Comment Ca Marche l'informatique ?
Accueil
Forum
Aide
bordure
Page d'accueil
Ajouter aux favoris
Télécharger l'archive
Ecrire à Jean-Francois Pillou
CommentCaMarche    
Accueil
Nouveautés
Index Thématique
En ligne...    
Site web
Devenir membre
S'identifier
Le forum CCM
A propos de CCM    
Aide
Contribuer
Licence
Version 2.0.3
 
Index thématique
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 
[ 0-9 ]
 
1000Base-SX
100base-TX
102 touches
105 touches
10Base-2
10Base-5
10Base-T
10Base-TX
127.0.0.1
1394-1995
1394-2000
1394a
1394b
1U
2U
3 Tiers
3-DES
3-Tier
303
304
3DES
3DS
403
404 error
4U
802.11
802.11A
802.11B
802.11b+
802.11G
 
[ A ]
 
AAM
Accès direct à la mémoire
Access point
Accesseur
ACE
ACK
ACL
Acoustic management
Acteur interne
Active Server Pages
Adaptateurs
Adapter
Adaptif
Adaptive encoding
Additionneur
Administrateur système
ADO
Adressage implicite
Adressage indirect
Adressage privé
Adressage relatif
Adresse de boucle locale
Adresse de diffusion
Adresse FQDN
Adresse IP
Adresse MAC
ADSL
Advanced Encryption Standard
Advanced Technology Attachment
AES
AF_INET
Agenda partagé
Agent SNMP
AGP
AGP 2X
AGP 4X
AGP 8X
Agrégat
AIF
AIFC
AIFF
AIX
Algèbre booleenne
Algèbre relationnelle
Algorigramme
Algorithme
Algorithmique
Aliasing
Alimentation
Alimentation redondante
Alpha blending
Alpha buffer
ALT
ALTER TABLE
AMD K6
Amiga
AMO
Amorçage du système
Amovible
Analogique
Analyse des besoins
Analyse dimensionnelle
Analyseur de trames
Analyseur non-validant
Analyseur réseau
Analyseur syntaxique
Ancrage
Ancres
ANI
Anneau
Anneau à jeton
Annuaire d'entreprise
Annuaire LDAP
Annuaires d'entreprises
Antéserveur
Anti-aliasing
Anti-crénelage
Anti-spywares
Anti-virus
Antivirus
Aperture grill
Applet
Application service provider
Appliquette
Arbre binaire
ARC
Architectue 3-tiers
Architecture à 3 niveaux
Architecture CISC
Architecture Client/Serveur
Architectures RISC
ARJ
Arobase
ARP
Arpanet
AS-400
AS400
Ascenceur
ASCII
ASM
ASP
Assemblage d'un PC
Assembler un PC
Assembleur
Assistance aux utilisateurs
Asv
Asymetrical Digital Subscriber Line (ADSL)
Asynchronous Transfer Mode
AT
AT baby
AT&T
ATA
ATA-1
ATA-3
ATA-4
ATA-5
ATA-6
ATM
ATT
Attaque MITM
Attaque par le milieu
Atténuation
ATX
Audit
AUI
Autoexec.bat
Automatic Acoustic Management
Automatisation de la chaîne logistique
Autorité de certification
Autosensing
AVG
AVI
Azerty
 
[ B ]
 
B to B
B to C
B To E
B-Routeurs
B-To-B
B-To-C
B2B
B2C
B2E
Back-office
Backbone
Backdoor
Background
Baie
Bail
BAK
Balise
Bande passante
Bandwidth
Baran
Barre de défilement
Barre des tâches
Barrette de mémoire vive
Base de données
Base de données relationnelle
Base de registres
Basic Input Output System
Basic service set
Baudot
Bauds
Baux
Bayonet-Neill-Concelman
BCC
Beta
BHD
Bilinear Filtering
Bilingual
Binaire
Binder
BIOS
Bit
Bit de parité
BitBLT
Bits
Black hat hackers
Blending
Bloc
Bloc d'alimentation électrique
Blocs
Bluetooth
BMP
BNC
Boîtier
Body
Bogue
Bombe à retardement
Bombe logique
Bombe temporelle
BOOCH'93
Boot loader
Boot sector
Boot strap
Booter
BOOTP
Bootstrap
Borne sans fil
Bottleneck
Bouchon de terminaison
Boulier
Bounty hunters
Boutique en ligne
Bouton de saisie
Boutons radio
BPSK
Branchement à chaud
Brb
BreidBart
Bridge
Bridges
Brightness
Brillance
Broadcast
Brouillage
Browser
Bruit blanc
BSD
BSS
Buffer overflow
Bug
Bug
Bureau
Bureautique
Bus
Bus AGP
Bus d'adressage
Bus de données
Bus firewire
Bus IEEE1394
Bus interne
Bus ISA
Bus ISA
Bus local
Bus Mastering
Bus MCA
Bus PCI
Bus PCI
Bus processeur
Bus série universel
Bus système
Bus VLB
Bus VLB
Business intelligence
Business to business
Business to consumer
Bytecode
Bytes
 
