Passer au contenu de cette vue

GLOSSAIRE

A / B / C / D / E / F / G / H / I / J / K / L / M / N / O / P / Q / R / S / T / U / V / W / X / Y / Z

Cliquez sur une lettre pour accéder directement à la section correspondante du glossaire.

Les définitions des termes avec un lien sont basées sur wikipédia. Cliquez sur le lien pour accéder à la source.

 

2G : norme de téléphonie mobile deuxième génération ou GMS (Global System for Mobile Communications).

3G : apparue en 2000, la troisième génération (3G) désigne une génération de normes de téléphonie mobile. Elle est représentée principalement par les normes Universal Mobile Telecommunications System (UMTS) et CDMA2000, permettant des débits (de 2 à 42 Mb/s définis par la dernière génération des réseaux UMTS : l'HSPA+ DC) qui sont bien plus rapides qu'avec la génération précédente, par exemple le GSM.

4G : quatrième génération des standards pour la téléphonie mobile. Succédant à la 2G et la 3G, elle permet le « très haut débit mobile », c'est-à-dire des transmissions de données à des débits théoriques supérieurs à 100 Mbit/s, voire supérieurs à 1 Gbit/s.

5G : cinquième génération de standards pour la téléphonie mobile, faisant suite à la 4G+.
La technologie 5G est une « technologie clé » qui pourrait permettre des débits de télécommunication mobile, de plusieurs gigabits de données par seconde, soit jusqu'à 1 000 fois plus rapides que les réseaux mobiles en 2010 et jusqu'à 100 fois plus rapide que la 4G à l'horizon 2020.

 

A

Ad hoc : les réseaux ad hoc sont des réseaux sans fil capables de s'organiser sans infrastructure définie préalablement.
Les réseaux ad hoc, dans leur configuration mobile, sont connus sous le nom de réseaux mobiles ad hoc.
Mobile ad hoc networks ou MANET, est le nom d'un groupe de travail de l'IETF, créé en 1998/1999, chargé de standardiser des protocoles de routage basés sur la technologie IP pour les réseaux ad hoc. MANET fait aussi référence aux réseaux sans infrastructure dans lesquels toutes les stations peuvent être mobiles.

Adresse IP : une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet.

Amazon S3, Amazon Simple Storage Service : site d'hébergement de fichiers offert par Amazon Web Services. Amazon S3 offre des services de stockage à travers des services Web (REST, SOAP et BitTorrent).

Aloha : premier réseau de transmission de données faisant appel à un média unique qui a été développé par l'université d'Hawaii. Principe : protocole extrêmement simple où chacun des émetteurs envoie ses paquets de données dès qu'il le souhaite. Si un paquet de données est perdu à cause d'une collision avec un autre paquet, celui-ci sera retransmis après un temps aléatoire.

 

B

Back-end : en informatique, un back-end (parfois aussi appelé un arrière-plan) est un terme désignant un étage de sortie d'un logiciel devant produire un résultat. On l'oppose au front-end (aussi appelé un frontal) qui lui est la partie visible de l'iceberg.

Batch ou traitement par lots : en informatique, un traitement par lots (batch processing en anglais) est un enchaînement automatique d'une suite de commandes (processus) sur un ordinateur sans intervention d'un opérateur.
Une fois que ce processus est terminé (quel que soit le résultat), l'ordinateur traite le lot suivant. Le traitement des lots se termine une fois que tous les lots de la pile ont été exécutés.

Big data : littéralement « grosses données », ou mégadonnées (recommandé), parfois appelées données massives, désignent des ensembles de données qui deviennent tellement volumineux qu'ils en deviennent difficiles à travailler avec des outils classiques de gestion de base de données ou de gestion de l'information.

 

C

CDMA : Code-Division Multiple Access  ou accès multiple par répartition en code (AMRC), système de codage des transmissions, utilisant la technique d'étalement de spectre. Il permet à plusieurs liaisons numériques d'utiliser simultanément la même fréquence porteuse.

Ceph : plateforme libre de stockage distribué.

Cloud computing ou informatique en nuage : exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.

Cloud-RAN ou C-RAN : parfois appelé Centralized-RAN, architecture centralisée, basée sur l’informatique en nuage pour les réseaux cellulaires ; elle supporte la 2G, la 3G, la 4G et les futurs standards de communication sans fil.

