acronyme
AAAAuthentication, Authorization, Accounting (Authentification, autorisation, comptabilisation) Eléments de sécurité généralement utilisés pour offrir un accès sécurisé aux ressources
AAL-5ATM Adaptation Layer (Couche d'adaptation au mode de transfert asynchrone)Couche de protocole se trouvant au-dessus de l'ATM et permettant d'adapter les couches supèrieures au transport de cellules ATM. La couche AAL est liée aux applications, elle permet d'affiner la qualité de service offerte par la couche ATM, selon les exigences du service utilisateur.
ABM Asynchronous Balanced Mode Mode de communication supporté par HDLC concernant les communications point à point orientées poste à poste, dans lequel chaque station peut déclencher la transmission
ABR Available Bit Rate (Débit Bit disponible)Un des des deux services de type "best effort"(l'autre étant UBR ), où le réseau ne donne aucune garantie de l'acheminement de la cellule, cependant il garantit un débit binaire minimum pour la transmission de l'utilisateur.
ACD Automatic Call DistributorSystème de distribution des appels téléphoniques entrants ou sortants
ACK Acknowledge (Accusé de réception) Acquittement positif d'une transmission. Message envoyé par une unité de réseau à une autre pour accuser réception d'un évènement.
ACL Access Control List (Liste de Contrôle d'accès)Mécanisme de contrôle d'accès basé sur des listes indiquant les services accessibles ainsi que les équipements ayant accès à chaque service. 
ACL access List (liste de contrôle d'accès) C'est un système permettant de faire une gestion plus fine des droits d'accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX. et/ou en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu.
ACPI Advanced Configuration and Power Interface (Interface de configuration et d'énergie avancée)Spécification de gestion d'énergie développée par Microsoft, Intel et Toshiba. Grâce à l'ACPI, le système d'exploitation peut désactiver les périphériques qui ne sont pas utilisés.
ACR Attenuation Crosstalk Ratio
ACT Aiguilleur Concentrateur de Trames
ADCCP Advanced Data Communication Control ProtocolProtocole standard ANSI de liaison de données orientébit.
ADCT Adaptative Discrete Cosinus TransformMéthode de codage mis en oeuvre dans le codage d'image et utilisant la transformation en cosinus discrète.
ADPCM Adaptative Differential Pulse Coded ModulationMéthode de compression de la voix. Chaque échantillon est codé par rapport à la valeur de l'échantillon précédent. Cette technique permet de réduire la bande à 16, 32 ou 48 kbit/s selon le nombre de bits utilisés pour coder la différence.
ADSL Asymetric Digital Suscriber Line (Ligne de l'abonné numérisée asymétrique)Pour un complément d'informations techniques sur cette technologie. La limite de portée des offres ADSL dépend de l'affaiblissement du support cuivre mesuré à 300 khz.
AES Advanced Encryption Standard ( Mode de cryptage avancé )Plus performant que DES ou Triple DES, Ce type de cryptage correspond aux besoins des sociétés dont l'information à protéger est particulièrement sensible.
AFNIC Association Française pour le Nommage Internet en CoopérationAdresse du site    http://afnic.asso.fr
AFNOR Association Française de NORmalisationAdresse du site    http://afnor.fr
AGP Accelerated Graphics Port  (Port graphique accélérés)AGP est basé sur l'interface PCI, mais est conçu spécialement pour les besoins des graphiques 3D. La norme AGP permet à la carte graphique d'accéder directement à la mémoire système.
AH Authentication Header (En-tête d'authentification)Service d'intégrité, d'authentification de l'origine des données et d'anti-rejeux.AH est approprié lorsque la confidentialité n'est pas requise ou n'est pas permise.Le principe d'AH est d'adjoindre au datagramme IP classique un champ supplémentaire permettant à la réception de vérifier l'authenticité des données incluses dans le datagramme. Un numéro de séquence permet de détecter les tentatives de rejeu.
RFC 2402 => Authentification/IntégritéAvec AH, en mode transport, une partie de l'en-tête IP et toutes les données sont sécurisées. 
ALAP Appletalk Link Access Protocol
ALS Application Layer Structure (Structure de la couche application)
AMRF Accès Multiple à Répartition en FréquenceMode de communication supporté par HDLC concernant les communications point à point orientées poste à poste, dans lequel chaque station peut déclencher la transmission
AMRT Accès Multiple à Répartition dans le TempsTechnique de multiplexage temporel dans laquelle un intervalle de temps est alloué à chaque station. Cette technique nécessite une parfaite synchronisation des stations.
ANFR Agence Nationale des FRéquences
ANSI American National Standards Institute (Association américaine de normalisation)Organisme chargé de coordonner l'activité de normalisation aux Etats-Unis d'Amérique.
A-NTU Atm-Network Terminal Unit (Unité de terminaison du réseau ATM)Brasseur ATM client
AP 1. Access Point (Point d'accès WiFi)Les points d'accès sont le cœur d'un réseau sans-fil. Ils sont connectés au LAN par un câble RJ45 en FastEthernet et communiquent avec les postes utilisateurs par le biais d'une ou deux antennes radio.Les points d'accès se comportent comme des ponts Ethernet. Chaque point d'accès possède une zone de couverture qui lui est propre.
APC Angled Physical Contact
API Application Programming Interface (Interface de programmation d'applications)Conventions d'appels qui définissent comment un service doit être invoqué par un logiciel.
APPC Advanced Program-to-Program CommunicationDéfinition de noeud de réseau d'IBM doté de capacités d'interaction entre applications, sur le principe de communications d'égal à égal.
APPI Advanced Peer-to-Peer InternetworkingStandard d'architecture basé sur TCP/IPet supportant le protocole de routage de APPN.
APPLIANCE Équipement informatique dédié à une fonctionnalité (ex. sauvegarde, filtrage de flux, système de détection d'intrusion).
APPNAdvanced Peer-to-Peer NetworkArchitecture propriétaire IBM utilisant un protocole de routage spécifique à SNA développé pour assurer l'intégration de flux issus de réseaux locaux et de réseaux IBM.
APSAutomatic Protection Switching
ARCEPAutorité de Régulation des Communications Electroniques et des Postes ex ART
ARMAsynchronous Response Mode
ARPAddress Resolution Protocol (Protocole de résolution d'adresse)Le protocole ARP est chargé de l'obtention de l'adresse matériel MAC des hôtes TCP/IP sur des réseaux supportant la diffusion. Il recourt à une diffusion locale (requête ARP) de l'adresse IP de destination pour acquérir l'adresse MAC de la machine destinatrice ou de la passerelle.
ARPAAdvanced Research Projects AgencyOrganisme gouvernemental US qui fonda ARPANET.
ART Autorité de Régulation des Télécommunications devenue ARCEP
ASAutonomous System (domaine administratif)Domaine d'adressage et d'administration des routes IP propre à un opérateur ou à un ISP .
ASAMAtm Subscriber Access Multiplexor ( DSLAM d'Alcatel )
ASP 1. Application Service Provider
ASCIIAmerican Standard Code for Information InterchangeLe code ASCII est également connu sous le nom de code CCITT N° 5.
ASIC Application Specific Integrated Circuit processeur dédié à une tache qui peut couvrir plusieurs ports ( l'asic est développé par rapport à un débit)
ASKAmplitude Shift Keying (Modulation d 'Amplitude)
ASN.1Abstract Syntax Notation One
ASR Aggregation Services Routers modèle de routeur cisco, il permet de faire l'agrégation de lien (on couples plusieurs liens entre-eux ce qui nous permet d'augmenter le débit)
ATM Asynchronous Transfert Mode (Mode de transfert asynchrone)
ATMPAscend Tunneling Management ProtocolCette technique propose de transporter des sessions PPP au travers de tunnel GRE, enrichis d'un header complémentaire.
ATU-CAdsl Transceiver Unit - Central office end (Unité d'émission/réception ADSL du central)
ATU-RAdsl Transceiver Unit - Remote (Unité d'émission/réception ADSL distante)Modem ADSL se trouvant en partie terminal.
AUIAttachment Unit InterfaceInterface entre station réseau et équipement de transmission réseau (MAU ou transceiver), terme souvent utilisé sur Ethernet 802.3 pour décrire le câble à paires blindées et ses connecteurs DB15 qui relient une carte d'interface réseau à un transceiver 802.3 externe.
AWSADSL Work Station
BAL1- Boite Aux Lettres dans le domaine de l'internet.
BASBroadband Access Server (Serveur d'accès large bande)Initialement, cohabitaient sur le réseau des BAS DANA d'Alcatel et des BAS SMS 1800 de Redback.
BASICBeginner's All purpose Symbolic Instruction CodeLangage simple de programmation.
BBS Bulletin Board SystemCe sont des serveurs qui permettent des échanges d'informations et de fichiers. Ces BBS vont des PC particuliers aménagés avec 2 lignes, jusqu'aux serveurs de maintenance de Microsoft. Pour accéder à un BBS, il fallait, hier, composer son numéro de téléphone, aujourd'hui les BBS sont de plus en plus reliés à Internet.
BCCBlock Check Character
BCSB ull Cabling systemSystème de câblage proposé par le constructeur informatique Bull, qui repose sur différents types de câbles et sur un brassage spécifique.
BDI Bridge Domain Interfaces c'est sur les asr ce sont des vlan
BECN Backward Explicit Congestion Notification (Notification de congestion en émission)Mécanisme de contrôle de flux dans le réseau Frame Relay
BER1 - Bit Error Rate (Taux d'erreurs sur les bits)1 - Pourcentage de bits erronés reçu par rapport à la séquence de bits envoyés
BERTBit Error Rate Test (Test du taux d'erreurs sur les bits)
BGP4Border Gateway Protocol-4 (Protocole de passerelle à la frontière-rev.4) RFC 1771
BINDBerkeley Internet Name DomainServeur DNS sur BSD et systèmes Unix
BIOSBasic Input/Output System (Système entrée et sortie de base)Le BIOS est un logiciel intégré qui détermine ce qu'un ordinateur peut faire avant que le système d'exploitation (Windows) ne se charge.
BITBinay digITÉlément binaire
BLRBoucle Locale RadioSystèmes permettant de relier l'abonné au commutateur du réseau par liaison sans fil. 
BLUBande Latéral UniqueTechnique de modulation d'amplitude dans laquelle on a supprimé la porteuse et l'une des deux bandes latérales. Les signaux modulés en BLU sont moins sensibles à la dispersion du spectre. 
BMP BitMaPMode de représentation d'une image par une matrice de points. Chacun d'eux est défini par une combinaison de bits suivant la résolution de l'image.
BNCBarrel  Neck Connector fin ou Bayonet Neil Concelman Connecteur à baïonnette pour câble coaxial fin, que l'on retrouve aussi pour les fibres optiques (connecteurs ST)
BOOTPBoot Prom ou Boot Protocol (Protocole de démarage) Le protocole BOOTP est défini dans le RFC 1532. Permet à une machine sans disque dure de retrouver son système sur un serveur à partir de sa seule adresse Ethernet préconfigurée. Ceci grâce à la PROM (Programmable Read Only Memory) de démarrage qui s'exécute lorsque la machine est mise sous tension.
BPDUBridge Protocol Data UnitPaquet hello des protocoles "spanning tree"
BPNBloc Primaire Numérique
BpsBits par secondeUnité de vitesse de transfert de données.
BPSKBinary Phase Shift Keying
BRIBasic Rate Interface (Accès de base ou T0)
BSCBase Station Controller 1 - Dans l'architecture GSM/GPRS, c'est une station de base qui peut contrôler une à plusieurs antennes (BTS).
BSDBerkerley Software DistributionL'université de Berkeley développait des logiciels pour le monde Unix qu'elle mettait dans le domaine public. Puis, par la suite, BSD désignera un Unix (1978).
BSSBasic Station subsystemÉléments de collecte radio (GSM/GPRS) comprenant les antennes (BTS) et leur base de contrôle (BSC)
BTSBase Transceiver StationAntenne gérant jusqu'à 16 porteuses (16x8 times slots) dans l'architecture GSM.
- Emetteur/Récepteur
- Modulation, démodulation, égalisation, codage, correcteur d'erreur
- Gère toute la couche physique, multiplexage TDMA, saut de fréquence, chiffrement.
- Réalisation de mesures radio pour vérifier que la communication se déroule bien. Ces mesures ne sont pas exploitées par la BTS mais envoyées au BSC.
- Capacité maximale d'une BTS : 16 porteuses. Au plus, une centaine de communications simultanées
CAACentre à Autonomie d'AcheminementLe réseau commuté téléphonique a une structure hiérarchisée en 4 classes.
CAOLogiciel de dessin en 3 dimensions Logiciel de dessin en 3 dimensions
CAPCarrierless Amplitude and Phase (Modulation Amplitude/Phase sans Porteuse)CAP utilise aussi bien la modulation de phase que la modulation d'amplitude.
CARCommited Access Rate (Contrôle d'accès)Mécanisme de gestion de la QoS dans un réseau IP/VPN, permettant l'attribution d'une classe de trafic à un paquet IP dans le champ IP precedence. Le CAR est mis en œuvre en entrée ou en sortie d'une interface. CAR réalise la classification des données. Le CAR tient aussi compte de la QoS déjà offerte aux clients présents dans le réseau, parce que l'admission d'un nouvel entrant ne doit pas détériorer la QoS de ceux déjà admis. voir TOS
CASChannel Associated Signaling (Canal de signalisation associé)La signalisation des différentes communications est acheminé sur des canaux associés à chaque voie de communication
CBCCipher Block Chaining
CB-MarkingClass Based Marking  C'est un mécanisme qui permet d'attribuer une classe de service à un paquet IP. Le CB-Marking est mis en œuvre en entrée du routeur, sur l'interface LAN .
CB-PolicingClass Based Policing C'est un mécanisme qui permet de déclasser la classe de service d'un paquet IP ou de rejeter certains paquets. Le CB-Policing est mis en œuvre en sortie du routeur, sur l'interface WAN.
CBQClass Based Queuing Ce mécanisme de classe de service IP, tient compte du poids de chaque paquet en gérant des files d'attente différentes pour chaque classe et affecte aux données, une bande passante minimale garantie.
CBRConstant Bit Rate (Débit Constant)Débit constant disponible en permanence.
CB-WFQClass Based-Weighted Fair QueuingMécanisme de gestion de la QoS garantissant une bande passante minimale à chaque type de trafic, en cas de congestion. Il permet de créer pleinement une classe EF (Expedite Forwading), 64 classes AF (Assured Forwarding) et une classe BE (Best Effort) en WFQ
CBWFQ Class-Based Weighted Fair Queueing CBWFQ est un mécanisme de planification utilisé pour fournir une garantie de bande passante minimale aux classes de trafic pendant les périodes de congestion du réseau au niveau d'une interface. Chacune des files d'attente CBWFQ se voit attribuer un poids et les paquets sont servis à partir des files d'attente en fonction du poids de la file d'attente.
CCBNTCommutation de Circuit sur canal B Non TransparentCaractéristique d'une communication bout en bout, acheminant de la voix (300 - 3400 hz) sur RNIS.
CCBTCommutation de Circuit sur canal B TransparentL'intégrité de la séquence numérique est assurée de bout en bout.
CCITConsultative Commitee for International Telegraph and TelephoneOrganisation internationale qui a établi des recommandations de télécommunication.
CCKComplementary Code Keying
CCSCommon Channel SignalingSignalisation dans laquelle les informations de signalisation sont transmises sur un canal commun à toutes les communications. Le canal D du RNIS est un exemple de signalisation CCS.
CCTLDCountry Code Top Level DomainsIl y a environ 240 ccTLD ( country code Top Level Domains ) à l'heure actuelle.
CDNContent Delivery Network (Réseau de diffusion de contenu)Service permettant d'accélérer la livraison des contenus web et d'optimiser l'utilisation de la bande passante par l'utilisation conjointe d'un réseau de cache et une gestion dynamique de ces caches et de leur contenu.
CDVCell Delay Variation (Variation du temps de propagation des cellules)CDV UIT-T G823
CE Customer Edge il s'agit d'un routeur dans les locaux du site.
CEFCisco Express ForwardingMode de fonctionnement accéléré de routeur Cisco.
CERTComputer Emergency Response Team (équipe d'alerte pour la sécurité informatique)Organisation officielle d'administrateurs système s'occupant essentiellement de problèmes liés à la sécurité des systèmes et des réseaux informatiques.
CHAPChallenge Handshake Authentication Protocol
Protocole d'authentification par dialogue à énigme
RFC 1994 RFC : 1994
Protocole d'authentification permettant d'empêcher les accès non autorisés. Le protocole CHAP authentifie et identifie l'entité distante. Le routeur ou le serveur d'accès détermine ensuite si l'utilisateur peut être autorisé à accéder au réseau.Méthode d'authentification utilisée par les serveurs PPP pour valider l'identité de l'initiateur d'une connexion durant la connexion ou ultérieurement.Mot de passe statique.
L'identifiant et le mot de passe ne circulent jamais en clair sur le réseau.
CHATConversational Hypertext Access Technology (Technologie d'accès à la conversation hypertexte)Communication écrite en temps réel sur internet entre plusieurs internautes.
CIDRClassless Internet Domain RoutingRFC : 1519
Méthode de routage indépendante des classes d'adresses permettant d'économiser les adresses disponibles restantes pour la version IP V4 .
CIRCommitted Information RateParamètre du service Frame Relay
CLCommutateurs Locaux???? CAA
CLNPConnection Less Network Protocol
CLNSConnection Less Network ServiceProtocole de niveau 3, ne nécessitant pas qu'un circuit soit établi avant de transmettre.
CLRCell Loss Ratio (Rapport de perte de cellules) Paramètre de QoS du réseau ATM qui donne le rapport entre le nombre de cellules perdues et le nombre de cellules délivrées avec succès.
CLTPConnection Less Transport ProtocolProtocole de transport de bout en bout gérant un contrôle d'erreurs, mais ne garantissant pas la remise des messages en ne gérant pas les flux.
CODECCOmpression/DECompressionUn CODEC est le nom de toute technologie de compression et de décompression d'informations. Les codecs peuvent être mis en place dans des logiciels, du matériel, ou dans une combinaison des deux.
CONGESTION AVOIDANCEÉvitement de la congestion Au-delà d'une certaine limite de valeur de cwnd (slow start threshold, ssthresh), TCP passe en mode d'évitement de congestion. À partir de là, la valeur de cwnd augmente de façon linéaire et donc bien plus lentement qu'en slow start : cwnd s'incrémente de un MSS (= un paquet) à chaque RTT. Dans ce mode de fonctionnement, l'algorithme détecte aussi rapidement que possible la perte d'un paquet : si nous recevons trois fois le ACK du même paquet, on n'attend pas la fin d'un timeout pour réagir. En réaction à cette perte, on fait descendre la valeur de ssthresh ainsi que cwnd (on repasse éventuellement en mode de Slow Start). On utilise la technique de Fast Retransmit pour renvoyer rapidement les paquets perdus.
CoSClass of Service (Classe de service) Les Classes de Service (Classe Of Service) ou COS sont des paramètres du contrat définissant la manière dont on garantit au client l 'usage de son accès entre le CIR (Committed Information Rate) -débit minimum garanti- et le MIR (Maximum Information Rate) -débit maximum « possible »- fonction du LAR (Linik Access Rate) - débit nominal de la ligne.
Classes de service
  CBR VBR rt VBR nrt ABR UBR
CTD Cell Transfert Delay X X X
CDV Cell Delay Variation X X
CLR Cell Loss Ratio X X X X
PCR Peak Cell Rate X X X X
SCR Sustainable Cell Rate X X
MBS Maximum Burst Size X X
MCR Maximum Cell Rate X
CPE Customer Premises Equipment (Equipement client local) routeurs clients
CPUCentral Processing Unit (Unité de calcul centrale)Correspond au Micro processeur, (Intel, AMD....)
CRCCyclical Redundancy Check (Code de redondance cyclique)Donnée ajoutée en fin de trame, calculée à l'émission à partir des données utiles et recalculée à la réception pour vérification et détection d'erreur de transmission.
CRMCustomer Relationship ManagementProcessus et logiciels permettant de gérer la relation client de manière intégrée dans l'entreprise.
CROSCoffret de Raccordement Optique Sécurisé
CSConvergence Sublayer (Sous-couche de convergence)La sous-couche de convergence assure des fonctions plus spécifiques du service utilisateur. Les champs AAL relatifs à ces fonctions ne sont présents qu'une fois par unité de données utilisateur. La sous-couche de convergence est en charge, si nécessaire, du traitement des erreurs, en mettant en oeuvre des mécanismes de retransmission de messages erronés ou de protection de l'information permettant au récepteur de corriger ces erreurs cette dernière technique de protection vers l'avant ( FEC ) est particulièrement utilisée en présence d'applications en temps réel. La sous-couche CS peut également assurer la synchronisation de bout en bout.
CSLIPCompressed Serial Line Internet ProtocolVariante compressée de SLIP (protocole de niveau 2 qui permet l'accès à Internet par une liaison série et un modem).
CSNCentre Satellite Numérique
CSNPEConnexion Semi Permanente Externe à 64Kb/s
CSNPIConnexion Semi Permanente Interne à 64Kb/s
CSMA/CACarrier Sense Multiple Access with Collision Avoidance (Accès multiples aux transmissions avec évitement de collision)identique au CSMA/CD mais pour les réseaux sans fils.
CSMA/CDCarrier Sense Multiple Access with Collision Detection (Accès multiples aux transmissions avec détection de collision)CSMA est une technique qui consiste à écouter le support avant d'émettre. CSMA/CD ajoute à l'écoute préalable du réseau, l'écoute pendant la transmission.
S'il se produit une collision, il y a interruption dès que possible de la transmission et envoi de signaux spéciaux (bits de bourrage) pour prévenir de la collision. La réémission se fera ultérieurement après un temps aléatoire.
CTDCell Transfert Delay (Retard de transfert de la cellule) Paramètre de QoS du réseau ATM   qui mesure le temps moyen pour une cellule unique pour être transmise entre une source et une destination à travers une connexion virtuelle( VC ). 
CTIComputer Telephony IntegrationTechnique permettant l'interaction entre les éléments d'un appel téléphonique et une application informatique.
CTPCentre de Transit PrincipalCommutateur connectant des circuits (ou jonctions) entre commutateurs, mais ne desservant pas directement les abonnés. La vocation principale des centres de transit est d'écouler du trafic interurbain à moyenne ou grande distance.
CTSClear To Send prêt à emmetre
CVCConnexion Virtuelle CommutéeDénomination en français du SVC (Switched Virtual Connection) pour le frame Relay.
CVCCircuit Virtuel commuté
Mécanisme qui met en communication deux équipements raccordés à un réseau X.25 et gère l'échange de données bi-directionnel entre ces deux machines. Le CVC est établi lors de la phase d'appel et se libère à la fin de la communication
CVLAN Customer Virtual Local Area Network fait référence à un VLAN côté client
CVP Connexion Virtuelle Permanente Dénomination en français du PVC (Permanent Virtual Connection) pour le frame Relay.
Le CVP a une fonction identique à celle du CVC, à la différence qu'il est établi à l'initiative de l'exploitant du réseau et à la demande d'un client qui souhaite établir un lien permanent entre deux de ses équipements au travers du réseau X.25 (ou Frame Relay).
DACSDigital Access and Cross-Connect System (Systéme de brassage d'accès numérique),Système assurant simultanément des fonctions de commutation et de concentration/déconcentration. Utilisé dans un réseau public par exemple, il permet de commuter ou de regrouper des circuits de 64 kbit/s sur des liaisons plus importantes de n fois 64 kbit/s.
DANAData Application Network Adapter Nom des BAS Alcatel – cet équipement permet de récupérer le trafic IP issu des DSLAM et d'effectuer l'encapsulation/désencapsulation du trafic IP contenu dans des trames Ethernet elles-mêmes dans des cellules ATM.
DAODessin Assisté par Ordinateur Logiciel de dessin.
DBRDeterministic Bit Rate (Débit déterministe)
DCEData Circuit-terminating Equipment  (Équipement de terminaison de circuit de données)
DCSDigital Cellular SystemNorme de radiotéléphonie numérique dérivée du GSM.
DCSSIDirection Centrale de la Sécurité des Systèmes d 'Informations   Organisme qui certifie le niveau de sécurité de l'architecture du réseau et des moyens d'administartion.
DECTDigital European Cordless Telecommunications (Norme de téléphonie mobile pan-européenne)  Cette technologie est utilisée pour les postes téléphonique ayant un besoin de mobilité derrière un autocommutateur. France Télécom commercialise des postes téléphoniques et des bornes DECT sur l'ensemble des commutateurs de son catalogue.
DESData Encryption StandardStandard du FIPS (Federal Information Processing Standard) qui normalise l'algorithme de cryptographie DEA (Data Encryption Algorithm) créé en 1977 par IBM. Ce dernier repose sur une clé symétrique longue de 56 bits
DHCPDynamic Host Configuration Protocole (Protocole de configuration de serveur dynamique)
RFC 1541 Protocole permettant de différentier plusieurs classes de services et de ce fait leur appliquer un traitement distinct. DiffServ travaille sur les champs TOS du paquet IP. Il a une envergure locale, c'est à dire qu'il ne gouverne que le comportement de l'équipement sur lequel il a été activé.
DINDeutsches Institut für Normung
DLCIData Link Connection Identifier (Identificateur de connexion de la liaison de données)
DLLDynamic Link librariesCollection de fonctions spécialisées partageables sous Windows.
DLSWData Link SwitchingProtocole standard pour le tunneling, ou l'encapsulation, des applications NetBios ou SNA sur les réseaux IP. En clair, le DLSw permet de prendre des paquets SNA pour les acheminer sur IP
DMADirect Memory Access (Accès direct de la mémoire) Une technique de transfert de données depuis la mémoire centrale vers un périphérique sans les faire passer par le processeur. Les ordinateurs qui utilisent le transfert DMA peuvent déplacer des données vers et depuis des périphériques bien plus rapidement que les ordinateurs qui ne prennent pas en charge cette fonction.
DMTDiscrete Multi Tone (Multitonalités discrètes)Méthode normalisée de modulation qui divise la fréquence disponible en 256 canaux discrets.
DMVPN Dynamic Multipoint VPN, DMVPN)
DMZContent Delivery Network (Réseau de diffusion de contenu)Réseau périphérique ajouté entre un réseau protégé et un réseau extérieur afin de fournir une couche sécurité supplémentaire.
DNSDomain Name System (Système de noms de domaines) RFC 1034 et 1035
DOS1 - Disk Operating System (Système d'exploitation du disque)
DRS Distributed Ressource Scheduler est disponible dans un cluster VMware, cette fonction permet d’équilibrer la charge des hôtes grâce au déplacement des machines virtuelles de manière automatique (vMotion). Elle va répartir les VMs sur les différents hôtes du cluster en fonction de leur utilisation et de leurs ressources.
DSCPDifferenciated Services Code PointChamp dans l'entête de marquage de datagramme IP (DiffServ). Il existe 64 valeurs possibles pour DSCP dans l'en-tête de trame IP.
DSLAMDigital Suscriber Line Access Multiplexer (Multiplexeur d'accès DSL)converti les signaux électriques et fait office de multiplexeur
DSSDigital Signature StandardAlgorithme de signature numérique développé par la National Security Agency.
DSSSDirect Sequence Spread SpectrumModulation utilisée en WiFi.
DTED ata Terminal Equipment (Equipement terminal de traitement de données)
DTMFDual Tone MultiFrequencySystème de numérotation téléphonique dans lequel chaque chiffre est représenté par deux fréquences, numérotation dite Q.23.
DWDMDense Wavelength Division MultiplexingTechnologie de multiplexage de longueur d'ondes à forte densité qui autorise un décuplement des capacités de bande passante de la fibre optique.
EAS Équipement d'Accès au Service (Broadband Access Server) est un équipement réseau spécialisé dans l'agrégation et le traitement des sessions clients (typiquement un routeur spécifique), qui assure la liaison entre le réseau de collecte ou de transport, et le réseau du Fournisseur d'accès à Internet (FAI).
EAP Extensible Authentication Protocol
EBGP external Border Gateway Protocol
EC European Connector (Connecteur de fibre optique)
ECMA European Computer Manufactures Association (Association des constructeurs informatiques européens)Association regroupant la plupart des grands constructeurs informatiques présent en Europe.
EDGE Enhanced Datarate for GSM EvolutionIl s'agit d'une solution intermédiaire entre le GPRS (réseau 2,5G) et l'UMTS d'où son nom de 2,75G.
Le débit de connexion en mode data y atteint la centaine de kbits/s. EDGE demande une mise à jour limitée du réseau pour fonctionner car il utilise les mêmes bandes de fréquences que le GSM
EIGRP Enhanced Interior Gateway Routing Protocol (Cisco)Protocole Classless et hybride car il combine les caractéristiques des protocoles distance vector et link state.
EIR Excess Information Rate (débit maximal autorisé) Débit additionnel au CIR normalement supporté par le réseau Frame relay
EIREquipment Identity Register L'enregistreur des identités des équipements EIR (Equipement Identity Register) est une base de donnée contenant le numéro international de l'équipement IMEI (International Mobile Equipement Identity) permettant ainsi son identification.
Cette base permet également d'interdire l'accès à un téléphone volé, de vérifier l'homologation du terminal.
EGP Exterior Gateway Protocol (Protocole de passerelle extérieure)Protocole de routage dynamique mis en oeuvre entre routeurs inter-domaines (inter-AS) dans l'internet.
C'est le support d’un mécanisme d’acquisition permettant à une passerelles de requérir, auprès d’une autre passerelles, qu’elles échangent leurs informations de routage. Un test continu de l’accessibilité des passerelles EGP voisines est effectué ainsi que l'échange de messages d’information de routage avec les passerelles EGP voisines.
ENX European Network eXchangeRéseau privé IP développé en commun par les industriels du monde automobile.
L'association ENX certifie des opérateurs à même d'offrir le service dans leurs pays de couverture.
Ces opérateurs sont au nombre de trois.
ERBDB Emetteur Récepteur en Bande De BaseIl transforme le signal binaire NRZ origine en un autre code numérique adapté au support de transmission.
ERP Etablissement reçevant du public Les ERP sont classés en catégories qui définissent les exigences réglementaires applicables (type d'autorisation de travaux ou règles de sécurité par exemple) en fonction des risques.
ESP Encapsulating Security Payload RFC : 2406 => Confidentialité + Authentification/Intégrité
Service de confidentialité assurant aussi l’intégrité, l’authentification de l’origine des données et l’anti-rejeux.
Le principe d'ESP est de générer, à partir d'un datagramme IP classique, un nouveau datagramme dans lequel les données et éventuellement l'en-tête original, sont chiffrés. ESP peut également assurer l'authenticité des données par ajout d'un bloc d'authentification et la protection contre le rejeu par le biais d'un numéro de séquence.

