Réseaux sans fil dans les pays en développement - Wireless ...
Réseaux sans fil dans les pays en développement - Wireless ...
Réseaux sans fil dans les pays en développement - Wireless ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
surdécharge. Le déchargem<strong>en</strong>t d'une<br />
batterie au-delà de sa profondeur maximale<br />
de décharge qui <strong>en</strong>traîne une détérioration<br />
de la batterie.<br />
sursouscription. Permettre plus<br />
dʼutilisateurs que la bande passante<br />
maximale disponible peut supporter.<br />
surveillance <strong>en</strong> temps réel. Un outil de<br />
surveillance qui effectue la surveillance<br />
<strong>sans</strong> contrôle p<strong>en</strong>dant de longues périodes<br />
et notifie <strong>les</strong> administrateurs immédiatem<strong>en</strong>t<br />
lorsque des problèmes se pos<strong>en</strong>t.<br />
Système de Détection d'Intrusion (IDS,<br />
Intrusion Detection System). Un logiciel<br />
qui veille sur le trafic réseau, à la recherche<br />
de formes de données ou comportem<strong>en</strong>ts<br />
suspects. Un IDS peut faire une <strong>en</strong>trée de<br />
journal, notifier un administrateur réseau, ou<br />
agir directem<strong>en</strong>t <strong>en</strong> réponse au trafic.<br />
système photovoltaïque autonome voir<br />
système photovoltaïque.<br />
système photovoltaïque. Un système<br />
énergétique qui génère l'énergie électrique<br />
à partir du rayonnem<strong>en</strong>t solaire et la stocke<br />
pour un usage ultérieur. Un système<br />
photovoltaïque autonome le fait <strong>sans</strong> aucune<br />
connexion à un réseau électrique. Voir aussi:<br />
batterie, panneaux solaires, régulateur de<br />
charge, convertisseur, onduleur.<br />
T<br />
table de routage. Une liste des réseaux et<br />
des adresses IP t<strong>en</strong>u par un routeur afin de<br />
déterminer comm<strong>en</strong>t <strong>les</strong> paquets devrai<strong>en</strong>t<br />
être transmis. Si un routeur reçoit un paquet<br />
d'un réseau qui ne figure pas <strong>dans</strong> sa table<br />
de routage, le routeur utilise sa passerelle<br />
par défaut. Les routeurs fonctionn<strong>en</strong>t <strong>dans</strong><br />
la couche réseau. Voir aussi: bridge et<br />
passerelle par défaut.<br />
table MAC. Un commutateur réseau doit<br />
assurer le suivi des adresses MAC utilisées<br />
sur chaque port physique afin de distribuer<br />
des paquets efficacem<strong>en</strong>t. Cette<br />
information est conservée <strong>dans</strong> une table<br />
appelée la table MAC.<br />
Taille de f<strong>en</strong>être TCP (TCP window size).<br />
La taille de la f<strong>en</strong>être TCP. Le paramètre<br />
TCP qui définit la quantité de données qui<br />
peut être <strong>en</strong>voyée avant quʼun accuse de<br />
réception ACK ne soit r<strong>en</strong>voyée par la<br />
destination. Par exemple, une taille de<br />
f<strong>en</strong>être de 3000 signifierait que deux<br />
paquets de 1500 octets chacun seront<br />
<strong>en</strong>voyés, après <strong>les</strong>quels la destination soit<br />
accusera réception (ACK) de ces paquets<br />
ou demandera une retransmission.<br />
tcpdump. Un outil libre de capture et<br />
d'analyse de paquet disponible sur http://<br />
www.tcpdump.org/. Voir aussi: WinDump<br />
et Wireshark.<br />
TCP/IP voir suite de protoco<strong>les</strong> Internet.<br />
TCP voir Transmission Control Protocol.<br />
Temporal Key Integrity Protocol (TKIP).<br />
Un protocole de cryptage utilisé <strong>en</strong><br />
conjonction avec WPA pour améliorer la<br />
sécurité d'une session de communication.<br />
t<strong>en</strong>dances (tr<strong>en</strong>ding). Un type d'outil de<br />
surveillance qui effectue la surveillance<br />
<strong>sans</strong> contrôle sur de longues périodes, et<br />
imprime <strong>les</strong> résultats sur un graphique. Les<br />
outils de t<strong>en</strong>dances vous permett<strong>en</strong>t de<br />
prédire le comportem<strong>en</strong>t futur de votre<br />
réseau. Ceci vous aide à planifier <strong>les</strong> mises<br />
à jour et des changem<strong>en</strong>ts.<br />
t<strong>en</strong>sion nominale (V N<br />
). La t<strong>en</strong>sion de<br />
fonctionnem<strong>en</strong>t d'un système<br />
photovoltaïque, généralem<strong>en</strong>t de 12 ou 24<br />
volts.<br />
Time To Live (TTL). Une valeur TTL agit<br />
comme une date limite ou un frein de<br />
secours signalant un mom<strong>en</strong>t où <strong>les</strong><br />
données doiv<strong>en</strong>t être rejetées. Dans <strong>les</strong><br />
réseaux TCP/IP, le TTL est un compteur qui<br />
comm<strong>en</strong>ce à une certaine valeur (comme<br />
64) et est décrém<strong>en</strong>té à chaque hop<br />
routeur. Si la durée de vie atteint zéro, le<br />
paquet est jeté. Ce mécanisme permet de<br />
réduire <strong>les</strong> dommages causés par des<br />
bouc<strong>les</strong> de routage. Dans DNS, le TTL<br />
définit le temps qu'un <strong>en</strong>registrem<strong>en</strong>t de<br />
zone (zone record) doit être conservé avant<br />
dʼêtre actualisé. Dans Squid, le TTL définit<br />
combi<strong>en</strong> de temps un objet <strong>en</strong> cache peut<br />
être conservé avant quʼil ne soit de nouveau<br />
extrait du site d'origine.<br />
TKIP voir Temporal Key Integrity<br />
Protocol.<br />
Tor (http://www.torproject.org/). Un outil de<br />
routage oignon qui fournit une bonne<br />
protection contre lʼanalyse du trafic.<br />
traceroute/tracert. Un utilitaire de<br />
diagnostic réseau omniprés<strong>en</strong>t souv<strong>en</strong>t<br />
utilisé <strong>en</strong> conjonction avec ping pour<br />
déterminer l'emplacem<strong>en</strong>t des problèmes<br />
de réseau. La version Unix est appelée<br />
Glossaire ⎪ 403