Cluster : on parle de grappe de serveurs ou de ferme de calcul (computer cluster en anglais) pour désigner des techniques consistant à regrouper plusieurs ordinateurs indépendants appelés nœuds (node en anglais), afin de permettre une gestion globale et de dépasser les limitations d'un ordinateur pour : augmenter la disponibilité ; faciliter la montée en charge ; permettre une répartition de la charge ; faciliter la gestion des ressources (processeur, mémoire vive, disques dur, bande passante réseau).

CMS : calcul multipartite sécurisé, ensemble de techniques cryptographiques permettant d’assurer des calculs interactifs non centralisés, à plusieurs parties, de telle façon que seul le résultat du calcul soit révélé et que les entrées de chaque partie restent secrètes.

CNIL, Commission Nationale de l'Informatique et des Libertés de France, autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’Homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Compass : protocole de routage géographique utilisé dans les réseaux ad hoc.

ConPaas : PaaS (platform as a service ou service de plateforme) Open Source qui cible principalement les applications web, les applications de calcul à haute performance, comme par exemple Map Reduce et les sacs de tâches, et les services de stockage (http://www.conpaas.eu/).

CryptDB : solution cryptographique de protection des données pour les serveurs SQL. Cette solution est basée sur le chiffrement. (cf. http://css.csail.mit.edu/cryptdb/)

CSMA : Carrier Sense Multiple Access (Écoute d'un Support à Accès Multiple ou écoute de porteuse). Il s'agit d'un ensemble de protocoles d'accès à un média. Ceux-ci vérifient que le support est disponible avant de commencer l'envoi d'une trame. Ils permettent également de détecter ou bien éviter les collisions de messages dans les transmissions.

CSMA/CA : Carrier Sense Multiple Access – Collision Avoidance. L’un des trois des protocoles CSMA. La méthode CSMA/CA s'utilise dans les réseaux sans-fil.

 

D

DaaSStream (Data) processing as a service : technique consistant à faire payer un abonnement pour l'accès à un dépôt de données via une interface fournie par le fournisseur. Comme tous les membres de la famille des "as a Service" (AAS), DaaS est basée sur le concept où le produit, les données dans ce cas, peut être fourni à l'utilisateur sur demande quelle que soit la distance entre l'utilisateur et le fournisseur des données.

Data center  en français, centre de données : site physique sur lequel se trouvent regroupés des équipements constituants du système d’information de l’entreprise (ordinateurs centraux, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.). Il peut être interne et/ou externe à l’entreprise, exploité ou non avec le soutien de prestataires.

DataNode ou nœud de données : l’un des 2 types de composants majeurs d’une architecture HDFS (Hadoop Distributed File System). Ce composant stocke et restitue les blocs de données.

DBaaS (Database as a service) : bases de données chiffrées centralisées.

DIFS, DCF Interframe Space : l'un des intervalles inter-trames utilisé par les réseaux WLAN de la norme IEEE 802.11.

 

E

EBS, Amazon Elastic Book Store : service de stockage de données persistantes dans le cloud proposé par Amazon. Ce système de stockage est une périphérique disque extensible de type blocs de données.

EC2, Elastic Compute Cloud : service proposé par Amazon permettant à des tiers de louer des serveurs sur lesquels exécuter leurs propres applications web.

Edge, Enhanced Data Rates for GSM Evolution : norme de téléphonie mobile, évolution du GPRS qui est elle-même une extension du GSM avec rétrocompatibilité. Il est connu aussi sous les noms Enhanced GPRS (EGPRS), IMT Single Carrier (IMT-SC) ou Enhanced Data rates for Global Evolution. EDGE est considéré comme une technologie pré-3G et fait partie des solutions 3G de l'UIT.

Elastic Map Reduce (EMR) : service Amazon qui « fournit une infrastructure Hadoop qui permet de traiter de manière simple, rapide et rentable de grandes quantités de données sur des instances Amazon EC2 dynamiquement évolutives. » (cf. https://aws.amazon.com/fr/emr/)

Ext3 : nom d’un système de fichiers utilisé notamment par GNU/Linux.

 

F

FDMA , Frequency-Division Multiple Access ou accès multiple par répartition en fréquence (AMRF) : technique de contrôle d'accès au support utilisée en téléphonie mobile. Il s'agit d'un découpage en bandes de fréquences de manière à attribuer dynamiquement une partie du spectre à chaque utilisateur. De cette manière, chaque utilisateur se voit attribuer une ou plusieurs bandes de fréquences distinctes.

