Fujitsu S6520 S6520 User's Guide (French) - Page 154

vous le mettez sous tension et agit ainsi jusqu'à ce que votre système d'exploitation se soit chargé à partir

Page 154 highlights

Authentification à clé partagée Méthode d'authentification réseau établie par la spécification 802.11, selon laquelle le point d'accès transmet au client un paquet texte que le client doit crypter avec la bonne clé de réseau et renvoyer au point d'accès. Si le client possède la mauvaise clé ou s'il n'en a pas, l'authentification échouera et il ne sera pas autorisé à s'associer au point d'accès. L'authentification à clé partagée n'est pas considérée comme une méthode sûre, car un pirate qui accède au texte en clair et au texte crypté avec la clé WEP pourrait déchiffrer celle-ci. Authentification ouverte Méthode d'authentification établie dans la norme 802.11 selon laquelle un client sans fil n'est pas authentifié avant de pouvoir s'associer. Batterie au lithium-ion Type de batterie rechargeable ayant une puissance et une durée de vie importantes compte tenu de sa taille, et ne subissant pas l'effet de mémoire qui caractérise les batteries au nickel-cadmium. BIOS Acronyme signifiant Basic Input-Output System. Programme et ensemble de paramètres par défaut stockés dans la mémoire morte : il effectue des diagnostics et fait fonctionner votre ordinateur lorsque vous le mettez sous tension et agit ainsi jusqu'à ce que votre système d'exploitation se soit chargé à partir du disque. Les informations du BIOS sont transférées au système d'exploitation pour lui fournir des données sur la configuration et l'état du matériel. Bit Contraction de « Binary digit ». Unité simple d'information pouvant adopter la valeur 1 (un) ou 0 (zéro). bit/s Abréviation de « bits par seconde ». Unité utilisée pour mesurer le débit de transfert de données. Bus Circuit électrique qui transmet des données entre l'unité centrale et les sous-ensembles à l'intérieur de l'ordinateur. 149 -

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211

149
-
Authentification à clé partagée
Méthode d’authentification réseau établie par la spécification 802.11, selon laquelle le point d’accès
transmet au client un paquet texte que le client doit crypter avec la bonne clé de réseau et renvoyer au point
d’accès. Si le client possède la mauvaise clé ou s’il n’en a pas, l’authentification échouera et il ne sera pas
autorisé à s’associer au point d’accès. L’authentification à clé partagée n’est pas considérée comme une
méthode sûre, car un pirate qui accède au texte en clair et au texte crypté avec la clé WEP pourrait
déchiffrer celle-ci.
Authentification ouverte
Méthode d’authentification établie dans la norme 802.11 selon laquelle un client sans fil n’est pas
authentifié avant de pouvoir s’associer.
Batterie au lithium-ion
Type de batterie rechargeable ayant une puissance et une durée de vie importantes compte tenu de sa taille,
et ne subissant pas l’effet de mémoire qui caractérise les batteries au nickel-cadmium.
BIOS
Acronyme signifiant Basic Input-Output System. Programme et ensemble de paramètres par défaut
stockés dans la mémoire morte : il effectue des diagnostics et fait fonctionner votre ordinateur lorsque
vous le mettez sous tension et agit ainsi jusqu’à ce que votre système d’exploitation se soit chargé à partir
du disque. Les informations du BIOS sont transférées au système d’exploitation pour lui fournir des
données sur la configuration et l’état du matériel.
Bit
Contraction de « Binary digit ». Unité simple d’information pouvant adopter la valeur 1 (un) ou 0 (zéro).
bit/s
Abréviation de « bits par seconde ». Unité utilisée pour mesurer le débit de transfert de données.
Bus
Circuit électrique qui transmet des données entre l’unité centrale et les sous-ensembles à l’intérieur de
l’ordinateur.