[ C ]
 
C
Câblage
Câble croisé
Câble null modem
Câbles coaxiaux
C++
CA
CAB
Cable coaxial
Cahier des charges fonctionnel
Calibrage
Calibration
Calibrer
Call Center
Calques
Canon à électrons
Canular
CAP
Capacity
Capital immatériel
Capitalisation
Caractère
Cardbus
Carders
Cardinalité
Carrier Sense Multiple Access with Collision Avoidance
Carrier Sense Multiple Access with Collision Detect
Carte acceleratrice 2D
Carte accéleratrice 3D
Carte contrôleur
Carte graphique
Carte mère
Carte réseau
Carte réseau sans fil
Carte vidéo
Carte-mère
Cartes graphiques
Cascading Style Sheet
Case sensitive
Case-based reasoning
Cassage
Casse
Casting
Catch
CAV
Cavaliers
CBR
CC
CCI
CCK
CCM
CCS
CCTP
CD réinscriptible
CD vierge
CD-ROM
CD-RW
CDA
CdCF
CDF
CDR
CDROM
Cédérom
Centre d'appel
Cercle vertueux
Certificat PGP
CETE
CGA
CGI
CGM
Châssis industriel
Chat
Chatteurs
Checkbox
Checksum
Cheval de Troie
Chevaux de Troie
Chiffrement
Chiffrement de César
Chiffrement de Vigenère
Chiffrer
Chipset
CHK
Chmod
CHS
CIE
Circuit intégré
Circuit logique
Circuits logiques
CISC
CKPT
Classe
Classe A
Classe B
Classe C
Classe d'adresses
Classement
Clavier
Clavier Dvorak
Claviers
Clé de chiffrement
Clé étrangere
Clé primaire
Clé privée
Clé publique
Clef de chiffrement
Clef publique
Clés privées
Clés secrètes
Client-Serveur
Cloaking
Cluster
Clusters
CLV
CMJN
CMOS
CMP
CMYK
CNIL
Coût total de possession
Coût total de propriété
Codage binaire
Codage biphase
Codage bipolaire simple
Codage de l'information
Code ACSII
CODE ASCII étendu
Code auto-propageable
Code Baudot
Code chipping
Code de Miller
Code manchester
Code source
Codec
Collecticiel
Collectique
Colocation
Color Graphic Adapter
Colormap
COM
Commentaires
Common Command Set
Common gateway interface
Commutateur
Commutation
Compilateur
Compilation
Complément à deux
Composants matériels
Compression
Compression avec pertes
Compression JPEG
Compression LZW
Compromission
Compuserve
Computer
Concaténation de points
Concentrateur
Confidentialité
Conflits matériels
Connaissances tacites
Connecteurs
Constante
Constructeur
Contourage
Contrôle d'erreur
Contrôle de redondance cyclique
Contrôleur de disque dur
Contrôleur IDE
Contrainte d'intégrité
Convertisseur analogique numérique
Convolutif
Cookie
Copie carbone invisible
Copyright
Correction gamma
Corrompu
Couche alpha
Couche internet
Couche MAC
Couche physique
Couche transport
Couches OSI
Coupe-feu
Couplage téléphonie informatique
Courant porteur en ligne
Courants porteurs en ligne
Courriel
Courrier électronique
CPL
CPP
CPU
Crackers
Cracking
Crackz
Craie-fiti
Crasher
CRC
Crénelage
CRM
Cron
Crontab
Cross cable
Crossover
CRT
Cryptage
Crypter
Cryptogramme
Cryptographie
Cryptologie
CS
CSMA/CA
CSMA/CD
CSS
CTI
CUE
CUR
Customer relationship management
Cycle de rafraîchissement
Cycles d'attente
Cyclic redundancy check
Cylinder
Cylindre
Cyrix
 