Avec ESP, en mode transport, seules les données sont sécurisées.
Avec ESP, en mode tunnel, le paquet IP tunnelé (en-tête et données) est sécurisé.
L’utilisation de ESP combiné au mode tunnel permet de chiffrer l’en-tête IP du paquet initial. Le plan d ’adressage est ainsi masqué.
ETCD Equipement Terminal de Circuit de DonnéesEquipement chargé de l'adaptation du signal entre un ETTD et le réseau.
ETSI European Telecommunication Standard institutehttp://www.etsi.org
ETTD Equipement Terminal de Traitement de DonnéesReprésente l'ordinateur ou le terminal. Equipement générateur ou récepteur de données, il se connecte à un équipement ETCD (Equipement de terminal de circuit de données assurant les fonctions nécessaires à l'établissement, au maintien et à la rupture d'une connexion de transmission).
FAI Fournisseur d'Accès Internet
FAS Frais d'Accès au Service
FAQ Frequently Asked Questions (Foire Aux Questions)Document rassemblant les questions les plus souvent posées sur un thème particulier.Ces documents sont postés dans les forums de news.
FCS Frame Check Sequence (Séquence de vérification de trame)C'est un code utilisé pour la détection d'erreurs de transmission selon la technique des codes cycliques avec polynôme générateur d'ordre.
FDDI Fiber Distributed Data Interface (Interface de données distribuées par fibre optique)Norme développée par l'ANSI pour les réseaux locaux connectés par fibres optiques.
Réseau local et métropolitain qui peut atteindre 100 km et qui utilise un double anneau contrarotatif avec une méthode d'accès de type jeton temporisé.
FDM Frequency Division Multiplexing (Multiplexage fréquentiel)Technique de multiplexage en fréquence. Une fréquence porteuse différente est affectée à chaque canal de transmission.
FDMA Frequency Division Multiple AccessConsiste à diviser la bande passante du support de communication en bandes de fréquences distinctes.
On émet les données du canal 1 dans la bande A, celles du canal 2 dans la bande B, etc. Cette technique n'est plus beaucoup utilisée.
FE Fast Ethernet (Ethernet rapide)100 base T correspond à un débit de 100 Méga bits/s sur une paire Torsadée.
FEC Forwarding Equivalence Class
FEC Forward Error Correction (correction d'erreur sans voie de retour) Technique de correction d'erreur sans retransmission et où le receveur est responsable de la correction de toute erreur présente dans le paquet.
Une redondance est ajoutée, à l'émission, au message de façon que les erreurs soient corrigées dynamiquement, à la réception, dans le décodeur.
FECN Forward Explicit Congestion Notification (Notification de congestion en réception)Mécanisme de contrôle de flux dans le réseau Frame Relay
FEXT Far-end crosstalk (Télédiaphonie)Perturbation distante due à des émissions sur des paires voisines dans la boucle locale.
Exemple de télédiaphonie vu de l'usager; Le modem 1b est modérément perturbé par les émissions sur la paire voisine du modem 2a distant.
FHSS FrequencyLes techniques FHSS simplifient -- relativement -- la conception des liaisons radio, mais elles sont limitées à un débit de 2 Mbit/s, cette limitation résultant essentiellement des réglementations de la FCC (Federal communication Commission) qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s’étaler sur l’ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte une charge importante.
Le FHSS est également utilisé dans le Bluetooth mais les séquences de sauts sont différentes pour éviter toutes interférences entre le FHSS du Bluetooth et celui de 802.11
Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 79 sous-canaux de 1 MHz.
L’émetteur et le récepteur s’accordent sur une séquence de sauts précise qui sera effectuée sur ces 79 sous-canaux.
La transmission de données se fait par l’intermédiaire de sauts d’un sous-canal à un autre. Sauts qui se produisent toutes les 300 ms selon un schéma défini de manière à minimiser le risque que deux expéditeurs utilisent simultanément le même sous-canal.
L’un des avantages du FHSS est de permettre le fonctionnement simultané de réseaux dans une même zone. Chaque réseau utilisant une des séquences prédéfinies sur une même cellule.
L’autre avantage est son immunité face aux interférences du fait que le système saute toutes les 300 ms d’un canal à un autre sur la totalité de la bande. Si la fréquence d’un canal est perturbée, le canal correspondant est inutilisé temporairement.
FIA accès FIAbilisé
FIB Forwarding Information Base
FIFO First In First Out (Premier entré premier sorti)Mode de gestion des files d'attente selon lequel le premier message arrivé est le premier sortie.
FILOMode de gestion des files d'attente selon lequel le premier message arrivé est le dernier sortie.
FO Fibre Optiquefibremultimode et fibre monomode
La fibre multimode à gradient d'indice possède un indice de réfraction qui décroît graduellement du centre vers la périphérie du coeur. La bande passante est 150 à 2000 MHz.km avec une fenêtre spectrale à 850nm et 1300 nm.
La taille du coeur de la monomode étant très petite, elle ne permet qu'une propagation axiale des rayons lumineux.La bande passante est très large > 10 GHz.km avec une fenêtre spectrale à 1300nm et 1550 nm.
FQDN Fully Qualified Domain NameNom de domaine complet d’un ordinateur sur Internet, incluant à la fois le nom de l’hôte et celui du domaine
FR Frame Relay (relais de trame)protocole de niveau 2:
Plusieurs types de connexions entre les équipements distants peuvent être réalisées.
majoritairement des connexions virtuelles permanentes : PVC (Permanent Virtuel Connection)
également dans l'optique de back up à froid entre sites : SPVC (Switched Permanent Virtuel Connection)
marginalement des connexions virtuelles commutées : SVC (Switched Virtuel Connection)
FRF8 Frame Relay Forum N°8
FRF12 Frame Relay Forum N°13Permet de fragmenter les paquets IP de données et les paquets IP visio (RT-vi). Cette fragmentation permet aux paquets IP voix (classe RT-vo) de ne pas attendre la fin d’émission d’un paquet IP volumineux mais d’être émis dans le flot des fragments des paquets IP fragmentés.
FRF13 Frame Relay Forum N°13Document de référence du Frame Relay Forum mentionnant tous les éléments constitutifs des niveaux de services réseaux (pas uniquement sur les services à relais de trames).
FRAD Frame Relay Access DeviceInterface d'accès aux commutateurs Frame Relay.
FSK Frequence Shift Keying (Modulation de fréquence)
FTP File Transfer Protocol (Protocole de transfert de fichiers)Protocole de téléchargement de fichier
Permet d ’accéder à des fichiers ou répertoire sur une machine distante
Mode de connexion: type Session
Utilise TCP sur les ports 20/21:
Port 20 pour le paramétrage et le contrôle de la session
Port 21 pour le transfert des informations
Sécurité assurée par login password simple rejouable
Envoi des login/password en clair sur le réseau
FTTB Fibre To The Building (Fibre jusqu'au bâtiment)
FTTC Fibre To The Curb (Fibre jusqu'au point de concentration)
FTTH Fibre To The Home (Fibre jusqu'au domicile)
FYI For Your InformationRFC qui ne définit pas un standard mais a but d'information des utilisateurs
Gbps Gigabits par secondeMesure de la vitesse de transfert de données pour les connexions rapides.
GIF Graphic Interchange FormatFormat de fichier d'image
GIX Global Internet exchange (Point d’échange Internet) une infrastructure physique permettant aux différents fournisseurs d’accès Internet d'échanger du trafic Internet ;
GMSC Gateway Mobile Switch centerPasserelle de commutation (trafic voix) du réseau mobile vers le réseau fixe (RTC/TNIS)
GPRS General Packet Radio ServiceTechnologie qui permet d'accroître de façon significative les débits de transmission de données GSM.
C'est le réseau GSM de deuxième génération. Il permettra d'envoyer et de recevoir des paquets de données à partir de son téléphone portable à une vitesse théorique de 115 Kbits/s, soit trois fois le débit de l'actuel système GSM.
GPRS est appelé le réseau 2,5G car il utilise la même gamme de fréquences que le GSM.
GRE Generic Route EncapsulationMéthode d'encapsulation générique de n'importe quel protocole dans IP.
Protocole de tunnellisation développé par Cisco permettant d'encapsuler des paquets utilisant de nombreux protocoles différents dans des tunnels IP, afin de créer un lien point à point virtuel entre des points distants et des routeurs Cisco via un réseau IP.
GSM Global System for Mobile communications (Système global de communications pour mobiles)Norme de téléphone portable cellulaire numérique, d'origine européenne qui transporte des données à un débit de 9 Kbits et qui utilise les bandes de fréquence 900 ou 1800 Mhz.(DCS 1800 Variante du GSM)
GTI Garanti du Temps d'Intervention
GTR Garantie de Temps de rétablissement
GTS Generic Traffic Shaping
H.323 Recommandation UIT-TRecommandation UIT-T pour le support de services multimédia sur IP. Cette recommandation est en cours d’expérimentation à l’ETSI. Elle reste cependant complexe et n’est pas exempte de limites : risque de désynchronisation lié à la distribution des tables d’état du réseau, résolution d’adresses, etc.
H.324 Recommandation UIT-TSpécifications pour la transmission IP de données vidéo-audio.
HA Home Agent
HDLC High level Data Link Control (Commande de liaison de données à haut niveau)Normalisé par l'ISO en 1976, c'est le premier protocole normalisé de niveau liaison.
Il est à l'origine des protocoles LAP-B et LAP-D (Link Access Control) utilisés dans les communications RNIS.
HDSL High bit rate Digital suscriber Line (Ligne d'abonné numérique à grand débit)Cette technologie standardisée est utilisée par France Télécom dans son offre de liaison 2 Mbit/s zone locale. Les interfaces délivrées à chaque extrémités sont des interfaces électriques G703. Les interfaces de type G703/G704 ou X24/V11 sont disponible en option moyennant l’utilisation d’équipements complémentaires de type ETCD BMD.
HDSL permet d'acheminer de manière bidirectionnelle et symétique 2 mégabit/s sur 2 paires.(1 mégabits sur chaque paire de cuivre).
HFCHybride Fibre CoaxialTechnologie hybride utilisant des support fibre optique et coaxial. France Télécom utilise cette technologie sur ses réseaux câblés essentiellement pour effectuer de la diffusion d’informations, le cheminement des informations remontantes présentant des difficultés dues au collisions sur le support.
HLRHome Location RegisterDans l'architecture du réseau mobile, c'est la base de données contenant les profils utilisateurs abonnés à l'opérateur mobile.
Elle contient - des informations statiques : abonnement, droits, services.....
- des informations dynamiques : dernière localisation, nature du terminal, état.....
HSRP Hot Standby Router ProtocolRFC : 2281
(switching d'adresse ip virtuel) multicast sur 224.0.0.2 via UDP sur le port 1985 TTL=1 (pour éviter leurs diffusion au dela du sous réseau) simuli de keepalived.Permet aux stations de travail utilisant IP de communiquer sur l'inter-réseau même si leurs routeurs par défaut sont indisponibles. Ce protocole garantit une disponibilité élevée du réseau et un changement de topologie réseau totalement transparent.
Le mécanisme HSRP assure le secours de la passerelle par défaut. il comprend 1 routeur actif et 1 routeur standby.
Le routeur actif porte : une adresse IP virtuelle, une adresse MAC virtuelle.
les stations utilisent l ’adresse IP virtuelle comme gateway par défaut
HTML Hyper Text Markup Language (Langage de marquage hypertexte)Cest un langage de description de documents possédant des liens hypertexte et hypermédia
HTTP Hyper Text Transport Protocol (Protocole de transport hypertexte)Protocole de distribution de pages Web. Mode de transfert d'information où à chaque élément (textuel ou graphique) peut être adjoint un lien vers d'autres informations, éventuellement situées sur un quelconque autre serveur.
Fonctionne en standard sur TCP, port 80 ( peut fonctionner sur d'autres ports).
Utilisable sur tout réseau IP, permet d ’utiliser des sites web intranet et internet.
HTTPS Hyper Text Transport Protocol Security (Protocole sécurisé de transport hypertexte)
HTU-C Hdsl Transceiver Unit - Central office end (Unité d'émission et réception HDSL du centre de commutation)
HTU-R Hdsl Transceiver Unit - Remote terminal end (Unité d'émission et réception HDSL de l'extrémité distante)
HUB Host Unit BroadcastNoeud actif d'un réseau ou d'un système de câblage en étoile.
Les Hubs sont appelés à être remplacés par des switchs qui permettent de la commutation voire du routage.
IAB Internet Architecture BoardGroupe technique qui supervise le développement de l'Internet et contrôle l'IETF.
IANA Internet Assigned Numbers Bureau central d'enregistrement des numéros de ports, de réseaux IP,.......sur l'Internet.
IAP Internet Access Provider (Fournisseur d'accès Internet)
IBGP internal Border Gateway Protocolvoir BGP4
IBM International Business Machines
IBSSIndependent Basic Service Set
ICANNInternet Corporation for Assigned Names and NumbersOrganisme qui gérera désormais les adresses Internet. Oléane, filiale de France Télécom, figure parmi les quatre premières sociétés admises à en faire partie
ICMP Internet Control Messsage Protocol (Protocole de contrôle de messages Internet)RFC : 792
c'est que l'on apelle communément un PING
C'est un protocole administratif pour signaler les problèmes à l'émetteur d'un datagramme.
Les principales fonctions réalisées sont :

