Fujitsu lifebook p772 User Manual page 307

Hide thumbs Also See for lifebook p772:
Table of Contents

Advertisement

Les quatre numéros dans une adresse IP sont utilisés de différentes façons pour identifier un réseau particulier et un
serveur hôte. Trois registres régionaux Internet (ARIN, RIPE NCC et APNIC) attribuent des adresses Internet à partir des
trois classes suivantes :
Classe A : accepte 16 millions de serveurs sur chacun des 126 réseaux.
Classe B : accepte 65 000 serveurs sur chacun des 16 000 réseaux.
Classe C : accepte 254 serveurs sur chacun des 2 millions de réseaux.
Le nombre d'adresses Internet non attribuées commence à manquer, aussi un nouveau schéma sans classe, appelé
CIDR, remplace de plus en plus le système basé sur les classes A, B et C et est rattaché à l'adoption de la norme IPv6.
Adresse MAC (Media Access Control) .
Adresse de contrôle d'accès au média. Adresse physique unique d'une carte réseau. Pour Ethernet, les trois premiers octets
sont utilisés pour indiquer le code du vendeur, contrôlé et attribué par l'IEEE. Les trois autres octets sont contrôlés
par chaque fabricant (pour empêcher toute superposition) ; en conséquence, chaque carte Ethernet reçoit une adresse
physique unique au monde, ce qui permet de la distinguer parmi d'autres cartes. Lorsque la technologie Ethernet
est utilisée, des trames sont envoyées et reçues en fonction de cette adresse.
ADSL (Asymmetric Digital Subscriber Line).
Ligne numérique à paire asymétrique. Technologie de transport de services à haut débit sur des lignes téléphoniques
ordinaires.
Amorçage.
Démarrage d'un ordinateur et chargement de son système d'exploitation dans la mémoire vive (RAM), à partir du disque,
de la mémoire ROM ou d'autres supports de stockage.
Authentification à clé partagée.
Méthode d'authentification réseau établie par la spécification 802.11, selon laquelle le point d'accès transmet au
client un paquet texte que le client doit crypter avec la bonne clé de réseau et renvoyer au point d'accès. Si le client
possède la mauvaise clé ou s'il n'en a pas, l'authentification échouera et il ne sera pas autorisé à s'associer au point
d'accès. L'authentification à clé partagée n'est pas considérée comme une méthode sûre, car un pirate qui accède au
texte en clair et au texte crypté avec la clé WEP pourrait déchiffrer celle-ci.
123 -

Hide quick links:

Advertisement

Chapters

Table of Contents
loading

Table of Contents