 

G

Geocasting : technique de routage de paquet sur un réseau qui a pour but de transmettre des données à l'ensemble des nœuds situés dans une zone géographique donnée.

GFS, Global File System (Système de fichiers global) : système de fichiers partagé conçu pour une grappe d'ordinateurs Linux ou IRIX. GFS et GFS2 sont différents des systèmes de fichiers distribués comme AFS, Coda, ou InterMezzo parce qu'ils permettent à tous les nœuds un accès direct concurrent au même périphérique de stockage de type bloc. De plus, GFS et GFS2 peuvent également être utilisés comme un système de fichiers local.

GPFS, General Parallel File System : système de fichiers conçu pour adresser de façon unique des volumes de données dépassant le pétaoctet et répartis sur un nombre de supports physiques pouvant dépasser le millier.

GPRS, General Packet Radio Service : norme (protocole réseau) pour la téléphonie mobile dérivée du GSM et complémentaire de celui-ci, permettant un débit de données plus élevé. On le qualifie souvent de 2,5G ou 2G+. Le G est l'abréviation de génération et le 2,5 indique que c'est une technologie à mi-chemin entre le GSM (deuxième génération) et l'UMTS (troisième génération).

GPS, Global Positioning System (en français système mondial de positionnement ou Géo-Positionnement par Satellite) : aussi connu sous le nom de Navstar il s’agit d’un système de géolocalisation fonctionnant au niveau mondial et reposant sur l'exploitation de signaux radio émis par des satellites dédiés. En 2011, il est avec GLONASS, un système de positionnement par satellites entièrement opérationnel et accessible au grand public.

Greedy ou glouton : en informatique, un algorithme glouton (greedy algorithm en anglais, parfois appelé aussi algorithme gourmand) est un algorithme qui suit le principe de faire, étape par étape, un choix optimum local. Dans certains cas cette approche permet d'arriver à un optimum global, mais dans le cas général c'est une heuristique.

Grid, en français grille informatique : infrastructure virtuelle constituée d'un ensemble de ressources informatiques potentiellement partagées, distribuées, hétérogènes, délocalisées et autonomes. Cette infrastructure est qualifiée de virtuelle car les relations entre les entités qui la composent n'existent pas sur le plan matériel mais d'un point de vue logique.

GSM, Global System for Mobile Communications : norme de téléphonie mobile deuxième génération ou 2G.

 

H

Hachage / hash : on nomme fonction de hachage, de l'anglais hash function (hash : pagaille, désordre, recouper et mélanger) par analogie avec la cuisine, une fonction particulière qui, à partir d'une donnée fournie en entrée, calcule une empreinte servant à identifier rapidement, bien qu'incomplètement, la donnée initiale. Les fonctions de hachage sont utilisées en informatique et en cryptographie.

Hadoop : framework libre et open source écrit en Java destiné à faciliter la création d'applications distribuées (au niveau du stockage des données et de leur traitement) et échelonnables (scalables) permettant aux applications de travailler avec des milliers de nœuds et des pétaoctets de données.

HDFS , Hadoop Distributed File System : système de fichiers distribué, extensible et portable développé par Hadoop à partir du GoogleFS. Écrit en Java, il a été conçu pour stocker de très gros volumes de données sur un grand nombre de machines équipées de disques durs banalisés. Il permet l'abstraction de l'architecture physique de stockage, afin de manipuler un système de fichiers distribué comme s'il s'agissait d'un disque dur unique.

Hot spot Wifi , borne Wifi ou point d'accès Wifi : matériel qui donne accès à un réseau sans fil Wifi permettant aux utilisateurs de terminaux mobiles de se connecter à Internet. L'accès ainsi fourni peut être gratuit ou payant pour l'utilisateur.

Hyperviseur : en informatique, un hyperviseur est une plate-forme de virtualisation qui permet à plusieurs systèmes d'exploitation de travailler sur une même machine physique en même temps.

 

I

IaaS, Infrastructure as a Service ou infrastructure en tant que : modèle de cloud computing destiné aux entreprises où :

  • l'entreprise gère : le middleware des serveurs, et surtout les logiciels applicatifs (exécutables, paramétrages, l'intégration SOA, les bases de données),
  • le fournisseur cloud gère : le matériel serveur, les systèmes d'exploitation, les couches de virtualisation, le stockage, les réseaux.  