Ping (Echo request, Echo Reply)
Détection d'erreurs (Destination Unreachable, TTL expiré)
Redirection
Source Quench (congestion)
IDE Integrated Drive ElectronicUne interface IDE est une interface pour les périphériques de stockage, par exemple les disques durs ou les lecteurs de CD-ROM.
IDRACIntegrated Dell Remote Access Controllertechnologie Dell de gestion de serveur ( intégré à tous les serveurs Dell PowerEdge)
IDS Intrusion Detection SystemSentinelle de sécurité en temps réel (semblable à un détecteur de mouvement) protégeant le périmètre du réseau, les extranets et les réseaux internes de plus en plus vulnérables.
Les systèmes IDS analysent le flux de données du réseau à la recherche de signatures d'attaques ou d'activités considérées comme non autorisées, déclenchent l'alarme et lancent les actions nécessaires face à cette activité.
IDSLISDN Digital Suscriber Linel'IDSL est une adaptation du RNIS (Réseau numérique à intégration de services ) aux techniques DSL.
IEEE Institute of Electrical and Electronics Engineersl'IDSL est une adaptation du RNIS (Réseau numérique à intégration de services ) aux techniques DSL.
IEEE 1934 Institute of Electrical and Electronics Engineers 1394Bus série à haute performance, plus connu sous le nom de 1394 ou Firewire, il fournit une connexion versatile à haut débit pour la connexion de périphériques externes.
IETF Internet Engineering Task ForceOrganisme chargé de définir tous les protocoles en usage sur Internet.
L'IETF repose sur des groupes de travail qui contribuent chacun à l'évolution technique de l'Internet. Ils affinent les normes existantes et en développent de nouvelles.
adresse site http://www.ietf.orgOrganisme chargé de définir tous les protocoles en usage sur Internet.
L'IETF repose sur des groupes de travail qui contribuent chacun à l'évolution technique de l'Internet. Ils affinent les normes existantes et en développent de nouvelles.
adresse site http://www.ietf.org
IGMP Internet Group Management Protocol (Protocole de gestion de groupeRFC : 1112
C'est un protocole de communication entre les routeurs susceptibles de transmettre des datagrammes multicast et des hôtes qui veulent s'enregistrer dans tel ou tel groupe
Sa taille est fixe (contrairement à ICMP) : 2 mots de 4 octets
IGP Interior Gateway Protocol Protocole de routage Internet utilisé pour échanger des informations entre systèmes autonomes.
Ex : IGRP, RIP, OSPF...
IGRP Interior Gateway Routing Protocol IGP développé par Cisco.
IKE Internet Key Exchange RFC : 2409
Protocole fournissant des mécanismes d’authentification et d ’échange de clés. Il est composé de plusieurs éléments : ISAKMP, une partie des protocoles Oakley et Skeme. Protocole automatique et sécurisé de négociation des Security Association (SA).
ILO Integrated Lights-Out technologie HP de gestion de serveur
IMAP4 Internet Message Access protocol (Protocole d'accès aux messages Internet)RFC : 2060
Protocole évolué du pop3
Permet de sélectionner les messages à rapatrier à partir d ’un serveur :
possibilité de lire uniquement les entêtes des messages
possibilité de rapatrier les messages sans les pièces jointes
Fonctionne en TCP sur le port 143
IMS Interruption Maximale de Service
iNRIA Institut National de la Recherche en Informatique et Automatique
IOS Internetworking operating System
IPInternet Protocol (Protocole Internet)Le protocole internet réalise les fonctionnalités de la couche Réseau selon le modèle OSI.
Le service offert par le protocole IP est dit non fiable.
Remise de paquets sans garantie, sans connexion, pour le mieux (Best effort).
Le datagramme d'IP V4 (version 4) est l'unité de transfert de base dans un réseau internet.
Il est constituée d'un en-tête et d'un champ de données
Les machines de l'internet ont une adresse IP V4 représentée sur 32 bits (4 octets).
L'adresse est constituée de 2 parties :
Le Net-id qui est un identificateur de réseau
Le Host-id qui représente l'identificateur de la machine pour ce réseau
Classe A : 125 réseaux et 16 777 214 hôtes
Plage utilisable 1.0.0.0 - 126.255.255.255
Adresse particulière 0.0.0.0; 10.0.0.0; 127.0.0.0