[ D ]
 
D.E.S
Daisy chain
DAP
DAT
Data center
Data Encryption Standard
Data mart
Data mining
Data warehouse
Datacenter
Datagramme
Datamart
Datamining
Datawarehouse
DB15
Db25
Db9
DBMS
DBWR
DCE
DCF
DCT
DDR
DDR-SDRAM
Debian
Débruitage
DEC Ultrix
Déchiffrement
Décisionnel
Décompression
Décryptage
Défragmentation
Dégroupage
Délai rotationnel
Demi-baie
Demilitarized zone
Démultiplexage
Denial of service
Densité radiale
Densité surfacique
Depth Cueing
DES
Description
Détournement de pages web
Device independent bitmap
DHCP
DHTML
DIB
Digital pictures
Digital video interface
Dimm
DIN
DIP
Direct3D
DirectDraw
DirectInput
DirectPlay
DirectSound
DirectX
Discrete cosinus transform
Disponibilité
Disque dur
Disquette boot
Disquette de démarrage
Dissimulation
Distance vector
Distorsion
Distribution
Distributions
DIT
Dithering
DIV
DIX
DIZ
DLL
DMA
DMA modes
DMT
DMZ
Dnnnn
DNS
DOC
Document Object Model
Document Type Definition
DOM
Domain Name Server
Domain Name System
Dos
Double buffering
Double Data Rate
Dpi
DRAM
Driver
Drivers
DRV
DRW
DSLAM
Dsn
DTD
DTE
DTP
Dual Inline Package
Duplex intégral
DVD
DVD-ROM
DVI
Dvorak
DWG
DWMT
DXF
Dynamic Host Control Protocol
Dynamic HTML
 
[ E ]
 
E-Business
E-commerce
E-entreprise
E-mail
EAI
EAP
Easter egg
EBCDIC
Ebusiness
ECC
ECD
échange de données informatisé
Echantillonnage
ECMA 92
écoute du réseau
ECP
Ecran plat
EDI
éditeur de liens
EEP
EEPROM
EFI
EGA
égal à égal
EIDE
EIP
EISA
Email
émoticônes
émoticons
Empreinte digitale
EMS
émulateur de terminal
En-tête HTTP
Encapsulation
Encryptage
EnergyStar
Enhanced Graphic Adapter
Eniac
Enigma
Enterprise Resource Planning
Entrée standard
Entrepôt de données
Envoi massif de courriel
Epine dorsale
EPP
EPROM
EPS
EQN
éradication
éradication des virus
ERP
Escalade
Espaces de nom
Espiogiciel
Espionnage
ESS
ESSID
étalonnage
étalonner
état actif d'insécurité
état passif d'insécurité
ETCD
Ethernet
Ethernet fin
ETL
ETTD
étude d'opportunite
étude de faisabilite
étude fonctionnelle
Excel
Executive information system
Exploits
Ext2 FS
Ext3 FS
EXtended Markup Language
EXtended StyleSheet
Extension de fichier
Extension de privilèges
Extensions
Extensions de fichiers
Extract Transform Load
Extranet
 
[ F ]
 
Facettisation
Facilities management
Facteur d'encombrement
Facteur gamma
FAH
FAI
Faille de sécurité
Falling edge
FAQ
Fast ATA
Fast ATA-2
Fast IDE
Fast Page Mode
Fast SCSI
Fast-Wide SCSI
FAT
FAT 16
FAT 32
FAT16
FAT32
FDDI
Fenêtrage
Feuille de calcul
Feuille de style
FHS
FHSS
Fiber Distributed Data Interface
Fibre optique
Fichier
Fichier exécutable
Fichier source
Fichiers Redo-log
FIF
Fil de discussion
File allocation table
File transfer protocol
Filtrage linéaire
Filtre anti-bruit
Filtre graphique
Filtre moyenneur
Fingerprint
Firewall
FireWire
Firewire 2
Firmware
Flasher
FLC
FLI
Flood
Flou gaussien
FM
Foire Aux Questions
Fonction de hachage
Format
Format de fichiers
Formatage de bas niveau
Formatage de haut niveau
Formatage logique
Formatage physique
Formater
Formulaire
Forum de discussion
Forward
FOT
Fournisseur d'Accès à Internet
Fournisseur d'application hébergées
FPM
FPS
Fragmentation des datagrammes
Frame
Frame buffer
Frames per second
Fréquences radio
Frequently Asked Questions
Front descendant
Front montant
Front-line
Front-office
Front-side bus
Fronts descendants
Fronts montants
Fsb
FSB
FTP
Full-duplex
 
