Pages les plus modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 601 au nº 650.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Taux d'erreurs résiduelles (Residual error-rate) (2 versions)
  2. Portabilité (2 versions)
  3. Jabber (2 versions)
  4. DMZ - Demilitarized zone (Zone démilitarisée) (2 versions)
  5. Action de lutte informatique défensive – LID (Computer Network Defense - CND) (2 versions)
  6. Transcodage (Transrating) (2 versions)
  7. Proxy server (Serveur mandataire) (2 versions)
  8. LA – Location Area (Zone de localisation) (2 versions)
  9. Disponibilité (Availability) (2 versions)
  10. Agent (Agent) (2 versions)
  11. UDP (User Datagram Protocol) (2 versions)
  12. RNIS - Réseau Numérique à Intégration de Services (Integrated Services Digital Network – ISDN) (2 versions)
  13. Least Cost Routing (Routage à moindre coût) (2 versions)
  14. Duplex (Duplex) (2 versions)
  15. Android (2 versions)
  16. VLR (Visitor Location Register) (2 versions)
  17. Redondance (Redundancy) (2 versions)
  18. Logiciel malveillant (Malware) (2 versions)
  19. Détournement de DNS (DNS Tunneling) (2 versions)
  20. Attaque par déni de service (DOS) et déni de service distribué (DDOS) (Denial of service – Distributed denial of service) (2 versions)
  21. WAN (Wide Area Network) (Réseau étendu) (2 versions)
  22. Référencement (2 versions)
  23. MIME – Multipurpose Internet Mail Extensions (2 versions)
  24. Ecosystème (Ecosystem) (2 versions)
  25. BATX - Baidu, Alibaba, Tencent et Xiaomi (2 versions)
  26. XML (eXtensible Markup Language) (2 versions)
  27. Réseaux ad hoc (Ad hoc network) (2 versions)
  28. MTBF - Mean Time Between Failure (Temps Moyen Entre Panne – TMEP) (2 versions)
  29. Exploit (Exploit) (2 versions)
  30. Banque de données (Data bank) (2 versions)
  31. SMS (Short Message Service) (Messagerie Texte) (2 versions)
  32. Mesh Network (Réseau maillé) (2 versions)
  33. Faisceau Hertzien (2 versions)
  34. Blogue (blog) (2 versions)
  35. STAD - Système de Traitement Automatisé des Données (2 versions)
  36. Moindre privilège (Principe de) (2 versions)
  37. Follower (Suiveur) (2 versions)
  38. Business Intelligence – BI (Informatique décisionnelle) (2 versions)
  39. Shareware (Logiciel partagé) (2 versions)
  40. NFC - Near Field Communication (Communication dans un champ proche) (2 versions)
  41. GMSC – Gateway Mobile Switching Center (Centre de commutation mobile) (2 versions)
  42. CSS – Cascading Style Sheets (Feuilles de styles en cascade) (2 versions)
  43. Sonde de détection d’attaque (2 versions)
  44. Name Service Switch – NSS (2 versions)
  45. HADOPI - Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet. (2 versions)
  46. Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping) (2 versions)
  47. Système d’information sensible (2 versions)
  48. OBL - Opérateur de Boucle Locale (2 versions)
  49. Handover (Transfert inter-cellulaire) (2 versions)
  50. Circuit virtuel (Virtual circuit) (2 versions)

Voir ( | ) (20 | 50 | 100 | 250 | 500)