Classe B : 16 352 réseaux et 65 534 hôtes
Plage utilisable 128.0.0.0 - 191.255.255.255
Adresse particulière 172.16.0.0; 172.31.0.0

Classe C : 2 096 897 réseaux et 253 hôtes
Plage utilisable 192.0.0.0 - 223.255.255.255
Adresse particulière 192.168.0.0; 192.169.0.0
IPV6 Internet Protocole Version 6 (Protocole Internet Version 6)RFC : 1883
IP/ADSLOffre en gros d'accès netissimo de l'opérateur FT aux fournisseurs d'accès internet.Ce qui permet aux FAI de revendre au détail des coffrets packagés (accès ADSL + modem + abonnement aux services).L'offre eXtense de Wanadoo est un produit IP/ADSL.Les offres DSL monoposte et DSL light de Transpac sont également des produits IP/ADSL.
IPSEC IP Security Protocol (Sécurité du protocole internet)Offre en gros d'accès netissimo de l'opérateur FT aux fournisseurs d'accès internet.Ce qui permet aux FAI de revendre au détail des coffrets packagés (accès ADSL + modem + abonnement aux services).L'offre eXtense de Wanadoo est un produit IP/ADSL.Les offres DSL monoposte et DSL light de Transpac sont également des produits IP/ADSL.
IP SLA IP service level agreements permet de surveiller les performances du réseau entre des périphériques Cisco (routeurs et commutateurs) ou à partir d’un périphérique Cisco vers un hôte IP distant. Cette fonctionnalité trouve des applications aussi bien dans les applications VoIP et vidéo que la surveillance “end-to-end” des performances du réseau
IPVPN Internet Protocol Virtual Private Network
IPX Internet Packet eXchange (Echange de paquets sur le réseau)RFC : 1362 (IPX Wan)
Protocole de Netware qui pilote l'adressage et le routage de paquets au sein de réseaux locaux ou entre réseaux. Les paquets IPX peuvent être encapsulés dans des datagrammes Ethernet ou des trames Token Ring
IR InfraRougeInfrarouge, utilisé habituellement pour transmettre des signaux de commande à distance.
IRCInternetC'est un protocole permettant à des utilisateurs de discuter par écrit et en direct à travers Internet
IRQ InterruptLes lignes de demande d'interruption sont les connexions à travers lesquelles les périphériques envoient des signaux d'interruption au processeur.
ISA Industry Standard ArchitectureArchitecture (slot et bus) pour PC inventée en 1981 par IBM.Le bus ISA n'est pas un bus autoconfigurant, ce qui oblige l'utilisateur à configurer manuellement chaque nouveau composant.La notion Plug'n Play n'existe pas.
ISAKMP Internet Security Association and Key Management Protocol (Protocole de gestion de clés)RFC : 2408Protocole cadre définissant les mécanismes de négociation d’une SA.Protocole obligatoire pour le support de IPSec. l'ISAKMP fournit beaucoup de souplesse dans la négociation d'un algorithme d'encryptage.
IS-IS Intermediate System to Intermediate SystemProtocole de routage qui décrit un routage hiérarchique fondé sur la décomposition des réseaux de communication en domaines.
ISDN Integrated Services Digital NetworkLe réseau numérique à intégration de service
ISM Intermediate Service Module
ISO: International Organization for Standardizationadresse du site http://www.iso.ch
ISP Internet Service Provider (Fournisseur de service internet)
ITU International Telecommunications Union (Union internationale des télécommunications)voir UIT-T
Le CCITT, Comité Consultatif Intternational des télégraphes et télécommunications, qui a élaboré de nombreuses normes en matière de communication, a changé de nom en 1993, pour devenir l'ITU.
JPEG Join Photographic Expert Group
L2F Layer 2 Forwarding (Cisco) (Acheminement couche 2)L2F est un protocole de niveau 2 qui permet à un serveur d’accès distant de véhiculer le trafic sur PPP et transférer ces données jusqu’à un serveur L2F (routeur). Ce serveur L2F désencapsule les paquets et les envoie sur le réseau. Il faut noter que contrairement à PPTP et L2PT , L2F n’a pas besoin de client. Ce protocole est progressivement remplacé par L2TP qui est plus souple.
L2TP Layer 2 Tunnelling Protocol (Protocole de tunnel de couche 2)Microsoft et Cisco, reconnaissant les mérites des deux protocoles L2F et PPTP , se sont associés pour créer le protocoles L2TP. Ce protocole réunit les avantages de PPTP et L2F.
LAC L2TP Access ConcentratorLAC = L2TP Access Concentrator correspond aux NAS ou BAS
LACP Link Aggregation Control Protocol Un protocole standardisé par l'IEEE dans sa norme 802.3ad et est implémenté par différents constructeurs. Il fournit un mécanisme permettant de contrôler le groupement de plusieurs
LAN Local Aera Network (Réseau local)Ensemble d'ordinateurs et autres matèriels répartis sur un espace relativement limité, connectés entre eux par des liaisons qui permettent aux différents composants d'interagir entre eux. Un LAN comprend des micro-ordinateurs et des ressources partagées (imprimantes, disques, CD-ROM).
LAP-B Link Access Protocol-Balanced (Protocole équilibré d'accès au réseau)Version du protocole HDLC, mode LAP-B (B pour balanced, mode équilibré), dans ce type de liaison, il n'y a pas de primaire défini, chaque station peut être primaire.
LAP-D Link Access Protocol-D (D pour le canal D de numéris)Version du protocole HDLC, mode LAP-D (D pour canal D), ce protocole est utilisé dans les réseaux RNIS.
LAP-MLink Access Protocol Modem Protocole d'accès à la liaison de données (HDLC) pour terminaux asynchrones (V42)
LAP-XLink Access Protocol XProtocole d'accès au réseau X25 à travers un réseau à commutation de circuits (circuit semi-duplex).
LAR Local Access Rate
LCP Link Control Protocol (Protocole de contrôle de liens)Ce protocole de contrôle de liens est chargé de gérer les options et les liens créés.
LCP est utilisé pour établir, maintenir, et fermer la liaison physique.
Dans l’optique d’être transportable sur un grande nombre d’environnements, PPP comprend un protocole de contrôle de liens LCP (Link Control Protocol) pour établir, configurer, tester, et terminer le lien
LDAP Lightweight Directory Access Protocol C'est un protocole, pas un service, qui permet de communiquer avec différents types d'annuaires (y compris Active Directory) et de les interroger.
LDP Label Distribution Protocol (Protocole de distribution de label)La distribution implicite de labels aux LSR est réalisée grâce à LDP (Label Distribution Protocol). LDP définit une suite de procédures et de messages utilisés par les LSR pour s’informer mutuellement du mapping entre les labels et le flux. Une connexion LDP peut être établie entre 2 LSR directement ou indirectement connectés.
LDP est bi-directionnel et permet la découverte dynamique des noeuds adjacents grâce à des messages Hello échangés par UDP. Une fois que les 2 noeuds se sont découverts, ils établissent une session TCP qui agit comme un mécanisme de transport fiable des messages d’établissement de session TCP, des messages d’annonce de labels et des message de notification.
LEAPLightweight Extensible Authentication Protocol
LEO Low-Earth OrbitCette technologie vise à l’utilisation d’équipement de transmission en orbite basse, satellites, drones, ballons, etc… Cette technologie est aujourd’hui en expérimentation.
LIC Link Identifier Code (Code Identificateur de la Liaison)
LL Leased Link (Liaison Louée)Sur le plan technique, une liaison louée se définit comme une liaison permanente constituée par un ou plusieurs tronçons d’un réseau ouvert au public et réservée à l’usage exclusif d’un utilisateur. Elle s’oppose ainsi à la liaison commutée, qui est temporaire.
LLC Logical Link Control (Commande de liaison logique)La couche LLC couvre les connexions de station à station, la génération de trames de messages et le contrôle d'erreur.
Interface avec les couches supérieures.
Trois types de service fourni, à la couche réseau :
* LLC type 1 ou mode datagramme – service sans connexion (aucun séquencement, aucun acquittement, aucun contrôle d ’erreur)
* LLC type 2 ou mode connecté – service avec connexion
* LLC type 3 ou mode datagramme acquitté – service sans connexion avec acquittement
LLP Liaison Logique PermanenteLe service de Liaison Logique Permanente permet le raccordement d'un ETTD en mode paquet par Numéris en utilisant la méthode d'activation de la liaison ( avec valeur de TEI fixe). Cette activation peut être faite indifféremment par l'extrémité qui a des données à transmettre (utilisateur ou Transpac).
Une LLP est constituée de 3 liaisons de données en cascade identifiées par :
- l'usager au moyens des paramètres : SAPI, TEI, et NE
- le point d'accès paquet (PAP) au moyens des paramètres : SAPI, LIC, et Faisceau à 64Kb/s
- par le réseau Numéris au moyen des paramètres : SAPI, TEI, NE, LIC et Faisceau à 64Kb/s
LLQ Low Latency QueuingC'est un mécanisme qui assure une priorité absolue au trafic mis dans la file d’attente associée, à savoir le trafic Multimédia qui est sensible au délai. LLQ assure à ce trafic d’être traité de manière prioritaire par rapport aux autres files d’attente. LLQ fait partie du mécanisme CB-WFQ.
LMDS Local Multipoint Distribution System (Système de distribution local multipoints)Réseau radio permettant la communication bidirectionnelle point à multipoint sur des distances inférieures à 10 Km.
Technologie de réseau large bande sans fil de type radio cellulaire utilisant des bandes de fréquence de 28 et 40 MHz. LMDS se présente comme une alternative à la boucle locale du réseau téléphonique public.
LMDS permet en outre une bande passante beaucoup plus élévée jusqu'à 36 Mbits/s dans un rayon de 3 km autour de l'antenne.
Sur le créneau de la boucle locale les technologies concurrentes sont DSL et le modem-câbl
LMI Layer Management Indication (Indication de gestion de couche)
LNS L2TP Network serverLNS = L2TP Network Server correspond au routeur du site de concentration
Un tunnel L2TP est établi entre un LAC et un LNS.
LOW LATENCY TUNING GUIDEcharges de travail en temps réel ou à faible latence
LSP Label Switched Paths est un chemin à travers le réseau MPLS. Il est mis en place par des protocoles comme LDP, RSVP-TE, BGP ou CR-LDP. Le chemin est basé sur une Forwarding Equivalence Class ou FEC.
LSR Label Switched Router
LTF Label Forwarding Table
MAC Medium Access Control (Commande d'accès au support physique)l'adresse mac identifie de manière unique une adresse d'un matériel physique
MAN Metropolitan Aera NetworkVoir WAN
Réseau de transmission couvrant une ville et ses environs.
mAQModulation en Amplitude et à porteuse en QuadratureTechnique de modulation qui combine la modulation d'amplitude et de phase.
MAU Medium Attachment UnitÉquipement placé sur un réseau local de type Token-Ring et jouant le rôle de coupleur entre le support de câblage réseau et les stations terminales.
MARS Multicast Address Resolution Server (Serveur de résolution d'adresses multicast)RFC : 2149
Cette spécification définit la manière dont la diffusion multiple et la résolution d'adresses peuvent être réalisées par-dessus ATM.
MbpsMégabits par secondeMesure de la vitesse de transmission des données (un mégabit est égal à un million de bits).
MBS Maximum Burst Size
MD5 Message Digest 5Algorithme de hachage utilisé pour l'authentification de données et la vérification de l'intégrité des communications.
MIB Management Information Base (Base d'information pour la gestion)Base de données contenant les informations nécessaires à la gestion d'un système ou d'un parc informatique. Utilisée par SNMP.
Il existe plusieurs versions : MIB-I, MIB-II.
MIC Modulation par impulsions et codage La modulation par impulsions et codage a pour objet de convertir le signal téléphonique analogique en un signal numérique.
MIDI Musical Instrument Digital InterfaceNorme adoptée par l'industrie de la musique électronique pour commander des périphériques, tels que les synthétiseurs (instruments de musique électroniques) et les cartes son, qui émettent de la musique.
MIE Multiplexeur à Insertion et à Extraction
MIME Multipurpose Internet Mail ExtensionLogiciel de diffusion de messages électroniques au format binaire. Permet l'encapsulation de différents formats de données dans un même message.
MIR Maximum Information Rate
MNP4Micronet Network Protocol 4Protocole qui corrige les erreurs par répétition de trames.
MNP5Micronet Network Protocol 5Compresse les données.
MP3 MPEG-1 Audio Layer-3 MP3 est un codec qui comprime l'audio pour en faire un tout petit fichier (environ 1/12ème de la taille du fichier original) tout en gardant le niveau original audible de la qualité sonore lorsqu'il est lu.
MPEG Move Picture Experts GroupFormat de compression vidéo utilisé dans la télévision numérique.
MP-iBGP Multi Protocol-internal Border Gateway ProtocolFormat de compression vidéo utilisé dans la télévision numérique.
M-HSRP Multiple HSRPCe mécanisme permet d’activer plusieurs processus HSRP sur une même interface d’un routeur. On parle alors de MHSRP (Multiple HSRP). La distinction entre ces processus se fait par le numéro de groupe HSRP. Ainsi une même interface d’un routeur peut appartenir à plusieurs groupes HSRP
Chaque groupe HSRP émule sa propre adresse IP virtuelle
MPLS Multi-Protocole Label Switching (Commutation multi-protocole avec étiquette)RFC : 3031 et 3063
Cette technologie permet de s ’affranchir des contraintes du protocole du client, elle gère des « Label » ou sorte d’identifiants matérialisant une voie de communication.
Protocole de commutation (dont le Tag Switching de Cisco est à l'origine) remplaçant la commutation sur la base de l'adresse IP par la commutation de Label (ou étiquette) qui s'apparent à une commutation de niveau 2 OSI. L'intérêt de MPLS est que la commutation de niveau 2 est nettement plus rapide et plus souple que la commutation sur la seule adresse IP. La construction des étiquettes est faite par des protocoles de niveau 3, car il faut connaître la topologie complète du réseau. C'est le jumelage de la vision complète du niveau 3 avec la puissance de commutation du Niveau 2. MPLS permet aussi de définir des classes de service, des VPN_IP et de faire une ingénierie du trafic c'est-à-dire affecter des chemins à certains flux de façon déterministe.
La trame MPLS est composé d’un paquet IP précédé d’une en-tête MPLS qui contient notamment :
- un champ label
- un champ EXP (3 bits )
- un bit S qui indique si un autre en-tête MPLS est présent dans la trame MPLS. Cet empilement d’en tête MPLS est utilisé pour transporter au sein du backbone, le label local nécessaire à la gestion du VPN. On parle aussi, par rapport au format de la trame MPLS, de label externe pour désigner le label MPLS et de label interne pour désigner le label local.
MPLS-VPN Multi-Protocole Label Switching - Virtual Private NetworkRéseau privé virtuel basé sur la technologie MPLS
MRU Maximum Receive Unit (Unité de réception maximale)
MSA Multiplexeur Synchrone d'Accès (MTS, MIE....)
MSC Mobile Switch Center (Centre de commutation pour le trafic Le MSC, Mobile-services Switching Center, est un commutateur téléphonique adapté pour supporter les fonctions mobiles :
gestion des appels effectués par les mobiles présents dans la zone ;
dialogue avec les bases de données pour accueillir les mobiles se presentant dans la zone ;
fonction passerelle pour traiter les appels vers les mobiles (qui peuvent se trouver en un point quelconque) venant des abonnés téléphoniques voisins.