[ G ]
 
Gamut
Garantie du temps de rétablissement
Garde-barrière
Gateway
Gb
General Public License
Gestion de la connaissance
Gestion électronique des processus
Gibibit
GID
GIF
Gigaoctets
Gio
GMCH
GNU
Go
GPL
GPRS
Graphic adapter
Graphic and Memory Controller Hub
Graphic Interchange Format
Grappe
GRC
Grille a fentes verticales
GroupWare
GRP
GSM
GTR
GW
GZ
 
[ H ]
 
Hôte
H-IDS
Hacker
Hacking
Hacktivisme
Hacktivistes
Hamming
Hard Disk Drive
HDD
HDSL
Heads
Hébergement
Hébergeur professionnel
Help Desk
Héritage
Hexadecimal
HFS
HIDS
Hierarchical File System
High Performance File System
High Voltage Differential
Histogramme
Histoire de l'informatique
HKEY_CLASSES_ROOT
HLP
HMA
Hoax
Home RF
HomeRF
Horloge
Horloge Temps réel
Host-based intrusion detection system
Hosting
Hosts
Hosts.txt
Hot plug
Hot-line
Housing
How-To
HP-UX
HPFS
HSL
HSV
HTML
HTML dynamique
HTTP
Hub
Hue
HVD
Hypercube
Hyperliens
Hyperlink
HyperText Markup Language
HyTime
 
[ I ]
 
I/O Controller Hub
IBM AIX
ICC
ICH
ICM
ICMP
Icones
ICP
ID
IDE
IDF
IDS
IEEE 1394
IEEE 802.11
IEEE 802.3
IETF
IFF
IGES
ILBM
Ilink
Image
Images bitmap
Images numériques
Images vectorielles
IMAP
Implémentation
Implémenter
Imprimante
Imprimante à bulles d'encre
Imprimante à jet d'encre
Imprimante couleur
Imprimante laser
Imprimante monochrome
Indexation
Indicateurs
Industry Standard Architecture
Infection du secteur d'amorce
Infogérance
Informaticien
Informatique
Informatique décisionnelle
Infra-rouges
Infrared
Infrarouges
Infrastructure de clés publiques
Infrastructure de gestion de clés
Ingénierie sociale
Input/Output Controller Hub
Instance
Instruction
Integrated Drive Electronics
Intégrité
Intégrité référentielle
Internet
Internet Engineering Tasking Force
Internet Relay Chat
Internet Service Provider
Intranet
Intrusion
IP
IP masquerading
IPC
Ipchains
Ipfwadm
IPSEC
Iptables
IPV4
IPX/SPX
IRC
Irda
IRIX
Irl
IRQ
Isa
ISA
ISP
Itinérance
 
[ J ]
 
J2EE
Java
Java 2 Enterprise Edition
Java Database Connectivity
Javascript
JDBC
JDK
JFS
JLE
JNE
Journalised File System
JPEG
JPG
JSDK
JSP
Jumpers
JVM
 
[ K ]
 
K56flex
KB
Kbit
Kevin Mitnik
Kevin Poulsen
Keyboard
Keylogger
Keyloggers
Keyword
Keywords
Kibi-bit
Kibibit
Kilo octet
Kilobyte
Kio
Klez
KM
Knowledge base
Knowledge management
Ko
 
[ L ]
 
