Fujitsu U820 - LifeBook Mini-Notebook - Atom 1.6 GHz Manual D'utilisation page 137

Ordinateur portable
Hide thumbs Also See for U820 - LifeBook Mini-Notebook - Atom 1.6 GHz:
Table of Contents

Advertisement

Les quatre numéros dans une adresse IP sont utilisés de différentes façons pour identifier un réseau
particulier et un serveur hôte. Trois registres régionaux Internet (ARIN, RIPE NCC et APNIC)
attribuent des adresses Internet à partir des trois classes suivantes :
Classe A : accepte 16 millions de serveurs sur chacun des 126 réseaux.
Classe B : accepte 65 000 serveurs sur chacun des 16 000 réseaux.
Classe C : accepte 254 serveurs sur chacun des 2 millions de réseaux.
Le nombre d'adresses Internet non attribuées commence à manquer, aussi un nouveau schéma sans
classe, appelé CIDR, remplace de plus en plus le système basé sur les classes A, B et C et est rattaché
à l'adoption de la norme IPv6.
Adresse MAC (Media Access Control)
Adresse de contrôle d'accès au média. Adresse physique unique d'une carte réseau. Pour Ethernet, les
trois premiers octets sont utilisés pour indiquer le code du vendeur, contrôlé et attribué par l'IEEE. Les
trois autres octets sont contrôlés par chaque fabricant (pour empêcher toute superposition) ; en
conséquence, chaque carte Ethernet reçoit une adresse physique unique au monde, ce qui permet de la
distinguer parmi d'autres cartes. Lorsque la technologie Ethernet est utilisée, des trames sont envoyées
et reçues en fonction de cette adresse.
Amorçage
Démarrage d'un ordinateur et chargement de son système d'exploitation dans la mémoire vive
(RAM), à partir du disque, de la mémoire ROM ou d'autres supports de stockage.
Authentification à clé partagée
Méthode d'authentification réseau établie par la spécification 802.11, selon laquelle le point d'accès
transmet au client un paquet texte que le client doit crypter avec la bonne clé de réseau et renvoyer au
point d'accès. Si le client possède la mauvaise clé ou s'il n'en a pas, l'authentification échouera et il
ne sera pas autorisé à s'associer au point d'accès. L'authentification à clé partagée n'est pas considérée
comme une méthode sûre, car un pirate qui accède au texte en clair et au texte crypté avec la clé WEP
pourrait déchiffrer celle-ci.
137 - Glossaire

Advertisement

Table of Contents
loading

Table of Contents