Le VLR, Visitor Location Register, est un base de données relié a un MSC qui contient le profil des abonnés présents dans la zone du MSC et leur localisation précise.
MTBF Mean time between failures ( Temps moyen de bon fonctionnement)Temps moyen entre deux pannes successives
le temps écoulé prévu entre les défaillances inhérentes d'un système mécanique ou électronique, pendant le fonctionnement normal du système, (moyenne arithmétique du temps (moyenne) entre les pannes d'un système)
MTS Multiplexeur Terminal Simplifié
MTTR
MTSMessage Transfert System
MTU Maximum Transmit Unit (Unité de transmission maximale)Taille maximum des paquets en octets qu'un réseau peut transmettre.
Ex : le MTU d'Ethernet est de 1500 octets.
MUltipleXeur
MX Mail eXchanger (Unité de transmission maximale)« MX » est un enregistrement d’une zone DNS qui permet, pour le domaine du possédant, d’échanger des informations soit une passerelle d’échange de courrier électronique pour ce domain
NAK Negative AcKnowledgement (accusé de réception négatif)
NAS Network Access server (Serveur d'accès au réseau)Equipements utilisés par les opérateurs dans le cadre des services d'accès à Internet par le réseau téléphonique commuté.
Ils servent à transformer les communications téléphoniques en flux de données IP en assurant l'interface entre le réseau téléphonique commuté et le réseau de transport de données IP.
NAT Network Address Translation (Traduction d'adresse de réseau)
NC
NCP Network control Protocol (Protocole de contrôle de réseau)RFC : 9-179
Logiciel gérantles frontaux IBM.
NDI Numéro de Désignation de l'InstallationNuméro de la tête de ligne, c'est le numéro que devra fournir l'équipement d'interconnexion de réseaux.
NDS Numéro de Désignation SupplémentaireC'est le numéro programmé par l'utilisateur sur son terminal numéris.
NDSLogiciel Microsoft permettant de piloter une carte d'interface indépendamment des protocoles utilisés.
Netbeui
Netbios Network basic input output systemInterface logicielle standard d'accès au réseau local utilisé sur IBM-PC et compatibles.
NEXT Near-end Crosstalk (Paradiaphonie)Le modem 1b est perturbé par les émissions sur la paire voisine du modem 2b. Pour l'usager, la paraphonie est un facteur pénalisant pour une bonne transmission de données.
NFS Network File System Ensemble de programme et de démons permettant à des ordinateurs raccordés à un réseau de partager des systèmes de fichiers ou des répertoires, développé par la firme SUN et tournant au dessus de TCP/IP.
NIS Network Information Service (Service d'information réseau)Système de gestion centralisée de fichiers d'administration système.
Ensemble de services de l'environnement de SUN, qui propage les informations du maître vers les récepteurs. est employé pour la maintenance des fichiers système sur les réseaux importants
NNE Network Node Equipment (Equipement de noeud de réseau)Brasseur/commutateur ATM
NNI Network Node Interface (Interface de noeud de réseau)Signalisation échangée par le traitement d'appel lorsqu’une communication est établie entre un abonné A appartenant au commutateur X et un abonné B appartenant au commutateur Y
NNTP Network News Transport Protocol (Protocole de transfert de news en réseau)Utilise TCP sur le ports 119
Permet aux utilisateurs d'accéder aux serveurs Usenet ou de discuter entre eux.
NMA Noeud Multiplexeur ATM
NPA Noeud Primaire d'AccèsC'est un multiplexeur ATM permettant l'accès au réseau dorsal ATM.
NRNœuds Régionaux
NRANœud de Répartition d’Abonnés
NSIPNoeud de services IPSructure sécurisée de routeurs localisés dans une même zone géographique
PE-P : Provider Edge Primaire
PE-S : Provider Edge Secondaire
Network SubSystem Network SubSystemLe NSS comprend des bases de données et des commutateurs :
- les MSC (Mobile-services Switching Center) sont des commutateurs mobiles associés en général aux bases de données VLR (Visitor Location Register)
- le HLR (Home Location Register) est une base de données de localisationet de caractérisation des abonnés
NT Network Termination (Terminaison de réseau)
NTU Network Termination Unitvoir A-NTU
OAMOpérations And Maintenance
OBL opérateur de boucle local ceux qui fournissent le service
ODIOpen Datalink InterfaceDriver d'interface standard de Novell et Apple.
OFDMOrthogonal Freqency Division MultiplexModulation utilisée en WiFi5 802.11a (5GHz) et 802.11g (2,4 GHz).
La bande passante est divisée en sous-canaux. Le signal est divisé en plusieurs éléments qui sont envoyés simultanément sur plusieurs sous-canaux.
Wi-Fi 5 fonctionne dans la bande U-NII et utilise l’OFDM (Orthogonal Frequency Division Multiplexing).
L’OFDM divise les deux premières sous-bandes de l’U-NII en 8 canaux de 20 MHz contenant chacun 52 sous-canaux de 300 KHz.
Orchestrator
OSOperating System (système d'exploitation)
OSI Open System Interconnection (Interconnexion de systèmes ouverts)Modèle OSI à 7 couches



La couche Application (couche 7)
Donne aux processus d'application les moyens d'accéder à l'environnement de communication de l'OSI. Comporte de nombreux protocoles adaptés aux différentes classes d'application.
La couche Présentation (couche 6)
Se charge de la représentation des informations que les entités s'échangent. Masque l'hétérogénéité de techniques de codage utilisées par les différents systèmes.
La couche Session (couche 5)
Fournit aux entités coopérantes les moyens nécessaires pour synchroniser leurs dialogues, les interrompre ou les reprendre tout en assurant la cohérence des données échangées.
La couche Transport (couche 4)
Assure une transmission de bout en bout des données. Maintient une certaine qualité de la transmission, notamment vis-à-vis de la fiabilité et de l'optimisation de l'utilisation des ressources. Les objets échangés sont souvent appelés messages (de même pour les couches supérieures).
La couche Réseau (couche 3)
Achemine les informations à travers un réseau pouvant être constitué de systèmes intermédiaires (routeurs). Les objets échangés sont souvent appelés paquets ("packets").
La couche Liaison de données (couche 2)
Assure la transmission d'informations entre (2 ou plusieurs) systèmes immédiatement adjacents. Détecte et corrige, dans la mesure du possible, les erreurs issues de la couche inférieure. Les objets échangés sont souvent appelés trames ("frames").
La couche Physique (couche 1)
Fournit les moyens mécaniques, optiques, électroniques, fonctionnels et procéduraux nécessaires à l'activation, au maintien et à la désactivation des connexions physiques nécessaires à la transmission de trains de bits.
OSMOffre Sur Mesure
OSPF Open Shortest Path First (Ouvrir d'abord la voie la plus courte)RFC : 1247; 2328
OSPF fait partie d'une deuxième génération de protocole de routage, destiné à remplacer les protocoles intérieurs propriétaires et RIP.
Plus complexe et performant que RIP, OSPF s'applique à des réseaux complexes d'interconnexion de sous-réseaux
PD Provider deviceP (Provider device) : routeur ou commutateur de cœur de backbone chargé de la commutation des trames MPLS.
PABX Private Automatic Branch eXchange (Autocommutateur privé)Autocommutateur appartenant à une entreprise et généralement relié aux réseaux publics de télécommunication.
PAD Packet Assembly Disassembly (Assemblage désassemblage de paquets)Assembleur désassembleur de paquets permettant à un ETTD asynchrone d'accèder à un réseau synchrone X25.
PAP Point d'Accès Paquet
PAP Password Authentification Protocol (Protocole d'authentification de mot de passe)Mot de passe statique. L'identifiant et le mot de passe circulent en clair sur le réseau.
PAS Plate-forme d'Accès aux Services
PAT Port Address Translation
PBR Policy Based RoutingMécanisme de QoS des routeurs Cisco concernant la différentiation et séparation des flux
Routage du trafic en fonction d'access-list (protocole, type de trafic, adresse source) ou de la taille des paquets.
PC Personnal Computer (Micro-ordinateur personnel)Cela désignait en général, des machines dont l'architecture et le logiciel étaient compatibles avec les micro-ordinateurs IBM.
PCIProtocol Control Information Information ajoutée à la PDU par la couche OSI
PCI Peripheral Component Interconnect (bus) (Interface d'élément périphérique)Emplacement sur la carte mère d'un micro-ordinnateur, prévu pour recevoir les cartes d'extensions (Son, SCSI, Réseau,…) C'est une norme d'architecture de bus local développée par Intel Corporation. Le PCI est un bus à 64 bits, bien qu'il soit souvent utilisé comme bus 32 bits. Il peut fonctionner à une vitesse d'horloge de 33 ou 66 MHz.
PCI-X extended, est un bus PCI amélioré. PCI-X offre une compatibilité descendante avec les cartes PCI déjà existantes. Il améliore la vitesse du PCI pour la faire passer de 133 Mo/s jusqu'à 1 Go/s.
PCL Printer Control Languagele 1er Langage de commande d'imprimantes défini par Hewlett-Packard.
PCMCIA Personal Computer Memory Card International Association
PCR Peak Cell RateC'est le débit maximal (exprimé en cellules par seconde) avec lequel peut être émise une cellule à travers un circuit virtuel. Il est définit par l'intervalle entre la transmission du dernier bit d'une cellule et le premier bit de la suivante.
PDH Plesiochronous Digital HierarchyNorme de transmission numérique fondée sur le découpage de l’information en intervalles de temps identiques.
PDN Packet Data NetworkRéseau à commutation de paquet (IP, X25)
PDU Protocol Data UnitInformation de circulation inter-couche OSI
PE Provider Edge routeril s'agit d'un routeur situé à la périphérie du réseaux
le PE (Provider Edge router) : routeur backbone de périphérie auquel sont connectés des CE. C’est au niveau des PE que l’on déclare l’appartenance d’un CE à un VPN donné.le PE (Provider Edge router) : routeur backbone de périphérie auquel sont connectés des CE. C’est au niveau des PE que l’on déclare l’appartenance d’un CE à un VPN donné.
PEAP Protected Extensible Authentication Protocol
PEM Privacy Enhanced Mail(historique) Un format (le plus couramment utilisé) contenant uniquement le certificat public (comme avec les installations Apache et les fichiers de certificat d’autorité de certification /etc/ssl/certs), ou peut inclure une chaîne de certificats complète comprenant une clé publique, une clé privée et certificats racine.
PE-P Provider Edge - Primary 
PE-S Provider Edge - Secondary 
PGP Pretty Good PrivacyLogiciel d'encryptage à deux clefs, une privée et l'autre publique.
PING Packet Internet Groper (Chercheur de paquet Internet)Méthode pour détecter la disponibilité d'une ressource de réseau éloignée.
PIREPuissance Isotrope Rayonnée EffectivePuissance(dbm) = 10 x log(puissance mW)

