Fujitsu LifeBook E751 User Manual page 341

Hide thumbs Also See for LifeBook E751:
Table of Contents

Advertisement

Available languages

Available languages

Les quatre numéros dans une adresse IP sont utilisés de différentes façons pour identifier un réseau particulier
et un serveur hôte. Trois registres régionaux Internet (ARIN, RIPE NCC et APNIC) attribuent des adresses
Internet à partir des trois classes suivantes :
Classe A : accepte 16 millions de serveurs sur chacun des 126 réseaux.
Classe B : accepte 65 000 serveurs sur chacun des 16 000 réseaux.
Classe C : accepte 254 serveurs sur chacun des 2 millions de réseaux.
Le nombre d'adresses Internet non attribuées commence à manquer, aussi un nouveau schéma sans classe,
appelé CIDR, remplace de plus en plus le système basé sur les classes A, B et C et est rattaché à l'adoption
de la norme IPv6.
Adresse MAC (Media Access Control)
Adresse de contrôle d'accès au média. Adresse physique unique d'une carte réseau. Pour Ethernet, les trois
premiers octets sont utilisés pour indiquer le code du vendeur, contrôlé et attribué par l'IEEE. Les trois autres
octets sont contrôlés par chaque fabricant (pour empêcher toute superposition) ; en conséquence, chaque carte
Ethernet reçoit une adresse physique unique au monde, ce qui permet de la distinguer parmi d'autres cartes.
Lorsque la technologie Ethernet est utilisée, des trames sont envoyées et reçues en fonction de cette adresse.
ADSL (Asymmetric Digital Subscriber Line)
Ligne numérique à paire asymétrique. Technologie de transport de services à haut débit sur des lignes
téléphoniques ordinaires.
Amorçage
Démarrage d'un ordinateur et chargement de son système d'exploitation dans la mémoire vive (RAM),
à partir du disque, de la mémoire ROM ou d'autres supports de stockage.
Authentification à clé partagée
Méthode d'authentification réseau établie par la spécification 802.11, selon laquelle le point d'accès transmet
au client un paquet texte que le client doit crypter avec la bonne clé de réseau et renvoyer au point d'accès.
Si le client possède la mauvaise clé ou s'il n'en a pas, l'authentification échouera et il ne sera pas autorisé
à s'associer au point d'accès. L'authentification à clé partagée n'est pas considérée comme une méthode sûre,
car un pirate qui accède au texte en clair et au texte crypté avec la clé WEP pourrait déchiffrer celle-ci.
143 - Glossaire

Advertisement

Chapters

Table of Contents
loading

Table of Contents