C'est un modèle où l'entreprise dispose sur abonnement payant d'une infrastructure informatique (serveurs, stockage, sauvegarde, réseau) qui se trouve physiquement chez le fournisseur.

Informatique ubiquitaire : troisième ère de l'histoire de l'informatique, qui succède à l'ère des ordinateurs personnels et celle des Mainframes. Dans cette ère, l'utilisateur a à sa disposition une gamme de petits appareils informatiques tels que le smartphone ou l'assistant personnel, et leur utilisation fait partie de sa vie quotidienne. Ces appareils facilitent l'accès à l'information pour tout le monde, n'importe où et n'importe quand. Les utilisateurs ont alors la possibilité de s'échanger des données facilement, rapidement et sans effort, quelle que soit leur position géographique. Cette omniprésence de l'accès à l'information a un fort impact sur la société et modifie les habitudes de travail et de vie privée.

Intergiciel ou middleware : solution logicielle qui définit de nouvelles abstractions au-dessus du système d’exploitation pour faciliter le développement d’applications cibles. Les intergiciels sont notamment exploités pour faciliter le développement d’applications réparties en offrant des abstractions qui masquent l’hétérogénéité et la répartition des composants de l’application.

IonDB : système open source de gestion de base de données clés valeurs. (cf. http://iondb.org/)

IoT, Internet of Things, Internet des objets : l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet.

 

J

JobTracker : service du framework Hadoop qui permet à une machine maître de lancer des tâches distribuées en coordonnant les esclaves. Le JobTracker, planifie les exécutions, gère l’état des machines esclaves et aggrège les résultats de calculs dans le cadre de MapReduce. (cf. https://wiki.apache.org/hadoop/JobTracker)

 

K

k-anonymat : solution d’anonymisation de données qui propose de généraliser les éléments d’un jeu données qui sont perçus comme des quasi identifiants et qui, pris en combinaison, pourraient identifier une personne en particulier.

 

L

l-diversité : solution d’anonymisation qui propose de ne jamais associer une seule et même valeur sensible pour un même jeu de quasi identifiants. Cette solution consiste à réduire la granularité de la représentation des données/

LFS , Log-structured File System : système de fichiers proposé par Rosenblum and Ousterhout à l'université de Californie à Berkeley, pour le système d'exploitation Sprite, puis repris dans BSD et NetBSD.

Linux ou GNU/Linux ou Linux : système d'exploitation libre associant des éléments essentiels du projet GNU et le noyau Linux.

LittleD : technique de gestion de base de données embarqué dans des objets intelligents.

Loi de Metcalfe : loi théorique et empirique de l'effet de réseau énoncée par Robert Metcalfe (fondateur de la société 3Com et à l'origine du protocole Ethernet), selon laquelle « L’utilité d’un réseau est proportionnelle au carré du nombre de ses utilisateurs ».

LoRA : technologie de télécommunication sans fil à longue portée, déployée dans les réseaux bas débit LoRaWAN dans le cadre de l'Internet des Objets.

 

M

MAC, Media Access Control ou contrôle d’accès au support : la sous-couche MAC est la moitié basse de la couche de liaison de données du modèle OSI, selon les standards de réseaux informatiques IEEE 802.x. Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un nœud (Contrôle de la liaison logique) et la couche physique (matérielle). Par conséquent, elle est différente selon le type de média physique utilisé (Ethernet, Token Ring, WLAN, …) La couche MAC, comme son nom l’indique, définit à quel moment les trames sont émises sur le médium de  communication (filaire ou sans fil).

Adresse Mac : une adresse MAC (Media Access Control), parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau. À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde.

M2M, Machine to machine : « la communication machine à machine » est l'association des technologies de l'information et de la communication, avec des objets dits intelligents et communicants et cela dans le but de fournir à ces derniers les moyens d'interagir sans intervention humaine avec le système d'information. Ce dernier peut appartenir indifféremment à une organisation ou à une entreprise.

Mainframe ou ordinateur central : un ordinateur central ou un macroordinateur (mainframe computer), est un ordinateur de grande puissance de traitement et qui sert d'unité centrale à un réseau de terminaux. […] Un ordinateur central fonctionne selon un modèle centralisé, contrairement aux modèles répartis. Il permet de faire tourner de façon simultanée plusieurs sessions d'un système d'exploitation ou même de systèmes d'exploitation différents (par exemple, sous l'hyperviseur VM)

MapReduce : MapReduce est un patron d'architecture de développement informatique, dans lequel sont effectués des calculs parallèles, et souvent distribués, de données potentiellement très volumineuses, typiquement supérieures en taille à 1 téraoctet.

