Pages les plus modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 601 au nº 650.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Mode de transfert asynchrone (Asynchronous Transfer Mode – ATM) (2 versions)
  2. Fibre optique (Optical Fiber) (2 versions)
  3. Bombe logique (logic bomb) (2 versions)
  4. Script (Script) (2 versions)
  5. Mystification (Spoofing) (2 versions)
  6. Fournisseur d’accès (Access provider) (2 versions)
  7. CBR - Constant Bit Rate (Taux d’échantillonnage fixe) (2 versions)
  8. Signalisation hors bande (Out of band signaling) (2 versions)
  9. NNI - Network to Network Interface (Interface réseau à réseau) (2 versions)
  10. Gateway (Passerelle) (2 versions)
  11. Canal de fréquence (Frequency channel – channel) (2 versions)
  12. Store and Forward (Commutation de messages) (2 versions)
  13. Streaming (Flux – en flux) (2 versions)
  14. Norme (2 versions)
  15. HTML - HyperText Markup Language (2 versions)
  16. Charnier de Gossi (2 versions)
  17. TA0013: Information clivante (2 versions)
  18. OSS - Operating System and Service (Sous système d’exploitation et de maintenance) (2 versions)
  19. Honey Pot (Pot de miel) (2 versions)
  20. Clé de chiffrement (Encryption key) (2 versions)
  21. TCP (Transmission Control Protocol) (2 versions)
  22. PAP - Password Authentication Protocol (Protocole d’authentification par mot de passe) (2 versions)
  23. IETF – Internet Engineering Task Force (2 versions)
  24. Computer Network Operations – CNO (Opérations Informatiques) (2 versions)
  25. TE0211: biais de corrélation illusoire (2 versions)
  26. PUK – PIN Unblocking Key (2 versions)
  27. ISDN – Integrated Service Digital Network (2 versions)
  28. Couche physique (Physical layer) (2 versions)
  29. TE0331: Effet de récence (2 versions)
  30. Phénomène viral (Going viral) (2 versions)
  31. Information classifiée (Classified Information) (2 versions)
  32. Cyberattaque (Cyber Attack, Cyberattack) (2 versions)
  33. AFNOR - Association Française de NORmalisation (2 versions)
  34. TRANSPAC (2 versions)
  35. Pointeur (Pointer) (2 versions)
  36. Intrusion (Intrusion) (2 versions)
  37. DEFCON - DEFense CONdition (2 versions)
  38. Accès de base et accès primaire (Basic Rate Interface – Primary Rate Interface) (2 versions)
  39. Tolérance aux pannes (Fault tolerance) (2 versions)
  40. Procédure (2 versions)
  41. Keylogger – keystroke loger (Enregistreur de frappe) (2 versions)
  42. Data center (Centre de traitement de données) (2 versions)
  43. Administration de réseau (Network management) (2 versions)
  44. Tunnel (Tunnel) (2 versions)
  45. RARP (Reverse Address Resolution Protocol) (2 versions)
  46. LLC - Logical Link Control (Contrôle de la liaison logique) (2 versions)
  47. Données personnelles (Personnal data) (2 versions)
  48. Algorithme de routage par vecteur de distance (2 versions)
  49. USB (Universal Serial Bus) (Bus série universel) (2 versions)
  50. RTSP - Real Time Streaming Protocol (2 versions)

Voir ( | ) (20 | 50 | 100 | 250 | 500)