L*a*b
L1 Cache
L2 cache
L2F
L2TP
LAN
Lan switching
Langage
Langage C
Langage Java
Langage machine
Langage Pascal
Langage Perl
Langage typé
LAYER
LBER
LCD
LDAP
Lead-in track
Lead-out track
Lecteur amovible
Lecteur de bande
Lecteur de CD-ROM
Lecteur de DVD-ROM
Level 1 cache
Level 2 cache
LGWR
Liaison full duplex
Liaison half duplex
Light Directory Access Protocol
Lightweight Directory Access Protocol
Link Control Protocol
Link state routing
Linker
Linus Torvalds
Linux
Linux swap
Lissage
Lissage gouraud
Lissage phong
LLC
LNPA
Local Area Network
Localhost
Logiciel espion
Logiciels espion
Longueur d'onde
Loopback address
Lossless
Lossy
Low Voltage Differential
Low Voltage Differential Signaling
LPT
LPT1
LPT2
LPX
Luminance
LVD
 
[ M ]
 
Mèl
Maître d'oeuvre
Maître d'ouvrage
Maîtrise d'oeuvre
Maîtrise d'ouvrage
Mac address
Machines à calculer
Macintosh
Macintosh File System
MacOS
Mail bombing
Mainframe
Maitrise d'oeuvre
Maitrise d'ouvrage
Managed device
Management de projet
Manchester
Mandrake
Manufacturing Resource Planning
Map
Mappeur passif
Mapping
Marshalling
Marshalliser
Mascarade IP
Masque de sous-réseau
Masquerading
Master boot record
Master file table
Master Resource Planning
Matrice active
Matrice passive
MAU
Maximum transfer unit
MBR
MCA
MCC
MCD
MCT
MD5
Md5sum
MDA
Medium access control layer
Mémoire cache
Mémoire de masse
Mémoire non volatile
Merise
Messagerie
MFS
MFT
MHz
MIB
Micro Channel Architecture
Micro-processeur
Microprocesseur
Microprocesseurs
Microsoft Active server pages
Microsoft DOS
Microsoft excel
Microsoft powerpoint
Microsoft VBasic
Microsoft Visual Basic
Middleware
MIDI
Mirroring
MITM
MJPEG
MKV
MLD
MOA
MOAd
Modèle conceptuel de la communication
Modèle conceptuel des données
Modèle conceptuel des traitements
Modèle d'information
Modèle de désignation
Modèle de nommage
Modèle en couche
Modèle hiérarchique
Modèle logique des données
Modèle organisationnel des traitements
Modèle OSI
Modèle physique
Modèle relationnel
Modèle TCP/IP
Mode ad hoc
Mode bloc
Mode d'adressage
Mode de transfert asynchrone
Mode DMA
Mode graphique
Mode infrastructure
Mode PIO
Modem
Modulation
Modulation CDMA
Modulation d'amplitude
Modulation de fréquence
Modulation de phase
MOE
Moniteur
Moniteur à cristaux liquides
Moniteur couleur
Moniteurs
Monochrome
MOT
Mot clé
Mot de passe
Moteur de recherche
Motion picture expert group
Mots clés
Mots de passe
Mots réservés
Mouchard
Mouchards
Mouse
MOV
MP2
MP3
MPEG
MPEG audio Layer 3
MPEG-1
MPEG-2
MPEG-21
MPEG-4
MPEG-7
MRP
MRTG
MRU
MS-DOS
MTBF
MTU
Multi-Router Traffic Grapher
Multi-tâche préemptif
Multicast
Multiplexage
Multiplexage fréquentiel
Multiplexage temporel
Multiplexeur
Multipostage abusif
Munsell
Mur pare-feu
Murray code
MUX
 
[ N ]
 
N-IDS
Name spaces
Narrow band
Narrowband
NAT
NAT dynamique
NAT statique
National television standard comittee
Navigateur
NCP
NE2000
Netiquette
Network
Network adapter
Network Address Translation
Network card
Network Control Protocol
Network Interface Card
Network intrusion detection system
Network Management System
Network Virtual Terminal
Networking
NFO
NIC
NIDS
NLX
NMS
NNTP
No Return to Zero
No-cache
Noeud de Raccordement d'Abonné
Nom d'hôte
Nom de domaine
Noms de domaine
Non répudiation
Northbridge
Nouvelles Technologies
NRA
NRZ
NRZI
NTFS
NTIC
NTSC
Nuke
Numerisation
NVT
 