Mémoire Flash : mémoire de masse à semi-conducteurs ré-inscriptible, c'est-à-dire une mémoire possédant les caractéristiques d'une mémoire vive mais dont les données ne disparaissent pas lors d'une mise hors tension. Ainsi, la mémoire flash stocke les bits de données dans des cellules de mémoire, mais les données sont conservées en mémoire lorsque l'alimentation électrique est coupée.

MFR (Most Forward Routing) : protocole de routage géographique utilisé dans les réseaux sans fil.

Microsearch : moteur de recherche embarqué dans des objets intelligents notamment. (cf. http://www.cs.umb.edu/~shengbo/paper/tecs10.pdf)

Milo-DB : système de gestion de bases de données embarqué. (cf. ce document pour plus d'informations)

MySQL : système de gestion de bases de données relationnelles (SGBDR). Il est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels, en concurrence avec Oracle, Informix et Microsoft SQL Server.

 

N

Namenode ou nœud de noms : l’un des 2 types de composants majeurs d’une architecture HDFS (Hadoop Distributed File System). Ce composant gère l'espace de noms, l'arborescence du système de fichiers et les métadonnées des fichiers et des répertoires.

NAND Flash : l’une des formes de mémoire Flash.

NFP (Nearest Forward Progress) : protocole de routage géographique utilisé dans les réseaux sans fil.

NFS : Network File System (ou NFS), pour système de fichiers en réseau, est à l'origine un protocole développé par Sun Microsystems en 1984 qui permet à un ordinateur d'accéder via un réseau à des fichiers distants. Il fait partie de la couche application du modèle OSI et utilise le protocole RPC.

NIST : le National Institute of Standards and Technology (qu'on pourrait traduire par « Institut national des normes et de la technologie ») est une agence du département du Commerce des États-Unis. Son but est de promouvoir l'économie en développant des technologies, la métrologie et des standards de concert avec l'industrie. Cette agence a pris la suite en 1988 du National Bureau of Standards fondé en 1901 avec substantiellement les mêmes missions.

NoSQL : en informatique, NoSQL désigne une famille de systèmes de gestion de base de données (SGBD) qui s'écarte du paradigme classique des bases relationnelles. L'explicitation du terme la plus populaire de l'acronyme est Not only SQL (« pas seulement SQL » en anglais) même si cette interprétation peut être discutée.

 

O

Offloading ou déchargement : dans le cas des réseaux cellulaires, principe de gestion des données qui consiste à utiliser les alternatives disponibles (par exemple un réseau Wifi) pour la transmission d’informations afin d’alléger le trafic sur le réseau cellulaire.

Open Data ou donnée ouverte : donnée numérique dont l'accès et l'usage sont laissés libres aux usagers. Elle peut être d'origine publique ou privée, produite notamment par une collectivité, un service public (éventuellement délégué) ou une entreprise. Elle est diffusée de manière structurée selon une méthode et une licence ouverte garantissant son libre accès et sa réutilisation par tous, sans restriction technique, juridique ou financière.

Openstack : ensemble de logiciels open source permettant de déployer des infrastructures de cloud computing (infrastructure en tant que service). La technologie possède une architecture modulaire composée de plusieurs projets corrélés (Nova, Swift, Glance...) qui permettent de contrôler les différentes ressources des machines virtuelles telles que la puissance de calcul, le stockage ou encore le réseau inhérents au centre de données sollicité.

Oracle Database : système de gestion de base de données relationnelle (SGBDR) qui, depuis l'introduction du support du modèle objet dans sa version 8, peut être aussi qualifié de système de gestion de base de données relationnel-objet (SGBDRO).

OS : en informatique, un système d'exploitation (souvent appelé OS - de l'anglais Operating System) est un ensemble de programmes qui dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs. Windows, Mac OS, Linux ou Android sont des systèmes d’exploitation.

 

P

PaaS, Platform as a Service ou plate-forme en tant que service : modèle du cloud computing, principalement destiné aux entreprises, où :

  • l'entreprise cliente maintient les applications proprement dites ;
  • le fournisseur cloud maintient la plate-forme d'exécution de ces applications : le matériel du ou des serveurs (la carte mère, sa mémoire vive…), les logiciels de base (c'est-à-dire le ou les systèmes d'exploitation, le ou les moteurs de bases de données…) et l'infrastructure (de connexion au réseau, de stockage, de sauvegarde).  

