Pages les plus modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 451 au nº 500.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA) (2 versions)
  2. Transcodage (Transrating) (2 versions)
  3. Proxy server (Serveur mandataire) (2 versions)
  4. LA – Location Area (Zone de localisation) (2 versions)
  5. Disponibilité (Availability) (2 versions)
  6. Agent (Agent) (2 versions)
  7. UDP (User Datagram Protocol) (2 versions)
  8. RNIS - Réseau Numérique à Intégration de Services (Integrated Services Digital Network – ISDN) (2 versions)
  9. Least Cost Routing (Routage à moindre coût) (2 versions)
  10. Duplex (Duplex) (2 versions)
  11. Android (2 versions)
  12. VLR (Visitor Location Register) (2 versions)
  13. Redondance (Redundancy) (2 versions)
  14. Logiciel malveillant (Malware) (2 versions)
  15. Détournement de DNS (DNS Tunneling) (2 versions)
  16. Attaque par déni de service (DOS) et déni de service distribué (DDOS) (Denial of service – Distributed denial of service) (2 versions)
  17. WAN (Wide Area Network) (Réseau étendu) (2 versions)
  18. Référencement (2 versions)
  19. MIME – Multipurpose Internet Mail Extensions (2 versions)
  20. Ecosystème (Ecosystem) (2 versions)
  21. BATX - Baidu, Alibaba, Tencent et Xiaomi (2 versions)
  22. XOR (eXclusive OR) (2 versions)
  23. Résilience (2 versions)
  24. MTS - Message Transfer System (2 versions)
  25. Exploitation (Exploitation) (2 versions)
  26. Barrière (2 versions)
  27. SMTP (Simple Mail Transfer Protocol) (2 versions)
  28. Messagerie multimédia (Multimedia Messaging Service - MMS) (2 versions)
  29. Fanion (2 versions)
  30. Blogueur (blogger) (2 versions)
  31. STIX (Structured Threat Information eXpression) (2 versions)
  32. Moore - Loi de Moore (2 versions)
  33. Fonction de hachage (Hash function – One-way hash function) (2 versions)
  34. Buzz (2 versions)
  35. Shellcode (2 versions)
  36. NFS - Network File System (2 versions)
  37. GMSK – Gaussian Minimum Shift Keying (Modulation à déplacement minimum gaussien) (2 versions)
  38. CTR - Common Technical Regulation (2 versions)
  39. Spam (Pourriel) (2 versions)
  40. Navigateur (Browser - Web browser) (2 versions)
  41. HDLC - High Level Data Link Control (Commande de liaison de données à haut niveau) (2 versions)
  42. Cartographie du risque (Risk mapping) (2 versions)
  43. Système d’information – SI (Information system) (2 versions)
  44. OFDM - Orthogonal Frequency Division Multiplexing (Multiplexage par répartition autonome de fréquence) (2 versions)
  45. Harponnage (Spear Phishing) (2 versions)
  46. Circuit virtuel commute (Switched virtual circuit) (2 versions)
  47. TA0031: Renforcement indirect (2 versions)
  48. Opération d’information (2 versions)
  49. ICANN - Internet Corporation for Assigned Names and Numbers (2 versions)
  50. Commutation de circuits (Circuit switching) (2 versions)

Voir ( | ) (20 | 50 | 100 | 250 | 500)