Pages les plus modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 301 au nº 350.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Follower (Suiveur) (2 versions)
  2. Business Intelligence – BI (Informatique décisionnelle) (2 versions)
  3. Shareware (Logiciel partagé) (2 versions)
  4. NFC - Near Field Communication (Communication dans un champ proche) (2 versions)
  5. GMSC – Gateway Mobile Switching Center (Centre de commutation mobile) (2 versions)
  6. CSS – Cascading Style Sheets (Feuilles de styles en cascade) (2 versions)
  7. Sonde de détection d’attaque (2 versions)
  8. Name Service Switch – NSS (2 versions)
  9. HADOPI - Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet. (2 versions)
  10. Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping) (2 versions)
  11. Système d’information sensible (2 versions)
  12. OBL - Opérateur de Boucle Locale (2 versions)
  13. Handover (Transfert inter-cellulaire) (2 versions)
  14. Circuit virtuel (Virtual circuit) (2 versions)
  15. TA0026: Projection temporelle (2 versions)
  16. Opérateur (Operator) (2 versions)
  17. IANA - Internet Assigned Numbers Authority (2 versions)
  18. Communications électroniques (Electronic communications) (2 versions)
  19. TE0122: Effet de contexte (2 versions)
  20. PLMN - Public Land Mobile Network (Réseau Mobile Terrestre Public) (2 versions)
  21. IPS - Intrusion Prevention System (Système de prévention d’intrusion) (2 versions)
  22. Contournement de la politique de sécurité (2 versions)
  23. TE0261: Biais rétrospectif (2 versions)
  24. Payload (Charge utile – Charge active) (2 versions)
  25. IXFR – Incremental Zone Transfer (Transfert de zone incrémental) (2 versions)
  26. Crowdfunding (Financement participatif) (2 versions)
  27. A (2 versions)
  28. TE0431: Biais d'omission (2 versions)
  29. Pièce jointe (Attachment) (2 versions)
  30. Intelsat - INTernational TELecommunication SATelitte consortium (2 versions)
  31. Cyberguerre (Cyberwar) (2 versions)
  32. ARM - Advanced Risc Machine (2 versions)
  33. Taxonomie et définitions (2 versions)
  34. Porte dérobée (Backdoor) (2 versions)
  35. Java (2 versions)
  36. DNSSEC (2 versions)
  37. Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA) (2 versions)
  38. Transfert de paquets (2 versions)
  39. Publication (Post) (2 versions)
  40. LCP – Link Control Protocol (Protocole de contrôle de liens) (2 versions)
  41. Disque dur (Hard disk) (2 versions)
  42. Agrément de sécurité (2 versions)
  43. UIT - Union Internationale des Télécommunications (ITU – International Telecommunication Union) (2 versions)
  44. ROM – Read Only Memory (2 versions)
  45. Les punaises de lit (2 versions)
  46. Duqu (2 versions)
  47. Anonymat (Anonymity) (2 versions)
  48. VLSM (Variable-Length Subnet Mask) (2 versions)
  49. Registre (Register) (2 versions)
  50. Logiciel système (System software) (2 versions)

Voir ( | ) (20 | 50 | 100 | 250 | 500)