipements sur un même support dans un réseau informatique local. En utilisant un hub, chaque équipement attaché à celui-ci partage le même domaine de diffusion ainsi que le même domaine de collision. Comme dans tout segment de réseau Ethernet, une seule des machines connectées peut y transmettre à la fois.
Routage dynamiqueLe routage dynamique ou routage adaptatif est un processus au cours duquel un routeur transmet des données via différentes routes ou vers différentes destinations en fonction de l'état des circuits de communication dans un système. Il existe sur les routeurs certaines applications qui permettent aux routeurs voisins de s'échanger de l'information quant à leur tables de routage ; ce sont les protocoles de routage.
AutomationL'automation consiste à utiliser les services d'un logiciel dans une application informatique. L'automation peut donc être considérée comme une procédure d'automatisation. En informatique musicale, dans un séquenceur, l'automation consiste à programmer des changements de réglages pendant la lecture d'un morceau, comme la variation de volume d'une piste audio. Cette mise en place peut se faire par mimétisme : le logiciel enregistre en temps réel des mouvements venant de l'utilisateur pour les reproduire lors des prochaines exécutions du morceau.
Communication améliorée et alternativeright|thumb| alt=Une utilisatrice d'un système de communication alternative par balayage visuel pointe du regard l'un des chiffres inscrit sur un tableau transparent, afin de former un mot|Utilisatrice d'un système de communication alternative par balayage visuel, indiquant par le regard une série de chiffres sur un tableau afin de former un mot. La communication améliorée et alternative (CAA) est un terme générique qui englobe les méthodes de communication utilisées pour compléter ou remplacer la parole ou l'écriture pour les personnes ayant une déficience dans la production ou la compréhension du langage.
Ethernet over twisted pairEthernet over twisted-pair technologies use twisted-pair cables for the physical layer of an Ethernet computer network. They are a subset of all Ethernet physical layers. Early Ethernet used various grades of coaxial cable, but in 1984, StarLAN showed the potential of simple unshielded twisted pair. This led to the development of 10BASE-T and its successors 100BASE-TX, 1000BASE-T and 10GBASE-T, supporting speeds of 10 and 100 megabit per second, then 1 and 10 gigabit per second respectively.
Automatisation de la logistiqueLautomatisation de la logistique est l'application de logiciels ou de machines automatisées pour améliorer l'efficacité des opérations logistiques. En général, cela se réfère aux opérations dans un entrepôt ou un centre de distribution, avec des tâches plus larges entreprises par les systèmes d'ingénierie de la chaîne d'approvisionnement et les systèmes de planification des ressources de l'entreprise. Les systèmes d'automatisation de la logistique peuvent compléter puissamment les possibilités offertes par ces systèmes informatiques de niveau supérieur.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Network planning and designNetwork planning and design is an iterative process, encompassing topological design, network-synthesis, and network-realization, and is aimed at ensuring that a new telecommunications network or service meets the needs of the subscriber and operator. The process can be tailored according to each new network or service. A traditional network planning methodology in the context of business decisions involves five layers of planning, namely: need assessment and resource assessment short-term network planning IT resource long-term and medium-term network planning operations and maintenance.
Link-state routing protocolLink-state routing protocols are one of the two main classes of routing protocols used in packet switching networks for computer communications, the others being distance-vector routing protocols. Examples of link-state routing protocols include Open Shortest Path First (OSPF) and Intermediate System to Intermediate System (IS-IS). The link-state protocol is performed by every switching node in the network (i.e., nodes that are prepared to forward packets; in the Internet, these are called routers).