Pages les plus modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 651 au nº 700.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. P-CSCF - Proxy Call Session Control Fonction (2 versions)
  2. IDoT – Identity of things (Identité des objets) (2 versions)
  3. Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (2 versions)
  4. TE0143: Effet de contraste (2 versions)
  5. PPTP - Point-to-Point Tunneling Protocol (2 versions)
  6. IRTF- Internet Research Task Force (2 versions)
  7. Cookie (Témoin de connexion) (2 versions)
  8. TE0321: Stéréotype implicite (2 versions)
  9. Phreaker (2 versions)
  10. Incident (Incident) (2 versions)
  11. Créneau temporel (Time slot) (2 versions)
  12. AES - Advanced Encryption Standard (2 versions)
  13. TKIP (Temporal Key Integrity Protocol) (2 versions)
  14. Point d'accès (Access Point) (2 versions)
  15. Internet des objets (Internet Of Things - IOT) (2 versions)
  16. Cybersécurité (Cybersecurity) (2 versions)
  17. ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone) (2 versions)
  18. Tiers de confiance (Trusted third party – TTP) (2 versions)
  19. Preuves d’audit (2 versions)
  20. Journalisation (2 versions)
  21. DSL – Digital Subscriber Line (Ligne d’abonné numérique) (2 versions)
  22. Active Directory (AD) (2 versions)
  23. Triple DES (2 versions)
  24. Qualité de service (Quality of service – QOS) (2 versions)
  25. LIB - Label Information Base (2 versions)
  26. Domotique (2 versions)
  27. Algorithme de Karn (2 versions)
  28. URL (Uniform Resource Locator) (Adresse réticulaire – adresse universelle) (2 versions)
  29. RTC - Réseau Téléphonique Commuté (PSTN - Public Switched Telephone Network ou POTS – Plain Old Telephone Service) (2 versions)
  30. Liaison descendante (Downlink) (2 versions)
  31. Défacement - défaçage – défiguration (Defacing) (2 versions)
  32. Application (Application) (2 versions)
  33. Valence (Valance) (2 versions)
  34. Renseignement d’Intérêt Cyber-RIC (Cyber intelligence) (2 versions)
  35. MAEC - Malware Attribute Enumeration and Charac-terization (2 versions)
  36. EGP - Exterior Gateway Protocol (2 versions)
  37. Auditabilité (2 versions)
  38. Web (Toile) (2 versions)
  39. Réseau (Network) (2 versions)
  40. MMS - Multimedia Messaging Service (Service de Messagerie MultiMedia) (2 versions)
  41. Enregistreur de frappe (Keystroke Logger - Keylogger) (2 versions)
  42. BTS - Base Transceiver Station (Station de base) (2 versions)
  43. Étiquette du Net, nétiquette (Netiquette) (2 versions)
  44. SDMX (Statistical Data and MetaData eXchange) (2 versions)
  45. Maillage (Mesh) (2 versions)
  46. FDMA - Frequency Division Multiple Access (2 versions)
  47. Bibande (Dual band) (2 versions)
  48. SOA (Service Oriented Architecture) (Architecture Orientée Service) (2 versions)
  49. Mode connecté (Connection oriented communication) (2 versions)
  50. Fibre noire (Dark Fiber) (2 versions)

Voir ( | ) (20 | 50 | 100 | 250 | 500)