La puissance isotrope rayonnée équivalente (PIRE) d’une antenne est la puissance qu’il faudrait fournir à une antenne ayant un rayonnement isotrope pour produire la même puissance que l’antenne directive dans la direction considérée. Elle est égale au produit de la puissance fournie à l’antenne d’émission par le gain de cette antenne. Le gain est inversement proportionnel aux angles d’ouverture du faisceau.
PKCS7 Public Key Cryptography Standard Il s'agit d'un format de conteneur avec mot de passe contenant les paires de certificats publics et privés. Contrairement aux fichiers .pem, ce conteneur est entièrement chiffré. Il est utilisé lorsque l'on veux mettre la clefs privée et publique dans le même fichier. Dans le pkcs7 on peut rajouter tout les certificats de la chaines de certification
PKE Public Key Encryption
PKI Public Key InfrastructureRFC : 2527
PLMNPublic Lan Mobile NetworkInfrastructure réseau public d'opérateur de mobiles (Vodafone, Orange...)
MS : Mobile Station
BTS : Base Transceiver Station
BSC : Base Station Controller
MSC : Mobile Switch Center
GMSC :Gateway Mobile Switch Center
HLR : Home Location Register
VLR : Visited Location Register
EIR : Equipment Identity Register
AUC : Authentication Center
PON Passive Optical Network (Réseau optique passif)Cette technologie est basée sur l’intégration des supports optiques dans la boucle locale, encore appelé FITL (Fiber In The Loop). Ce système est aujourd’hui promu par tous les grands opérateurs. En effet le besoin de bande passante étant de plus en plus important, le coût des composants opto-électronique décroissant, la solution FITL est la plus pérenne avec une capacité incrémentale en fonction de la croissance du trafic ou du nombre d’usager grâce au DWDM. Cette technologie pourra être associée à des points de concentration associant des raccordement VDSL sur courtes distances.
POP Point Of  Presence (Point de présence)Les POP sont des points de présence pour accéder au réseau désiré (ATM, Frame relay, IP, X25 ....)
La configuration géographique des POP est en perpétuelle évolution.
POP3Post Office Protocol (Protocole postal version 3)RFC : 1957
Protocole client serveur permettant la relève de bal entre un client pop3 et un serveur de bal pop3.
Ce protocole permet uniquement de recevoir des messages, le client messagerie doit utiliser un serveur Smtp pour envoyer des messages.
POP3 fonctionne en standard en TCP sur le port 110 .
POTS Plain Old Telephone Service
PPP Point-to-Point Protocol (Protocole point à point)RFC : 1171
PPP fut développé pour transférer des données sur des liens synchrones ou asynchrones entre deux points en utilisant HDLC comme base d’encapsulation et un Frame Check Sequence (FCS) HDLC pour la détection des erreurs.
Cette liaison permet le full duplex et garantit l’ordre d’arrivée des paquets.
PPPoA Point to Point Protocol over AAL5(Protocole point à point sur AAL5)RFC : 2364 : PPPover AAL5 (PPPoA)
Ce protocole décrit l'utilisation de l'ATM Adaptation Layer 5 (AAL5) pour l'encapsulation des trames PPP.
C'est le couple VP/VC 2/32, qui est utilisé en partie terminale par FT pour véhiculer ce protocole.
PPPoE Point to Point Protocol over Ethernet (Protocole point à point sur Ethernet)RFC : 2516 : A method for transmitting PPP over Ethernet (PPPoE)
La mise en place d'une session PPPoE s'effectue en deux étapes
Une phase d'apprentissage (relation client-serveur où un host peut choisir entre plusieurs BAS pour l'établissement d'une session)
Une phase d'établissement de la session PPP
C'est le couple VP/VC 8/35, qui est utilisé en partie terminale par FT pour véhiculer ce protocole.
Ce protocole est contraignant du fait de la difficulté à bien gérer la MTU Ethernet.
PPTP Point to Point Tunnelling Protocol (Protocole tunnel point à point)RFC : 2637
PPTP est un protocole propriètaire Microsoft.
Le principe de fonctionnement de PPTP est que les sessions PPP initialisées par le PC du client sont encapsulées dans un tunnel PPTP jusqu'au modem, où les sessions PPP sont transmises sur la ligne ADSL, par l'intermédiaire de l'ATM.
Dans l'offre Netissimo, c'est le couple VP/VC 8/67, qui est utilisé en partie terminale par FT pour véhiculer ce protocole.
Le schéma suivant montre comment un paquet PPTP est assemblé avant d’être transmis par un client distant vers un réseau cible.
PRI Primary Rate Interface (Accès Primaire ou T2)Primary Rate Interface (Accès Primaire ou T2)
PSG Plage de Service Garanti
PSK Phase Shift Keying (Modulation de phase)
PSTN Public Switched Telephone Network (Réseau téléphonique commuté public)
PVC Permanent virtual Circuit (Circuit virtuel permanent)Un circuit virtuel permanent est la connexion logique entre 2 portes du réseau Frame Relay. Chaque accès peut supporter plusieurs PVC (CVP) vers un ou plusieurs autres accès Frame Relay. Le nombre maximum de PVC (CVP) par accès est fonction de la taille des trames.
Chaque extrémité du PVC (CVP) Frame Relay est identifiée par un numéro local au niveau de l'accès. Ce numéro unique composé de 3 chiffres est appelé le DLCI “Data Link Connection Identifier”.
PU Physical UnitUnité matérielle d'un réseau SNA.
QAM Quadrature Amplitude Modulation (Modulation d'amplitude en quadrature)QAM va associer des niveaux d'amplitude et de phase pour fournir des symboles représentatifs d'un certain nombre de bits.
On nomme constellation, la représentation graphique de ces symboles.
QinQ IEEE 802.1ad (Provider Bridges) est un format standard de trame Ethernet. QinQ permet d'insérer plusieurs tags de VLAN dans la même trame Ethernet.
QoS Quality of Service
QSIG Q-interface Signalling protocol (signalisation numérique)Signalisation orientée PBX - PBX
QSIG Basic Call : basé sur l'identification du numéro et l'identification du nom.
QSIG Generic Functional: service avancés basé sur le renvoi d'appel, transfert d'appel.....(PBXs de même constructeur).
RADIUS Remote Authentication Dial In User Service (Service d'authentification à distance des utilisateurs)Authentification : contrôle et vérification de l’identifiant Utilisateur et Mot de passe par le Radius Client
C'est un protocole utilisé par des machines pour authentifier un utilisateur d'un service ou remonter des informations relatives à cet utilisateur (volume de trafic, temps de connexion, ...). Par extension, on parle de serveur ou de proxy Radius pour parler de serveur ou de proxy utilisant le protocole Radius pour dialoguer.
RADIUS utilise le protocole UDP.
RAID Redundant Array of Independant Disk
Niveau Description
RAID 0Système d'agrégats de bandes
Les données sont séparées en blocs répartis selon un ordre prédéterminé entre tous les disques.
RAID 1Système de disques miroirs
Améliore les performances en permettant des lectures simultanées
RAID 2 RAID 0 avec code de correction d'erreur
RAID 3 RAID 2 avec contrôle de parité
RAID 4 RAID 3 avec stockage des codes de contrôle de parité sur un disque particulier
RAID 5 RAID 4 avec stockage des codes de contrôle de parité sur l'ensemble des disques
RAEIRéseau d’Accès des Entreprises aux services IP de France TelecomRéseau couronne (edge) composé de Nœuds de Service IP (NSIP) assurant la capilarité géographique
Réseau support de plusieurs services ISR
Classiques Oléane et Essentiels Oléane (accès Internet)
Global Intranet collecte IP (réseaux commutés et ADSL)
FreeSP
Global IP VPN : réseaux IP virtuels MPLS
Niveau de service du RAEI
1- réseau d'accès IP (edge)
2- service VPN-IP aux entreprises : un réseau de client est un VPN de RAEI totalement étanche des autres VPN clients.
le réseau client dispose de son propre plan d'adressage.
3- connectivité any-to-any entre tous les sites d'un même VPN;
4- personnalisation du service client : bridage, mise en œuvre de la QoS selon le modèle Diffserv (différenciation de services)
RAMRandom Access memory (Mémoire vive)Type de mémoire sur l'ordinateur dont l'accès se fait aléatoirement, c'est-à-dire que l'accès à n'importe quel octet de mémoire est possible sans toucher aux octets précédents. La mémoire vive est le type de mémoire le plus usuel que l'on trouve sur les ordinateurs et autres périphériques tels que les imprimantes.
RARP Reverse Address Resolution Protocol
RAS Remote Access Service (Accès réseau distant)
RBCI Réseau Backbone de Collecte Internet de France TelecomRéseaux backbone IP, réseau cœur (core);
Transport des flux à très haut débit par commutation de labels (solution MPLS de Cisco : TAG-Switching)
Transport, maillage, accès à la connectivité internationale
Transport national des offres de collecte IP (NAS et BAS) des ISP
Transport IP des offres sur RAEI pour les clients entreprise
RC2 Ron's Code 2L'algorithme RC a été développé par Ron Rivest. Le Ron's Code 2 s'appuie sur un algorithme par bloc de 64 bits et est plus rapide que le DES, avec une longueur de clé maximale de 2 048 bits.
L'algorithme est la propriété de RSA Security et est utilisé dans SSL v2.0
RC4 Ron's Code 4Le RC4 n'utilise plus de bloc mais chiffre par flot. Sa spécificité réside dans l'utilisation de permutations pseudo aléatoires pour chiffrer et déchiffrer les données. Plus rapide que le RC2, il est utilisé dans SSL v2.0 et v3.0, ainsi que dans le protocole WEP du 802.11
RD Route Distinguisher C'est l'information majeure qui identifie une VRF et les préfixes d'une VRF en rajoutant une valeur de 64 bits à chaque préfixe
READSL Reach Extended ADSL Reach Extended ADSL est une variante de l'ADSL qui utilise les mêmes normes de modulation que son cousin, la DMT, ou Discrete Multi Tone. L'idée du READSL est de "booster" la partie la plus basse du spectre, en envoyant plus d'énergie entre 25 et 200 kHz. Cette technologie doit permettre de prolonger de 5 à 10 % la portée des lignes pour des débits de 128 et 512 kbits.
REJ REJectTrame de rejet pour erreur de FCS en HDLC.
RFC Request For Comment (Demande de commentaires)Ces documents font référence auprès de la Communauté Internet et décrivent, spécifient, aident à l'implémentation, standardisent et débattent de la majorité des normes, standards, technologies et protocoles liés à Internet et aux réseaux en général.
Adresse du site http://www.rfc-editor.org/ RFC traduites en français http://abcdrfc.online.fr/
RIP Routing information Protocol (Protocole d'information sur le routage)RFC : 1058
C'est le protocole de routage le plus utilisé dans l'environnement IP. Fonctionne au dessus d’UDP/IP ; port 520 .
C'est un protocole IGP (Interior Gateway Protocol). De type Vector/Distance.
Le nombre de noeuds traversés doit être compris entre 1et 15. la valeur 16 indique une impossibilité.
Les messages RIP permettant de dresser les tables de routage sont envoyés approximativement toutes les 30 secondes.
RIP V1 est un protocole "Classful", les masques de sous-réseau ne sont pas transportés dans les update de routage.
RIP V2 est un protocole "Classless", les transports des masques de sous-réseau sont effectués dans les mises à jour des tables de routages.
La version RIP v2 est une amélioration de RIP v1 sur le routage par sous-réseau, authentification des messages, transmission multipoint.....
RIPE Réseaux IP Européensadresse du site http://www.ripe.net/ripe/index.html
L'objectif du RIPE est d'assurer la coordination administrative et technique nécessaire pour permettre l'exécution d'un réseau IP Pan Européen.
RJ11 Registered Jack 11Connecteur à quatre ou six fils utilisés pour relier l'équipement téléphonique.
RJ45 Rectangular Jack 45Ce connecteur est utilisé indifféremment pour la téléphonie analogique, le RNIS, et les réseaux de type Ethernet (10 BASE T et suivants).
Ce connecteur 8 broches est généralisé sur les switchs et routeurs pour le support cuivre de l'Ethernet 10, 100 ou 1000.
RNIS Réseau Numérique à Intégration de ServiceRéseaux de télécommunications entièrement numérisés, capables de transporter simultanément des informations représentant des images, des sons et des textes.
RNR Receive Not ReadyN'est pas prêt à recevoir en HDLC.
RLAN Radio Local Area Network (Réseaux locaux radioélectriques)Actuellement, ces réseaux locaux radioélectriques utilisent des fréquences " non spécifiquement assignées à leur utilisateur ", c’est à dire sans garantie de protection et sous réserve de non-brouillage, dans les bandes des 2,4 GHz et 5 GHz .Ces RLAN permettent aux entreprises ou aux collectivités territoriales de mettre en oeuvre des services d’accès point-à-point ou point-à-multipoint permettant des communications sans-fil haut débit entre utilisateurs.
RLE Réseau Local Entreprise
ROMargo pour désigner les roumains (nom mais personne ne me lie alors bon ) Read Only MemoryMémoire morte, mémoire à lecture seule.
RPVRéseau Privé VirtuelRéseau reliant les différents sites d'une seule ou plusieurs entreprises. Ce réseau est non propriétaire et repose sur une infrastructure partagée offerte par un opérateur. Beaucoup de RPV " données " sont aujourd'hui de type IP VPN.
RS 232 Interface série standardiséeRS 232C est la définition d'une interface électrique, fonctionnelle et mécanique, pour l'interconnexion d'équipements terminaux de communication équivalente aux avis V.24 et V.28 du CCITT et ISO-2110.
Les échanges de données numériques se font en mode série, jusqu'à 20kbit/s, sur des distances de 15m, en utilisant des circuits non équilibrés et des connecteurs DB-25.
RSARivest, Shamir, AdelmanAlgorithme de cryptage à clé publique permettant de crypter ou de décrypter des données et d'appliquer ou de vérifier une signature numérique.
RSVPResource Reservation Protocol (Protocole de réservation de ressource)Protocole de réservation de ressource de bout en bout pour réaliser une qualité de service sur les réseaux IP.
RSVP réserve des ressources dans les routeurs tant que la connexion IP est active.
Ce protocole correspond à des réseaux de taille limitée.
RT Route Target C'est une information supplémentaire associée à tout préfixe d'une VRF lors de son export vers BGP. Cette valeur peut être égale au RD (route distinguisher) ou pas. Elle est utilisée pour distinguer et filtrer les préfixes reçus en MP-BGP afin de déterminer vers quelles VRF locales ils doivent être importés.
RTCRéseau Téléphonique Commuté
RTP Real Time Protocol (Protocole de flux en temps réel)RFC : 1889 et 1890
Protocole qui réalise l'horodatage et le contrôle de séquencement des paquets
Ce protocole sur UDP apporte les informations nécessaires à la correction de gigue pour la voix et la téléphonie sur IP
RTCP Real Time Control Protocol (Protocole de flux en temps réel)Protocole qui fournit périodiquement des informations sur la qualité du réseau
RTSP Real Time Streaming Protocol (Protocole de flux en temps réel)RFC : 2326
SA Security Association C'est une connexion unidirectionnelle qui décrit comment deux entités vont utiliser les services de sécurité dans le contexte particulier d’un protocole de sécurité (AH ou ESP) pour communiquer de manière sécurisée. Pour une SA IPSec sont définis l’algorithme de cryptage, l’algorithme d’authentification/intégrité, les clés secrètes partagées de la session IPSec...
Pour une communication bidirectionnelle, il y a donc au moins deux SA établies en même temps.
Une SA est identifiée par trois paramètres :
Security Parameter Index (SPI)
Adresse IP destination
Security protocol identifier (AH ou ESP)
SABM Set Asynchronous Balanced Mode (Fonctionnement en mode de réponse asynchrone symétrique)Trame de commande d'établissement du mode asynchrone symérique.
Pour initialiser le niveau 2 lors d'une communication X25, l ’ETTD client émet une trame, SABM qui devra être acquittée par une trame UA issue du réseau.Le niveau 2 est alors établi.
SABME Set Asynchronous Balanced Mode Extend (SABM étendu)Trame de commande d'établissement du mode asynchrone symérique étendu.
Utiliser dans le protocole pour établir des communications RNIS.
SAN Storage Aera Network (Réseau de stockage)
SAP Service Access Point (Point d'accès d'un service)Correspondance entre point d'entrée et point de sortie d'une couche OSI
SAPI Service Access Point Identifier (Identificateur du point d'accès au service)Identifiant d'un lien entre deux couches d'un système OSI.
SAR Segmentation And Reassembly (Sous-couche segmentation et réassemblage)La sous-couche de segmentation et réassemblage a en charge le changement de format entre les unités de données utilisateur et la charge utile des cellules. Les champs AAL correspondant à cette sous-couche relativement indépendante du service utilisateur sont présents dans chaque cellule. Cette fonction permet de détecter les cellules perdues ou dupliquées, car elles sont numérotées ; néanmoins, la récupération elle-même est du ressort de la sous-couche de convergence (CS). Enfin, la sous-couche SAR permet le bourrage de cellules incomplètes.
SC Subscriber Connector (Connecteur de fibre optique)
SCR Sustainable Cell RateC'est le débit maximum qui peut être acheminé à l'intérieur d'un circuit virtuel donné, sans risque de perte de cellule.
SDA Sélection Directe à l'Arrivée
SDH Synchronous Digital HierarchyTransmission sur fibre optique.
La caractéristique synchrone de SDH permet d ’insérer ou d ’extraire des données sans opérations de multiplexage ou démultiplexage intermédiaires et de supporter des débits élevés.
SDLC Synchronous Data link ControlProcédure de transmission de données synchrone dans le monde IBM.
SDSL Symetrical Digital Subscriber LineCette technologie n’est pas finalisée, les normes ne sont pas stables, cette technologie permet de s’affranchir de la distance restrictive de la norme HDSL. France Télécom participe aux travaux de normalisation de l’ETSI. Dans le but de connaître les potentialités et fonctionnalités des matériel du marché France Télécom lance une R. F. I sur SDSL. Dès que les normes seront plus stables, des offres seront ouvertes commercialement.
SFP smart factor plugable Un standard de module émetteur-récepteur compact, insérable à chaud, utilisé dans les réseaux de télécommunications et les réseaux informatiques
SFTP Shielded Foiled Twisted Pair (Paire torsadée blindée écrantée)
SGBD Système de Gestion de Base De DonnéesLogiciel assurant une gestion cohérente d'un ensemble de données stockées sur disques et accessibles suivant différents schémas.
SGMPSimple Gateway Management ProtocolProtocole de gestion de passerelle prédécesseur de SNMP.
SHA Secure Hash AlgorithmAlgorithme de hachage utilisé pour l'authentification et la vérification de l'intégrité des communications.
SLA Service Level Agreement
SLIP Serial  Line Internet Protocol (Protocole Internet sur ligne série)RFC : 1055
Protocole de liaison permettant la transmission de paquets de données IP via des connexions à distance par le réseau téléphonique, permettant à un ordinateur ou à un réseau local de se connecter à un autre réseau ou à l'Internet.
Protocole très simple. Pas de détection d'erreurs.
Pas de négociation.
Pas de sécurité, pas de détection de boucle.
SMS Satellite Multiservice System
SMHD Service Multisite Hauts DébitsLe Service Multisite Hauts Débits est une offre de réseau intersite métropolitain qui utilise les techniques et les infrastructures de transmission synchrone, SDH (Synchronous Digital Hierarchy - Hiérarchie Numérique Synchrone), à hauts débits sur fibre optique.
SMTP Simple Mail Transfert ProtocolRFC : 821, 1869, .....
Protocole d ’échange standardisé répondant à la RFC
Fonctionne sur TCP, port 25 ( en standard)
Protocole qui permet à un client messagerie d ’envoyer des messages
SNA Systems Network ArchitectureArchitecture de réseau du monde IBM.
sNAP SubNetwork Access ProtocolSNAP ne met pas en œuvre de protocole supplémentaire.
Il propose une encapsulation supplémentaire entre la sous-couche LLC et la couche 3.
SNI Server Name Indication (extention de TLS)
SNMP Simple Network Management Protocole (Protocole simple de gestion de réseau) permet de gérer,superviser et de diagnostiquer des équipements réseau, et matériels à distance
Protocole utilisé dans l'administration de réseaux choisie sur les réseaux TCP/IP.
SNR Signal-to-Noise Ratio (Rapport signal sur bruit)Le théorème de Shannon-Hartley précise le lien entre :