[ O ]
 
O/S
Objet
Octet
OCX
ODBC
ODBMS
OFDM
OLAP
OLD
OMG
OMT
Onde porteuse
Ondes électromagnétiques
Online Analysis Processing
Open database connectivity
Opérateur binaire
Opérateur ternaire
Opérateur unaire
Opérateurs arithmétiques
Opérateurs conditionnels
Opérateurs d'affectation
Opérateurs de bits
Opérateurs de comparaison
Opérateurs logiques
Opérateurs séquentiels
Oracle
Orange Book
Ordinateur
Ordinateurs à lampes
Ordinogramme
Ordonnancement des taches
Orthogonal Frequency Division Multiplexing
OS
OS-400
OS/400
OSPF
Outsourcing
Overclocking
Overload
 
[ P ]
 
P-ATA
P.O.S.T
Paiement sécurisé
Paires nom/valeur
PAL
Palette de couleurs
Panier d'achat
Panier virtuel
Parallel ATA
Pare-feu
Parsers
Parseur validant
Parseurs
Parseurs valides
Partition
Partition primaire
Partition secondaire
Partition table
Partitioner
Partitionnement
Partitions
Pas de masque
Passerelle
Password
PAT
PATA
PBCC
PC
PC Card Type III
PC Card 32-bit
PC Card Type I
PC Card Type II
PCD
PCF
PCI
PCI riser
PCL
PCMCIA
PCT
PCX
PDF
PDU
Peer to peer
Peripheral Component Interconnect
Périphérique
Perl
Personal Computer
Personal Home Page
Personnal Computer Memory Card International Association
PGA
PGI
PGP
PHF
PHP
PHP4
Phracker
Phracking
Pièces jointes
PIC
Pile
Pilote
Ping
Ping-Of-Death
PIO modes
Pipeline
Pipelining
Pirate informatique
Piste
Pits
Pixel
Pixellisation
PKI
PL
PL/SQL
Plagiat
Plan d'adressage
Platters
PLC
PLS
PLT
Plug & play
Plug and play
Plug'n'play
PMON
PNG
Pnp
Point d'accès
Point to point protocol
Point-To-Point Tunneling Protocol
Pointer
Pointeur
Politique de sécurité
Pont
Pont Nord
Pont Sud
POO
POP3
Port
Port Address Translation
Port AGP
Port COM
Port d'E/S
Port d'entrée-sortie
Port IEEE 1394
Port matériel
Port parallèle
Port série
Portable Network Graphics
Portail d'application d'entreprise
Portail d'expertise d'entreprise
Portail d'information d'entreprises
Portails
Portals
Porte dérobée
Porte logique
Portlets
Ports COM
Positionnement
Positionning
POST
Post Office Protocol
PostgreSQL
Postscript
Pots
Pouces
Pourriel
Power Distribution Unit
Power on self test
Powerline communications
PPP
PPT
PPTP
Pragma
Pretty Good Privacy
Primary key
Printer
Prise APC
Prise d'empreinte
Prise TV
Prise vampire
PRJ
Processeur
Processus
Processus inactif du système
Processus métier
Processus opérationnel
Processus système
Profil d'usager
Profil d'utilisateur
Profil ICC
Profondeur de codage
Progiciel de Gestion Intégré
Program area
Programmation
Programmation orientée objet
Programme
Programme informatique
Programmed Input/Output
PROM
Promiscuous mode
Protection des données
Protocol Interpreter
Protocole
Protocole ARP
Protocole asynchrone
Protocole de tunneling
Protocole IPv6
Protocole non orienté connexion
Protocole orienté connexion
Protocole point à point
Protocole SSH
Protocoles de tunnelling
Provider
Proxy
Proxy server
Proxy-cache
PS
PS/2
PSD
PSP
PUB
Public Key Infrastructure
PWL
 
[ Q ]
 
QAM
QDR
QoS
QPSK
QT
Quadrichromie
Quadruple Data Rate
Qualité de service
Quantification
Questions fréquemment posées
Qwerty
 
[ R ]
 
