Duplex par répartition dans le temps (tdd)

Définition – Que signifie Time Division Duplex (TDD)? Le duplex par répartition dans le temps (TDD) fait référence aux liaisons de communication duplex où la liaison montante est séparée de la liaison descendante par l’attribution de différents intervalles de temps dans la même bande de fréquences. Il s’agit d’un schéma de transmission qui permet un … Lire la suite

Niveau de qualité

Définition – Que signifie QualityStage? QualityStage est un outil logiciel client-serveur utilisé pour améliorer la qualité des données grâce à une séquence de mécanismes de nettoyage des données. QualityStage fait partie d’IBM Information Server et apparaît comme un composant majeur dans Infosphere DataStage d’IBM. QualityStage peut également être appelé WebSphere QualityStage. Definir Tech explique QualityStage … Lire la suite

Réseau de stockage Fibre Channel (fc san)

Définition – Que signifie le réseau de stockage Fibre Channel (FC SAN)? Un réseau de stockage Fibre Channel (FC SAN) est un système qui permet à plusieurs serveurs d’accéder aux périphériques de stockage réseau. Un réseau de stockage permet une transmission de données haute performance entre plusieurs périphériques de stockage et serveurs. La technologie FC … Lire la suite

Accès multiple par division de fréquence (fdma)

Définition – Que signifie l’accès multiple par répartition en fréquence (FDMA)? L’accès multiple par répartition en fréquence (FDMA) est une technique d’accès aux canaux que l’on trouve dans les protocoles d’accès multiple en tant que protocole de canalisation. FDMA permet l’attribution individuelle de bandes de fréquences simples ou multiples ou de canaux aux utilisateurs. FDMA, … Lire la suite

Gestion de l’inventaire du réseau

Définition – Que signifie la gestion de l’inventaire réseau? La gestion de l’inventaire du réseau est le processus de conservation des enregistrements de tous les actifs informatiques ou réseau qui composent le réseau. Il permet aux administrateurs réseau / entreprises d’avoir un enregistrement physique de tous les équipements informatiques et réseau au sein de l’organisation. … Lire la suite

Pont sans fil point à point

Définition – Que signifie Pont sans fil point à point? Dans les réseaux Wi-Fi, un pont sans fil point à point permet aux utilisateurs de connecter sans fil deux emplacements ou plus ensemble. Ce pont permet aux utilisateurs de partager une connexion Internet entre deux ou plusieurs emplacements et de partager des fichiers et d’autres … Lire la suite

équilibrage de charge des composants (CLB)

Définition – Que signifie l’équilibrage de charge des composants (CLB)? L’équilibrage de la charge des composants (CLB) est une technologie de la série Microsoft Windows Server OS qui permet l’équilibrage efficace et uniforme des demandes de services dans une architecture informatique basée sur COM / COM +. CLB est conçu pour assurer la disponibilité, la … Lire la suite

Opérateur de services locaux titulaire (ilec)

Définition – Que signifie l’entreprise de services locaux titulaire (ESLT)? Une entreprise de services locaux titulaire (ESLT) est toute entreprise de téléphonie américaine qui fournissait un service local au moment de la promulgation de la Loi sur les télécommunications des États-Unis en 1996. Ces organisations ont ouvert des barrières réglementaires à l’entrée dans le domaine … Lire la suite

Masque de sous-réseau

Définition – Que signifie le masque de sous-réseau? Un masque de sous-réseau est un nombre de 32 bits utilisé pour différencier le composant réseau d’une adresse IP en divisant l’adresse IP en une adresse réseau et une adresse d’hôte. Il le fait avec l’arithmétique binaire dans laquelle une adresse réseau est multipliée par bit par … Lire la suite

Autorisation

Définition – Que signifie l’autorisation? L’autorisation est un mécanisme de sécurité utilisé pour déterminer les privilèges utilisateur / client ou les niveaux d’accès liés aux ressources système, y compris les programmes informatiques, les fichiers, les services, les données et les fonctionnalités d’application. L’autorisation est normalement précédée d’une authentification pour la vérification de l’identité de l’utilisateur. … Lire la suite