la capacité maximale C en bits/s
la bande passante W en Hz
la puissance du signal d’information S en dB
la puissance du bruit B au niveau du récepteur en dB


C = W Log2 (1 + S/B)
SOHO Small
SONET SynchrounousEquivalent du SDH aux USA
SPI Service Poste IsoléEquipement sous la responsabilité des utilisateurs.
Attribution d'un identifiant et mot de passe.
SPOOLSimultaneous Peripheral Operation On-lineProgramme et/ou composant contrôlant les données destinées à un périphérique de sortie.
SQLStructure Query LanguageLangage normalisé ANSI d'origine IBM pour l'interrogation de bases de données.
SRL Service Réseau LocalFourniture d'un routeur en location maintenance.
SS7 Semaphore Signalling 7 (Signalisation Sémaphore n° 7)
SSID Service Set IdentifierLe SSID est un identifiant de réseau radio (que l’on retrouve aussi bien dans les technologies WI-FI que WI-FI5) permettant à un poste utilisateur de ne s’associer qu’avec l’un des points d’accès sur lequel est configuré cet identifiant.
Pour cela, l’adaptateur radio du poste utilisateur doit être configuré avec le même SSID que le point d’accès. Un point d’accès est capable de gérer plusieurs SSID
SSLSecure Socket LayerVersion du protocole HTTP incorporant le cryptage et adopté par l’explorateur. SSL sécurise la transmission de données sensibles sur le Net, telles que des données financières
SSO single sign-on L'authentification unique, est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à une seule authentification.
STM1 Synchronous Transport Mode d'ordre n (Mode de transfert synchrone)Structure de Multiplexage SDH
STPShielded Twisted Pair (Paire torsadée blindée)Atténuation : 22 dB max. à 100MHz sur 100m
Impédance : 100 ohms +/-15%
STPSpanning Tree ProtocolProtocole de diffusion des informations de gestion de ré"sau, normalisé ISO 10038.
S-VLAN Stacked Virtual Local Area Network fait référence à un VLAN de couche de service d'opérateurs, un vlan "empilé"
SVLAN Stack VLAN (QinQ) La technologie SVLAN augmente efficacement le nombre de VLAN en empilant deux en-têtes de paquet 802.1Q dans une trame Ethernet, de sorte que le nombre de VLAN peut atteindre 4096x4096.
TACACS Terminal Access Controller Access Control SystemProtocole AAA principalement utilisé pour la gestion des connexions commutées.
TCP Transfer Control Protocol (protocole de contrôle de transmission)Protocole permettant d'établir une connexion à travers un réseau IP.
Assure des fonctions de contrôle de flux et d'erreurs.
TDMA Time Division Multiplexing Access (Accès Multiple à Répartition dans le Temps)Technique de multiplexage temporel attribuant à chaque voie bas débit une fraction du temps total de transmission.
Notamment utilisé pour les liaisons satellites et la radiotéléphonie.
Communication synchrone qui alloue des espaces de temps à chaque utilisateur.
TDP Tag Distribution Protocol
TDSL Turbo Digital Suscriber LineOffre ADSL orientée entreprise
4 types de liaisons : TDSL 0,5C; TDSL 1C; TDSL 2C; TDSL 2G
TEITerminal Endpoint Identifier (Identificateur d'extrémité de terminal)Paramètre de niveau 2, dans le champ adresse du protocole LAP-D, indique le ou les numéros des terminaux RNIS utilisés pour l'échange.
TELCO Telephone Company (Compagnie Téléphonique)
TELNET Terminal virtuelProtocole de communication pour terminaux et dispositifs utilisant des connexions de même type que des terminaux.
Emulateur de terminal permettant l'accès à une application distante.
TFTP Trivial File Transfer Protocol (Protocole de transfert de fichier simplifié)RFC : 1350, 2349
Application simplifiée de transfert de fichiers sur UDP
TIC Technologies de l'Information et de la Communication 
TNLO Terminaison Numérique de Ligne Optique
TNR Terminaison Numérique de Réseau
TNRG Terminaison Numérique de Réseau Généralisée ou DUOLa Terminaison Numérique de Réseau Généralisée est posée par France Telecom chez les abonnés titulaires d'un abonnement Numéris Duo ou Numéris Itoo. Il s'agit d'une TNR classique avec des accès de base RNIS, à laquelle a été adjointe une Terminaison Numérique d'Abonné (TNA) fournissant une interface «S0» (pour le raccordement de téléphones numériques ou d'équipements informatiques), et deux Adaptateurs de Terminaux (AT) fournissant deux interfaces «Z» (pour le raccordement de téléphones analogiques).
TOS Type Of Service (Type de service)C'est le type de service dans le datagramme IP
TROUBLESHOOTING Le troubleshooting (ou dépannage) est un processus de recherche logique et systématique de résolution de problèmes concernant des machines complexes, de l'électronique, des ordinateurs et des systèmes logiciel
TTL time to leaveIl détermine la durée de vie d'un datagramme IP.
La valeur de départ est décrémentée à chaque passage à travers un routeur. Lorsque la valeur du TTL =0, le datagramme est détruit.
UA Unumbered Acknowledge (Accusé de réception)En HDLC acquittement d'une trame non numérotée.
Trame de réponse dans le protocole X25, pour acquitter les commandes SABM ou DISC (déconnexion).
UART Universal Asynchronous Receiver TransmitterCircuit intégré assurant la conversion série < > Parallèle dans un système à base de microprocesseur
UBR Unspecified Bit Rate (Débit binaire non spécifié)Un des services de type "meilleur effort"(l'autre est ABR). Aucun paramètre de trafic n'est indiqué par la source.
L'application envoie des données à travers le réseau sans garantie de l'instant où elle arrive à destination, et sans garantie sur son arrivée. Il n'y a aucune garantie de qualité de service, pour ce type de trafic le réseau fait du "Best Effort".
UCUnité Centrale
UDP User Datagram protocol (Protocole datagramme d'utilisateur)RFC : 768
UDP assure un contôle d'erreur rudimentaire.
UDP ne réémet ni les données manquantes ou erronées, ni les séquences de datagrammes en mauvais ordre, n'envoie pas d'accusés réception, n'établit ni n'interrompt les connexions.
UDP privilégie la multidiffusion et la vitesse de transmission à la couche applicatif celle-ci se chargeant des contrôles.
UIT-T Union Internationale des Telecommunications
UMTSUniversal Mobile Telecommunications Serviceorme dite de troisième génération mobile qui permet d'atteindre un débit de 384 Kbits/s et à terme 2 Mbits/s.
Elle donne accès à des services multimédias à haut débit : l'internet rapide sur son mobile.
Les technologies développées autour de la norme UMTS conduiront à une amélioration significative des vitesses de transmission avec des débits supérieurs à 384Kb/s et pouvant aller jusqu’à 2.000Kb/s (en zone urbaine, avec une mobilité réduite). De tels débits sont significativement supérieurs à ceux permis tant par les réseaux GSM actuels (9,6Kb/s) que par leurs évolutions (GPRS à 56 Kb/s).

La collecte radio peut être envoyée sur 2 domaines distincts:
- Le domaine CS (Circuit Switched) pour la téléphonie, le streaming, les applications multimédia) s'appuie sur le backbone GSM.
- Le domaine PS (Packet Switched) pour la navigation sur Internet, la messagerie s'appuie sur le backbone GPRS.

Les capacités théoriques de l'UMTS en terme de débit sont les suivantes :
UNI User Network Interface (Interface utilisateur réseau)a derniére version normalisée UNI 3.1 spécifie les interfaces utilisées entre
Equipement ATM utilisateur & Equipement ATM réseau privé
Equipement ATM utilisateur & Equipement ATM réseau public
Equipement ATM réseau privé & Equipement ATM réseau public
mais aussi définit les standards pour
Les interfaces physiques
Les services des couches ATM
La signalisation
URA Unité de Raccordement d’AbonnéSur le réseau de France Télécom, partie d’un commutateur téléphonique sur laquelle sont raccordées les lignes d’abonnés et qui procède à la numérisation des informations.
URL uniform Resource locator (Ressource uniforme localisée)une URL est l'adresse d'une ressource du réseau Internet basée sur le schéma général suivant
<protocole>://<utilisateur>:<mot de passe>@<hôte>:<port>/<chemin>
exemple URL pour une page Web http://www.voila.fr , dans ce cas, l'utilisateur; le mot de passe et le port ne sont pas renseignés.
USART Universal Synchronous Asynchronous Receiver TransmitterCircuit intégré assurant la conversion série < > Parallèle en mode synchrone ou asynchrone dans un système à base de microprocesseur. Circuit qui réalise l'interface série d'un PC.
USB Universal Serial Bus (Bus série universel)Ports de la carte mère d'un micro-ordinnateur permettant de raccorder scanner, imprimante, souris, clavier, …

L'USB 1.1 ou simplement USB (Universal Serial Bus) est un connecteur externe qui prend en charge le transfert de données à 12 Mbps pour l'ajout de composants externes à un PC (par exemple les souris, les modems, et les claviers). Les avantages principaux de l'USB sont : la vitesse, la puissance et son aspect pratique. L'USB prend également en charge l'installation Plug-and-Play et la connexion à chaud.
L'USB 2.0 appelé aussi Hi-Speed USB, l'USB 2.0 est un bus externe (port) qui prend en charge le transfert de données à une vitesse allant jusqu'à 480 Mbps.
USI User Service Interface (Interface de Service utilisateur)
UTC Unité Téléphonique de Commande
UTP Unshielded Twisted pair (Paire torsadée non blindée, non écrantée)Câble à paires torsadées non écranté.
Atténuation : typique 20dB à 100Mhz sur 100m
Impédance : 100 ohms +/- 10%
VBR Variable Bit Rate (Débit variable)Classe de service dans ATM dans laquelle le débit de la source varie entre deux valeurs négociées et garanties par le réseau.
VBR-rt (VBR Real Time) correspond aux applications de type voix ou vidéo compressées.
VBR-nrt (VBR No Real Time) concerne la data
VC Virtual Channel (Voie virtuelle)Le VC est identifié par le VCI
Le VC est un conduit virtuel contenu dans un VP qui lui peut contenir plusieurs VC
VCI Virtual Channel Identifier (Identificateur de voie virtuelle)Un VCI identifie une liaison de voie virtuelle particulière pour une connexion de conduit virtuel VPC.
Une valeur spécifique de VCI est attribuée chaque fois que l'on commute une voie virtuelle dans le réseau.
Une liaison de voie virtuelle représente une possibilité unidirectionnelle pour le transport de cellules ATM entre deux entités ATM où la valeur de VCI est traduite.
Une liaison de voie virtuelle débute, ou aboutit, avec l'attribution, ou la suppression, de la valeur de VCI.
Les fonctions d'acheminement des voies virtuelles sont exécutées dans un commutateur de voies virtuelles.
VDSL Very high bit rate DSL (Ligne d'abonné numérique à très haut débit)
VLAN Virtual Local Aera Network (Réseau local virtuel)Les VLAN autorisent sur un même réseau physique la réalisation de plusieurs réseaux logiques indépendant les uns des autres.