Pile BDAS, Berkeley Data Analytics Stack : pile logicielle de traitement de données. (cf. https://amplab.cs.berkeley.edu/software/)

Privacy-by-design : la protection de la vie privée dès la conception est une approche de l’ingénierie des systèmes qui prend en compte la protection de la vie privée dans l’ensemble du processus d’ingénierie.

 

Q

Quasi-identifiant, de l'anglais quasi-identifier : information qui n'est pas en elle-même un identifiant unique mais qui est suffisamment bien reliée à une entité qu'elle peut être associée à d'autres quasi-identifiants pour constituer un identifiant unique.

 

R

RAM, Random Access Memory : la mémoire vive ou mémoire à accès direct, par opposition à un accès séquentiel, est la mémoire informatique dans laquelle sont stockées les informations (données, instructions, etc.) traitées par un appareil (ordinateur, console de jeux vidéo, guichet automatique bancaire, téléphone mobile, oscilloscope numérique, etc.).

RDF, Ressource Description Framework : modèle de graphe destiné à décrire de façon formelle les ressources Web et leurs métadonnées, de façon à permettre le traitement automatique de telles descriptions. Développé par le W3C, RDF est le langage de base du Web sémantique. […] Un document structuré en RDF est un ensemble de triplets c’est-à-dire une association sujet, prédicat, objet :

  • le « sujet » représente la ressource à décrire ;
  • le « prédicat » représente un type de propriété applicable à cette ressource ;
  • l'« objet » représente une donnée ou une autre ressource : c'est la valeur de la propriété.

Resilin : système open source qui permet de déployer une application Mapreduce sur n’importe quel Cloud offrant une interface EC2, et permet à une application d’exploiter les ressources de plusieurs Clouds simultanément. (cf. https://hal.inria.fr/hal-00737030)

RFID, Radio Frequency Identification : la radio-identification est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (« RFID tag » ou « RFID transponder » en anglais).
Les radio-étiquettes comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur.

RSA : le chiffrement RSA (nommé par les initiales de ses trois inventeurs) est un algorithme de cryptographie asymétrique, très utilisé dans le commerce électronique, et plus généralement pour échanger des données confidentielles sur Internet. Cet algorithme a été décrit en 1977 par Ronald Rivest, Adi Shamir et Leonard Adleman.

 

S

SD : Une carte SD (« SD » étant le sigle de l'expression en anglais « Secure Digital ») est une carte mémoire amovible de stockage de données numériques.
Les cartes SD sont utilisées pour le stockage de fichiers dans les appareils photo numériques, les caméscopes numériques, les systèmes de navigation GPS, les consoles de jeux vidéo, les téléphones mobiles dont les smartphones, ou encore les systèmes embarqués.
Depuis 2010, les cartes SD font office de standard de stockage, à la suite de l'abandon progressif des autres formats, notamment du Memory Stick de Sony. On parle de carte SDHC pour des capacités entre 4 et 32 Go, et de carte SDXC au-delà de 32 Go. En 2014, leur capacité s'échelonne jusqu'à 512 Go.

SaaS, Software as a Service : le logiciel en tant que service est un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur. Les clients ne paient pas de licence d'utilisation pour une version, mais utilisent librement le service en ligne ou, plus généralement, payent un abonnement. Les principales applications actuelles de ce modèle sont :

Salt ou salage : le salage, est une méthode permettant de renforcer la sécurité des informations qui sont destinées à être hachées (par exemple des mots de passe) en y ajoutant une donnée supplémentaire afin d’empêcher que deux informations identiques conduisent à la même empreinte (la résultante d’une fonction de hachage). Le but du salage est de lutter contre les attaques par analyse fréquentielle, les attaques utilisant des rainbow tables, les attaques par dictionnaire et les attaques par force brute. Pour ces deux dernières attaques, le salage est efficace quand le sel utilisé n’est pas connu par l’attaquant ou lorsque l’attaque vise un nombre important de données hachées qui sont toutes salées différemment.

SigFox : opérateur télécom français spécialisé dans le M2M via des réseaux bas débit. Il contribue à l'Internet des objets en permettant l'interconnexion via une passerelle.

