Fujitsu LIFEBOOK T902 User Manual page 313

Tablet pc
Hide thumbs Also See for LIFEBOOK T902:
Table of Contents

Advertisement

Available languages

Available languages

Les quatre numéros dans une adresse IP sont utilisés de différentes façons pour identifier un réseau particulier et un
serveur hôte. Trois registres régionaux Internet (ARIN, RIPE NCC et APNIC) attribuent des adresses Internet à partir des
trois classes suivantes :
Classe A : accepte 16 millions de serveurs sur chacun des 126 réseaux.
Classe B : accepte 65 000 serveurs sur chacun des 16 000 réseaux.
Classe C : accepte 254 serveurs sur chacun des 2 millions de réseaux.
Le nombre d'adresses Internet non attribuées commence à manquer, aussi un nouveau schéma sans classe, appelé
CIDR, remplace de plus en plus le système basé sur les classes A, B et C et est rattaché à l'adoption de la norme IPv6.
Adresse MAC (Media Access Control)
Adresse de contrôle d'accès au média. Adresse physique unique d'une carte réseau. Pour Ethernet, les trois premiers
octets sont utilisés pour indiquer le code du vendeur, contrôlé et attribué par l'IEEE. Les trois autres octets sont contrôlés
par chaque fabricant (pour empêcher toute superposition) ; en conséquence, chaque carte Ethernet reçoit une adresse
physique unique au monde, ce qui permet de la distinguer parmi d'autres cartes. Lorsque la technologie Ethernet est
utilisée, des trames sont envoyées et reçues en fonction de cette adresse.
AGP (Accelerated Graphics Port)
Littéralement : « Port graphique accéléré ». Port local spécialement conçu pour les périphériques utilisant beaucoup
d'images graphiques, notamment les cartes vidéo et les accélérateurs 3D.
Amorçage
Démarrage d'un ordinateur et chargement de son système d'exploitation dans la mémoire vive (RAM), à partir du disque,
de la mémoire ROM ou d'autres supports de stockage.
Authentification à clé partagée
Méthode d'authentification réseau établie par la spécification 802.11, selon laquelle le point d'accès transmet au client
un paquet texte que le client doit crypter avec la bonne clé de réseau et renvoyer au point d'accès. Si le client possède
la mauvaise clé ou s'il n'en a pas, l'authentification échouera et il ne sera pas autorisé à s'associer au point d'accès.
L'authentification à clé partagée n'est pas considérée comme une méthode sûre, car un pirate qui accède au texte
en clair et au texte crypté avec la clé WEP pourrait déchiffrer celle-ci.
129 -

Advertisement

Chapters

Table of Contents
loading

Table of Contents