Dictionnaire du e-Tourisme

Au fil des années nous avons compilé dans ce dictionnaire les mots et acronymes pour lesquels nos interlocuteurs souhaitaient obtenir une définition. Vous trouverez également dans de nombreux cas des liens vers des ressources externes ou des suggestions d’achat d’ouvrages.
Cliquez sur la lettre du mot que vous recherchez pour accéder à sa définition.

A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z

 

T
TAO Télémarketing Assisté par Ordinateur
TAXONOMY
Taxonomie
TAXONOMY est une discipline consistant à classifier des concepts et en l’étude de leur relations. Ceci permet la réalisation d’un catalogue utilisé pour structurer les données devant être échangées.
TCP/IP Transmission Control Protocol/Internet Protocol – Les protocoles utilisés par HTTP sur le réseau INTERNET
TDMA Norme américaine de communication sans fil. A comparer avec le GMS européen.
Timeshifting Littéralement, « timeshifting » signifie « déplacer le temps ». En fait, l’expression est née avec la mise en marché d’enregistreur vidéo capable de restituer les images à une heure décalée. Cette notion est surtout utilisée pour qualifier les appareils dotés d’un disque dur qui permet d’enregistrer les émissions diffusées par les réseaux de télévision, du câble ou par satellite. Le terme est fortement associé au concept de convergence de l’informatique et de la télévision, car les fichiers sont traités comme tout autre fichier informatique pour être retraités ultérieurement. Par assimilation, nous considérons dans notre argumentation de la page 135 de notre livre « RSS, blogs : un nouvel outil pour le management » que la diffusion d’un podcast à une heure décalée est assimilée à du « timeshifting ».
TLS Transport Layer Security connu sous le nom de SSL
TPA Trading Partner Agreement (TPA) est un contrat régissant les échanges « électroniques » d’un point de vue légal. Les nouvelles fonctionnalités offertes par l’utilisation conjointe ou séparée de l’ EDI, du Web, des échanges XML et des Web Services exposent les partenaires à de nouveaux droits et obligations qui nécessitent une négociation entre les partenaires préalablement à la mise en oeuvre de ces services. Rosettanet, ESIA, Edifice consortium et l’UN/CEFACT ont défini un accord standard.
TROJAN HORSE Type de virus qui ne se reproduit pas mais qui peut engendrer des dommages sur votre ordinateur ou servir de relais pour d’autres actions qui seront entreprises (en votre nom) sur d’autres machines. Ces programmes peuvent être chargés sur votre PC lors de la réception de message anodins sous forme de joke par exemple- Voir Cheval de Troie
U
UBERISER

Ubérisation Un ennemi qui vous veut du bien ?

Selon Wikipedia, « l’uberisation (ou ubérisation), du nom de l’entreprise Uber, est un phénomène récent dans le domaine de l’économie consistant en l’utilisation de services permettant aux professionnels et aux clients de se mettre en contact direct, de manière quasi instantanée, grâce à l’utilisation des nouvelles technologies. La mutualisation de la gestion administrative et des infrastructures lourdes permet notamment de réduire le coût de revient de ce type de service ainsi que les poids des formalités pour les usagers. Les moyens technologiques permettant l’« uberisation » sont la généralisation du haut débit, de l’internet mobile, des smartphones et de la géolocalisation. L’uberisation s’inscrit de manière plus large dans le cadre de l’économie collaborative. « 

Pour en savoir plus, découvrez l’ouvrage Ubérisation – Un ennemi qui vous veut du bien ?

UDP

Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport de la pile de protocole TCP/IP : dans l’adaptation approximative de cette dernière au modèle OSI, il appartiendrait à la couche 4, comme TCP. Il est détaillé dans la RFC 768.

Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port. Contrairement au protocole TCP, il fonctionne sans négociation : il n’existe pas de procédure de connexion préalable à l’envoi des données (le handshaking). Donc UDP ne garantit pas la bonne livraison des datagrammes à destination, ni leur ordre d’arrivée. Il est également possible que des datagrammes soient reçus en plusieurs exemplaires.

L’intégrité des données est assurée par une somme de contrôle sur l’en-tête. L’utilisation de cette somme est cependant facultative en IPv4 mais obligatoire avec IPv6. Si un hôte n’a pas calculé la somme de contrôle d’un datagramme émis, la valeur de celle-ci est fixée à zéro. La somme de contrôle inclut les adresses IP source et destination.

La nature de UDP le rend utile pour transmettre rapidement de petites quantités de données, depuis un serveur vers de nombreux clients ou bien dans des cas où la perte d’un datagramme est moins gênante que l’attente de sa retransmission. Le DNS, la voix sur IP ou les jeux en ligne sont des utilisateurs typiques de ce protocole.

Source : http://fr.wikipedia.org/wiki/User_Datagram_Protocol

UMTS Universal Mobile Telecommunication System – Protocole de communication permettant de transmettre des données jusqu’à 2 Mbit/s.
UN/SPSC United Nation/Standard Product and Services Code (UN/SPSC) est un standard pour utiliser pour classifier les produits et services. Les éléments sont classifiés en utilisant une codification en 5 niveaux.
URI « Unique Ressource Identifier » – Valeur unique permettant d’identifier où se trouve une ressource à la quelle on souhaite accéder par un lien.
URL
Unique Ressource Locator – Adresse qui est utilisée par les serveurs de nom de domaine pour localiser les sites web. Il s’agit d’adresse IP.
USSD Unstructured Supplementary Services
V
VIRUS Programme qui se propage et infecte d’autres programmes, secteur de boot, partition ou des documents qui supportent des macros. Ils se propagent en s’insérant ou en s’attachant d’eux-mêmes au support pour le quel ils ont été écrit. Leurs impacts varient de la simple plaisanterie à la paralysie totale des systèmes ou la destruction de fichiers en masse.
VOIP Voice over IP c’est à dire la transmission de la voix sur le réseau IP
VPN « Virtual Private Network » – Tunnel créé dans la couche TCP/IP permettant d’envoyer des données sécurisées sur ce réseau entre deux machines.