Rack 19 pouces
Radiateur
Radio
RADSL
Rafraîchissement
RAID
RAM
RAM EDO
RAMBUS
RAMDAC
Random Access Memory
Ranking
Rapport signal/bruit
RAR
RARP
Raster
RDBMS
RDN
RDRAM
Read Only Memory
Recette
RECO
Red book
Redhat
Référencement
RegEdit
Regedit.exe
Registre
ReiserFS
Relation d'approbation
Relationnel
Remote Method Invocation
Rendering
Renvoi d'angle
Répartiteurs
Répertoires
Répéteur multiports
Répéteurs
Répondre à tous
Réponse HTTP
Requête hiérarchique Oracle
Requête HTTP
Requête SQL
Requêtes en cascade
Réseau
Réseau étendu sans fils
Réseau ethernet commuté
Réseau informatique
Réseau local sans fil
Réseau local virtuel
Réseau Numérique à Intégration de Services
Réseau privé virtuel
Réseau sans fil
Réseaux
Réseaux commutés
Réseaux locaux
Réseaux locaux virtuels
Reserved words
Résolution
Ressources partagées
Retour sur investissement
Return on investment
RFC
RGB
RIP
RISC
Riser
Rising edge
Risques
RJ45
RLE
RMI
Roaming
Robots
Robots.txt
ROI
Rollback segments
ROM
Root
Root compromise
Rotation de bit
Routage
Router
Routeur
RPM
RPV
RS 232
RS-232
RS232
RSA
RST
RTC
RTF
RTP/RTCP
RVB
 
[ S ]
 
S-ATA
S-HTTP
S-Video
S.M.A.R.T
Sampler
Sampling
Santa Cruz Operation
SATA
Saturation
Sauvegarde
SAX
Scandisk
Schéma directeur
Schéma strategique
SCM
SCO
SCR
Script kiddie
Scroll bar
Scrollbar
SCSI
SCSI-1
SCSI-3
SDRAM
SDSL
SE
Search Bot
Searchbot
SECAM
Secteur
Secteur de démarrage
Secteurs
Secure Electronic Transaction
Secure HTTP
Secure shell
Secure Sockets Layers
Sécurité
Sécurité réseau
Security hole
Segmentation de la memoire
Segmentation du réseau
SELECT
Semi-adaptif
Sendmail
Sensible à la casse
Séquentiel couleur à mémoire
Serial ATA
Serials
Serialz
Serveur
Serveur 1U
Serveur dédié
Serveur mandataire
Serveur mutualisé
Serveur proxy
Serveur rackable
Serveurs
Serveurs mandataires
Serveurs web
Service level agreement
Servlet
Servlets
SET
Seuillage
SGA
SGBD
SGBDO
SGBDR
SGML
Shadow mask
Shadowing
Shares
SHTTP
SIAD
Signature électronique
Signature virale
Simple Mail Transfer Protocol
Simple Network Management Protocol
Single Ended
Sircam
Site internet
Site web
Skeleton
SL
SLA
Slave
SLC
SLIP
Slot d'extension
Small Computer System Interface
SMART
SMI
SMON
SMTP
Smurf
SND
Sniffer
Sniffeur
SNMP
Social engineering
Socket
Solaris
Somme de contrôle
Son
Souche
Souris
Sous-traitance
Sous-traitants
Southbridge
Spam
Spamdexing
Spammeur
Spamming
Span
Spoof
Spoofer
Spoofing
Spoofing IP
Spread spectrum
Spybot
Spyware
Spywares
SQL
Squelette
SRAM
SS Spread Spectrum
SSH
SSL
STA
STP
Stratégies de sécurité
StyleSheet
SUB-D 15
Submission
Subnet
Suite bureautique
SUM
Sun Solaris
SunOS
Super utilisateur
Superuser
Supply Chain Management
Surcharge
Surfréquençage
Suse
Svchost
SVGA
Switch
SXGA
SYN
Synergiciel
Synthèse additive
Synthèse soustractive
SYS
Système AS/400
Système d'exploitation
Système de détection d'intrusion
Système de fichiers
Système de noms de domaines
Système informatisé d'aide à la décision
Système Interactif d'Aide à la Décision
Système UNIX
Système X
Systeme d'exploitation
 
[ T ]
 