SLA, Service Level Agreement ou « accord de niveau de service » : document qui définit la qualité de service et la qualité de prestation prescrite entre un fournisseur de service et un client.

Small cell ou petite cellule : point d'accès à un réseau de télécommunications mobiles. De faible consommation d'énergie et avec une portée allant de 10 m à moins d'un km ; elle est petite en comparaison des autres antennes cellulaires dont la portée est de quelques km à quelques dizaines de kilomètres.

SMS, Short Message Service (aussi connu sous les noms de « texto » ou de « mini message ») :  service de messagerie SMS qui permet de transmettre de courts messages textuels. C'est l'un des services de la téléphonie mobile (il a été introduit par la norme GSM).

SPARQL : (prononcé sparkle en anglais : « étincelle ») est un langage de requête et un protocole qui permet de rechercher, d'ajouter, de modifier ou de supprimer des données RDF disponibles à travers Internet. Son nom est un acronyme récursif qui signifie SPARQL Protocol and RDF Query Language.

SSD, solid-state drive : appelé disque électronique ou disque à semi-conducteur au Canada francophone, il s’agit d’un matériel informatique permettant le stockage de données sur de la mémoire flash.

SSF, Sequential and Scalable Flash structure : moteur de recherche embarqué dans des objets intelligents notamment.

 

T

t-fermeture : technique d’anonymisation de données qui complète le k-anonymat et la l-diversité par le contrôle de la distribution des valeurs sensibles dans les classes d’individus. (cf. http://www-smis.inria.fr/~anciaux/MSI/secu/1-cours/MSI-cours-securiteSGBD.pdf)

TDMA , Time-Division Multiple Access, en français accès multiple à répartition dans le temps : technique de contrôle d'accès au support permettant de transmettre plusieurs flux de trafic sur un seul canal ou une seule bande de fréquence. Il utilise une division temporelle de la bande passante, dont le principe est de répartir le temps disponible entre les différents utilisateurs. Par ce moyen, une fréquence (porteuse) ou une longueur d'onde peut être allouée, à tour de rôle (quasi simultanément), à plusieurs abonnés.

Token  ou jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier) : solution d'authentification forte.

Tuple : Collection ordonnée des valeurs d'un nombre indéfini d'attributs relatifs à un même objet.

 

V

V2I , Vehicles to Infrastucture ou Véhicule vers Infrastructure du réseau routier : principe mis en œuvre dans les véhicules connectés. Par exemple, grâce aux communications entre le véhicule et l'infrastructure du réseau routier, aux États-Unis, une application informe le conducteur du temps restant avant le passage du feu au vert

V2V , Vehicle to vehicle ou Véhicule à Véhicule : principe mis en œuvre dans les véhicules connectés. Les communications de véhicule à véhicule permettent par exemple d'étudier des projets de trains de véhicules, comme le projet européen SARTRE, de développer des systèmes coopératifs routiers (projet SCORE@F (Système coopératif routier expérimental français).

Virtualisation : la virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation ou applications comme un simple logiciel, sur un ou plusieurs ordinateurs - serveurs ou systèmes d'exploitation, au lieu de ne pouvoir en installer qu'un seul par machine. Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE).

VM, Virtual Machine, machine virtuelle : en informatique, une machine virtuelle est une illusion d'un appareil informatique créée par un logiciel d'émulation. Le logiciel d'émulation simule la présence de ressources matérielles et logicielles telles que la mémoire, le processeur, le disque dur, voire le système d'exploitation et les pilotes, permettant d'exécuter des programmes dans les mêmes conditions que celles de la machine simulée.

VMware : société informatique américaine […] qui propose plusieurs produits propriétaires liés à la virtualisation d'architectures x86. C'est aussi par extension le nom d'une gamme de logiciels de virtualisation.

 

W

Wearables : une technologie portable ou technologie mettable (de l'anglais wearable technology, appelée également habitronique) est un vêtement ou un accessoire comportant des éléments informatiques et électroniques avancés. Les technologies portables incluent, entre autres, des textiles (chandails, gants), des lunettes (Google Glass), des montres connectées (Pebble Watch, Apple Watch) et des bijoux.

Wifi : ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wifi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.

 

X

XtreemFS : système de fichiers distribués élastique déployé dans les clouds.

 

Z

Zigbee : pile de communication réseau permettant la communication entre petits objets radio incluant entre autres la définition d'un routage et d'une couche MAC.