VLAN de niveau 1 (Port-Based VLAN) regroupent des stations connectées à un même port du commutateur.
VLAN de niveau 2 (MAC Address-Based VLAN) associent les stations par leur adresse MAC.
VLAN de niveau 3 (Network Address-Based VLAN) sont constitués de stations définies par leur adresse réseau.

Un VLAN correspond à un domaine de broadcast.
La norme 802.1Q définit l'étiquetage des trames MAC pour identifier les stations appartenant à un VLAN.
802.1p définit les huit niveaux de priorité pouvant être gérés par le commutateur.
VLRVisited Location RegisterEnregistreur de localisation d'accueil

• Base de données qui mémorise les données d'abonnement des abonnés mobiles présents dans une zone géographique.
•Plusieurs MSC peuvent être reliés au même VLR, mais en général un MSC pour un VLR.
•Données mémorisées par le VLR sont similaires aux données du HLR, mais concernent seulement les abonnés mobiles présents dans la zone considérée.
•La séparation matérielle entre MSC et VLR proposée par la norme n'est pas souvent respectée.
VLSMVariable length Subnet MaskVLSM permet d'économiser des adresses IP en offrant la possibilité de créer plusieurs sous-réseaux dans un réseau.
Il permet également de subnetter un réseau déja subnetté.(sous-sous-réseaux)

VLSM doit être supporté par le protocole de routage : Le masque doit être transporté.

Ci-dessous, décomposition du premier réseau ( /24) en 2 sous-réseaux (/25) puis de nouveau une décomposition du premier sous-réseau (/25) en deux autres sous-réseaux (/26). Ceci permet d'obtenir 3 réseaux (2 de 62 @IP et 1 de 126 @IP)
VoIP Voice Over Internet Protocol (Voix sur IP)
VP Virtual Path (Conduit virtuel)
VPC Virtual Path Connexion (Connexion du conduit virtuel)Un enchainement de liaisons de conduit virtuel est constitué pour former une connexion de conduit virtuel (VPC).
VPI Virtual Path Identifier (Identificateur de conduit virtuel)Un VPI identifie un groupe de liaisons de voies virtuelles.
A un point de référence donné qui partage la même VPC, une valeur est attribuée chaque fois qu'un conduit virtuel est commuté sur le réseau.
Une liaison de conduit virtuel est une capacité unidirectionnelle pour le transport de cellule ATM entre deux entités consécutives où la valeur de VPI est traduite.
Une liaison de conduit virtuel débute, ou aboutit, avec l'attribution, ou la suppression, de la valeur VPI.
VPN CPE based Virtual Private Network (Réseau privé virtuel)Le VPN est mis en œuvre sur chaque CPE (Customer Premice Equipment) soit au niveau 2 grâce, par exemple, aux PVCFR ou ATM, soit au niveau 3 grâce, par exemple, aux tunnels IP GRE, L2TP ou IPSEC.
(La mise en œuvre et l’exploitation de ces VPN est lourde et contraignante. Pour assurer la connectivité any to any, un maillage complet des CPE est nécessaire : il faut créer les CV, les tunnels, les filtres ... pour chaque couple origine/destination. Ainsi pour un VPN composé d’un grand nombre de CPE, ce maillage complet nécessite la mise en place d’un protocole de routage complexe au niveau des CPE, protocole qui peut imposer de hiérarchiser le réseau du client.)
VPN network based Virtual Private Network (Réseau privé virtuel)Le VPN est mis en œuvre sur un backbone partagé qui utilise la technologie VPN / MPLS, ce backbone s’appuyant sur MPLS (Multi Protocol Label Switvhing) conformément à la RFC 2547. Dans un réseau VPN MPLS, ce sont les routeurs de périphérie du backbone qui ont la connaissance et gèrent les VPN et non plus les CPE.
VRF Virtual Routing and Forwarding TableUne VRF (Virtual Routing and Forwarding Table) est une table de routage/commutation dédiée à un VPN, implémentée dans un PE, qui donne les routes/chemins de commutation pour un VPN donné.
Chaque PE peut contenir plusieurs VRFs, c’est-à-dire plusieurs VPNs.
Une VRF est déclarée statiquement sur un PE.
VRRP Virtual Router Redundancy Protocol (Nortel)Gère le basculement automatique d'une plate-forme à une autre au sein d'une installation redondante.
VSAT Very Small Aperture Terminal (Terminal à ouverture trèsétroite)Services de télécommunications par satellite utilisant une partie étroite de la capacité totale du satellite grâce à un terminal d’émission-réception de petite dimension permettant l’échange d’informations à bas ou moyen débit.
VSS (Virtual Swiching System) est une technologie de clustering qui permet de regrouper deux switch Catalyst CISCO 4500 (ou 6500) en un seul superviseur virtuel
VTHD Vraiment Trés Haut DébitFrance Télécom travaille sur un projet de connexion à Internet très performant appelé VTHD (vraiment très haut débit ), permettant des taux de transferts de 800 Mbps. Ces vitesses de transmission seront réservées, dans un premier temps, aux professionnels. Il sera possible par exemple, de suivre à distance et en temps réel une intervention chirurgicale, de faire du télé-enseignement, etc.
À titre de comparaison, avec une telle bande passante, il faudrait moins de dix secondes pour transférer l'équivalent des 650 millions d'octets d'un CD-Rom.
WAN Wide Aera Network (Réseau global)
Réseau de communications qui connecte des zones éloignées géographiquemment.
WAP Wireless Application ProtocolProtocole basé sur le protocole IP qui convertit les pages Web au format d'un écran de téléphone mobile.
Ce protocole a pour fonction d'alléger les fichiers récupérés afin de les rendre lisibles sur des écrans de petite taille.
Il est compatible avec la majorité des réseaux sans fil.
Son débit est de 9,6 Kbits/s.
WECA
WDMWavelength Division Multiplexing multiplexage en longueur d'onde, c'est une technique utilisée en communication optique qui permet d'augmenter le débit sur une fibre optique en faisant circuler plusieurs signaux de longueurs d'onde (jusqu'à 160) différentes chacune pouvant transporter jusqu'à 10 Gigabits/s (voire par la suite 40 gigabits/s, sur une seule fibre, en les mélangeant à l'entrée à l'aide d'un multiplexeur (Mux) et en les séparant à la sortie au moyen d'un démultiplexeur (deMux).
WiFi Wireless Fidelity  (Transmission sans fil)Il s'agit avant tout d'une technologie de réseau sans fil destinée aux réseaux locaux d'ordinateurs. On ne peut donc pas passer de coup de téléphone directement depuis son mobile via un réseau WiFi.
De plus, ce n'est pas un réseau cellulaire, c'est à dire que si l'on sort de la zone de couverture de la borne sans fil à laquelle on est raccordé, on est déconnecté du réseau, même si une autre borne est disponible à proximité.
Les Hotspots ou bornes publiques d'accès à Internet peuvent proposer une extension de réseau mobile d'opérateur.
Le WiFi offre une vitesse de connexion qui peut monter jusqu'à des débits théoriques de 54 Mbits/s

Wi-Fi (Wireless-Fidelity) désigne une norme d’interopérabilité pour les produits de réseau sans fil utilisant les voies hertziennes issus de la norme IEEE 802.11

o Wi-Fi (802.11b) fournit un débit de 11 Mbit/s pour des portées de plusieurs dizaines de mètres.
Fréquence 2,4 GHz, modulation DSSS

o Wi-Fi5 (802.11a) offre des débits pouvant atteindre 54 Mbit/s.
Fréquence 5 GHz, modulation OFDM

o 802.11g peut également atteindre des débits de 54 Mbit/s
Fréquence 2,4 GHz, modulation OFDM

o 802.11i Sécurisation du 802.11b, g, a.
802.1x (authentification sur Radius) + KIP + AES
WINS Windows Internet Name ServiceC'est une implémentation Microsoft de serveur de noms NetBios. Les machines clientes auxquelles on a donné l'adresse d'un serveur WINS enregistrent leur adresse IP, leur nom NetBIOS, leur workgroup, leur domaine NT, leurs utilisateurs et leurs services auprès de ce serveur.
Ce qui permet de renseigner un client WINS sur la localisation d'un autre client.
WEP Wired Equivalent PrivacyLe standard 802.11 a adopté le protocole WEP, intervenant au niveau 2 et basé sur l’algorithme RC4 pour le chiffrement des données sur le média radio, afin de donner une réponse aux problèmes de sécurité inhérents aux réseaux sans-fil.
Le WEP pêche tout d'abord par un algorithme cryptographique facilement "crackable" en raison de clés statiques (il faut les changer manuellement) et de faible longueur (pas plus de 40 bits). Utilisant l'algorithme de codage RC4 dans lequel une même clé est utilisée pour chiffrer et déchiffrer les données, le WEP offre à n'importe quel pirate quelque peu équipé la possibilité de déchiffrer un texte en "écoutant" entre 100 Mo et 1 Go de données sur le réseau. Par ailleurs, le WEP ne propose aucun système d'authentification des utilisateurs.
WFQ WeightedMécanisme de gestion de bande passante (gestion pondérée de files d’attente). Il permet de prioriser kes flux et de détruire le trafic non-conforme.
well-known port Un nombre de 0 à 1023 utilisé pour identifier un service réseau sur un réseau IP privé ou l'Internet public. Résidant dans un champ de l'en-tête TCP ou UDP, le numéro de port dirige les paquets vers l'application appropriée sur le serveur. Le port bien connu le plus courant est le 80, qui identifie le trafic HTTP pour un serveur Web. Unix à considérer que tout les services jusqu'a 1023 n'etais par conséquent qu'accessible à root.
WLAN
WMIWindows Management Instrumentation
WML Wireless Markup LanguageFormat de pages basé sur le langage XML pour l'affichage des données sur les écrans des mobiles. C'est un dérivé du HTML.
WPA WifiWPA utilise un protocole de cryptage des données appelé TKIP (Temporal Key Integrity Protocol) qui génère régulièrement de nouvelles clés dynamiques - pour chaque paquet de 10 Ko de données transmises sur le réseau - dérivées de la clé principale et ce, à partir de l'adresse physique de la carte réseau ou du point d'accès. Par ailleurs, le protocole TKIP effectue un contrôle de l'intégrité des données échangées via un code d'intégrité du message appelé MIC pour "Message Integrity Code".
WRED Weighted  Random Early DetectionSur le backbone, deux files d’attente sont définies, l’une pour la CoS multimédia, l’autre pour les CoS (Data).
Le backbone utilise le champ EXP de la trame MPLS où le champ IP Precedence est recopié en entrée. En cas de congestion, la file d’attente multimédia est traitée de manière prioritaire tant sur les PE que sur les P.
Sur l’autre file d’attente, un mécanisme Cisco conçu pour éviter la congestion aux applications TCP est actif, le WRED (Weighted Random Early Detection).
WRED est un mécanisme destiné à prévenir la congestion en freinant les applications TCP, la perte d’un paquet ayant pour effet sur une application TCP de lui faire réduire sa fenêtre d’émission.
Ainsi, lorsque le taux d’occupation de cette file d’attente atteint un premier seuil critique, WRED rejette aléatoirement des paquets choisis avec la CoS Standard. Lorsqu’un second seuil critique est dépassé, WRED rejette aléatoirement des paquets choisis avec la CoS Premium.
Si WRED n’a pas permis d’éviter la congestion, le CB-WFQ est activé.
WWW World Wide Web (Toile d'araignée mondiale)Ensemble constitué par les serveurs Internet fonctionnant en hypertexte suivant le protocole HTTP, et pouvant aiguiller les demandes de clients d'un serveur à l'autre.
x121Recommandations concernant les raccordements aux réseaux publics de donnéesPlan de numérotage international pour les réseaux publics pour données.
X21 Recommandations concernant les raccordements aux réseaux publics de donnéesInterface entre l'équipement terminal de traitement de données ETTD et l'équipement de terminaison du circuit de données ETCD pour fonctionnement synchrone dans les réseaux publics pour données.
x25 Recommandations concernant les raccordements aux réseaux publics de donnéesRecommandation qui définit la connexion synchrone full-duplex entre un terminal et un réseau commuté par paquets.
X25 est un protocole normalisé de niveau 3 (réseau), protocole en mode connecté.(établissement et rupture d'un circuit virtuel)
X28 Recommandations concernant les raccordements aux réseaux publics de donnéesInterface ETTD / ETCD pour l'accès d'un ETTD arythmique au service complémentaire d'assemblage et de désassemblage de paquets dans un réseau public pour données situé dans le même pays.
X29 Recommandations concernant les raccordements aux réseaux publics de donnéesProcédures d'échange de l'information de commande et des données de l'usager entre un service X3 et un ETTD fonctionnant en mode paquet ou un autre service d'assemblage et de désassemblage de paquets.
X3 Recommandations concernant les raccordements aux réseaux publics de donnéesService complémentaire d'assemblage et de désassemblage de paquets.
x400 Recommandations concernant la messagerieMessage Handling System (MHS) avis du CCITT de 1984, standard de messagerie électronique, situé dans la partie supérieure de la couche 7 du modèle OSI. Ses deux principaux composants sont le Message Transfer System (MTS) qui représente la capacité à transporter des données entre plusieurs entités, par stockage et transmission, et le Messaging System (IPMS) qui est construit au-dessus du précédent et offre des communications personnelles multimédia.
x500 RecommandationDirectory Standard, avis du CCITT datant de 1988. Il correspond à la normalisation ISO 9594 d'un répertoire (ou base de données répartie) concernant des personnes, des organisations, voire des applications. Ce type d'annuaire conserve des informations telles que les numéros de tétéphone, les adresses réseau ou de courrier électronique qui facilitent les communications entre les individus et les processus. X500 se situe dans la partie supérieure de la couche 7 du modèle OSI.
xDSLx Digital Suscriber LineFamille des xDSL sur support cuivre point à point
ObservationMode de transmissionDébit descendant Débit montant  Distance Max
ADSLAsymetric DSLAsymétrique2 à 8 Mbit/s16 à 640 Kbit/s 5, 4 km
ADSL 2+Asymetric DSLAsymétrique2 à 20 Mbit/s

2 Mbit/s 

 
CDSLConsumer Symétrique1 Mbit/s 1 Mbit/s  
SDSL Single lineSymétrique2 Mbit/s 2 Mbit/s 4 km
SDSL double pairesSymétrique4 Mbit/s 4 Mbit/s 5 km
HDSLHigh data rateSymétrique2 Mbit/s2 Mbit/s3, 6 km
IDSLISDN over DSLSymétrique128 k128 k3, 6 km
RADSLRate adaptativeAsymétrique 0, 6 à 7 Mbit/s0, 128 à 1 Mbit/s 5, 4 km
VDSL
XOT X25 over TCP/IPEncapsulation du protocole X25 dans TCP/IP: XOT (CISCO)
802.3af Alimentation électrique par câble Ethernet (PoE+) puissance comprise entre 24 et 30W, toujours pour une tension de 48V
802.3at Alimentation électrique par câble Ethernet (POE) est au maximum de 15,4W pour une puissance maximum de 12,9W au niveau du périphérique. La tension est de 48V
802.3bt Alimentation électrique par câble Ethernet jusqu’à 100Watt (a verifier)