Tâche
Tête de lecture
Têtes de lecture
T1
T2
T3
T568A
T568B
Table d'allocation des fichiers
Table de routage
Table des fichiers maîtres
Table des partitions
Tableur
Tagged image file format
TAR
Taux d'échantillonnage
Taux de rafraîchissement
Taux de transfert
Tchat
Tchatche
TCO
TCO95
TCO99
TCP
TCP/IP
TCP/SYN flooding
TDES
Technologies de l'information et de la communication
TEI
Teinte
Telnet
Template rules
Temps d'accès
Temps d'accès moyen
Temps de latence
Terminal réseau virtuel
Terminate and stay resident
Tesselation
Textarea
TFT
TFTP
TGA
TGZ
Thick ethernet
Thicknet
Thin ethernet
Thinnet
TIA/EIA T568A
TIA/EIA T568B
TIC
TICE
Tiers de confiance
TIF
TIFF
TLD
TMP
Toile
Token ring
Tolérance aux pannes
Topologie de réseau
Total cost of ownership
Traduction d'adresses
Traitements d'images
Tramage
Trames
Transceiver
Transfert 32 bits
Transistor
Translation d'adresses
Transmission analogique
Transmission en bande de base
Transmission en bande étroite
Transmissions analogiques
Transmissions numériques
Transtypage
Trap door
Trapdoor one way function
Trappe
Travail collaboratif
Travail coopératif
Treshold
Tresholding
Trigger
Trinitron
Triple DES
Trojan
Trojan horse
Troll
Trolls
Trou de sécurité
Troyen
True color
TSL
TSR
TTF
TTL
Tube cathodique
Twisted-pair cable
TXT
Type MIME
 
[ U ]
 
UART
UDF
UDMA
UDP
UFS
Ultra 2
Ultra DMA
Ultra Wide SCSI
Ultra-160
Ultra-320
Ultra-ATA
UML
Unified modelling language
Uniform Resource Locator
Unité centrale
Unité d'allocation
Universal Disk format
Universal Serial Bus
Unix
Unix File System
Uplink
URG
URL
USB
USB 1.0
USB 1.1
USB 2.0
Use cases
User datagram protocol
UTP
UXGA
 
[ V ]
 
V90
Variable
VAX
VB
VB Script
VBScript
VDSL
Vecteur de distance
Vente en ligne
Ventilateur
Ventirad
Ver
Ver informatique
Very Early Smoke Detection Alarm
VESA
Vesa local bus
VESA Local Bus
VESDA
VFAT
VGA
Video Graphics Array
Video numerique
Videocard
Vidéoconférence
Virtual Area Network
Virtual LAN
Virtual Private Network
Virus
Virus d'amorce
Virus de boot
Virus flibustiers
Virus macros
Virus mutants
Virus polymorphes
Virus résident
Virus transapplicatifs
Visioconférence
Vitesse de transfert
VIVO
VLAN
VLB
VLIW
VOC
Voie de transmission
VPN
VTC
VUE
Vulnérabilité
VXD
 
[ W ]
 
WAE
Wait state
Wait states
WAN
War chalking
War driving
War-Xing
Warchalking
Wardriving
Warez
WAV
Web
Web call back
Web hosting
Web server
Webapps
Webmaster
Webmastering
WEP
WHERE
White hat hackers
Wi-fi
Wide SCSI
Wifi
Windows
Wired equivalent privacy
Wireless adapter
Wireless Application Protocol
Wireless fidelity
Wireless local area network
Wireless Markup Language
Wireless metropolitan area network
Wireless network
Wireless personal area network
Wireless wide area network
WIZ
WLAN
WMAN
WMF
WML
Workflow
Workflow ad hoc
Workflow procédural
Worm
Worms
WPAN
WPG
WRI
WSP
WTA
WTP
WWAN
WWW
 
[ X ]
 
X path
X window
X500
X509
XDSL
XFree86
XFS
Xhtml
XI
Xlink
XLL
XLS
XM
XML
XMS
XON/XOFF
XPath
Xpointer
XSL
XSL/FO
XSLT
 
[ Y ]
 
Y2K
YCrCb
YIQ
YUV
 
[ Z ]
 
Z-Buffer
Zigbee
ZIP
Zone démilitarisée
ZOO


Page précédente

Ce document issu de CommentCaMarche.net est soumis à la licence GNU FDL. Vous pouvez copier, modifier des copies de cette page tant que cette note apparaît clairement.