- Un langage de programmation (APL)
- Un enregistrement
- Certification A +
- AE
- A-GPS
- Une loi
- Blogger A-list
- Un B
- A1 Sécurité
- a11y
- A16Z
- Messagerie A2P
- AAA
- AaaS
- AaaS
- AAC
- AAF
- Aakash
- Loi d'Aaron
- AARP
- Test AB
- ABAC
- Abandon
- Abandonware
- ABAP
- Mémoire ABAP
- Objets ABAP
- ABAP Workbench
- UN VIRAGE
- UN VIRAGE
- Logiciel ABI
- ABM
- Fin anormale (ABEND)
- ABPD
- ABR
- abdos
- abdos
- Absent par privation nette forcée (ABEND)
- Référence de cellule absolue
- Chemin absolu
- Classe abstraite
- Classe abstraite
- Type de données abstrait
- Résumé IL
- Langage de machine d'état abstrait (AsmL)
- Notation de syntaxe abstraite numéro un (ASN.1)
- Arbre de syntaxe abstraite (AST)
- Boîte à outils pour fenêtres abstraites (AWT)
- Abstraction
- Logiciel de vente au détail académique
- ACC
- Format de fichier ACCDB
- Port graphique accéléré (AGP)
- Architecture de concentrateur accéléré (AHA)
- Page mobile accélérée (AMP)
- Accélérateur
- Carte d'accélérateur
- Accéléromètre
- Taux de signalement de spam acceptable
- Politique d'utilisation acceptable (AUP)
- Accès
- Code d'accès
- Contrôle d'accès
- Entrée de contrôle d'accès (ACE)
- Installation de contrôle d'accès (ACF2)
- Liste de contrôle d'accès (ACL)
- Liste de contrôle d'accès (Microsoft) (ACL)
- Système de contrôle d'accès (ACS)
- Gouvernance de l'accès
- Gestion des accès (AM)
- Méthode d'accès
- Modificateurs d'accès
- Port d'accès
- Spécificateur d'accès
- ACCESS.bus (Ab)
- Accessibilité (a11y)
- Test d'accessibilité
- Membre accessible
- Accesseur
- Détournement de compte
- Comptabilité
- Comptabilité en tant que service (AaaS)
- Logiciel de comptabilité
- Accréditation
- Comité des normes accréditées X12 (ASC X12)
- Accumulateur
- ACD
- Toile ACD
- ACE
- ACF2
- Réseau ACH
- ACIDE
- ACK
- Code d'accusé de réception (ACK)
- ACL
- ACL
- ACM
- Coupleur acoustique
- ACPI
- Acqhire
- ACR
- ACR
- Acronyme
- Expansion de l'acronyme
- Acrylique
- Acrylonitrile butadiène styrène (ABS)
- ACS
- ACTE
- ACTE
- Centre d'action
- Perspectives exploitables
- ActionScript
- Fonction d'activation
- Clé d'activation
- Attaque active
- Composant actif
- Contenu actif
- Système de gestion de base de données active (ADBMS)
- Active Directory (AD)
- Mode d'application Active Directory (ADAM)
- Services fédérés Active Directory (ADFS)
- Journalisation Active Directory
- Gestion Active Directory (gestion AD)
- Surveillance Active Directory (surveillance AD)
- Sécurité Active Directory
- Gestion active des défauts
- Acceptation de l'imposteur actif
- Diode électroluminescente organique à matrice active (AMOLED)
- Identification active par radiofréquence (RFID active)
- Reconnaissance active
- RFID actif
- Pages Active Server (ASP)
- Bibliothèque de modèles actifs (ATL)
- Gestion active des menaces
- Écran à cristaux liquides à matrice active (AMLCD)
- OLED à matrice active (AMOLED)
- ActiveMovie
- ActiveX
- Contrôle Activex
- ActiveX Data Object.NET (ADO.NET)
- Objets de données ActiveX (ADO)
- Diagramme d'activité
- Flux d'activité
- Suivi d'activité
- Modèle d'acteur
- Actionneur
- Acyclique
- UN D
- UN D
- Bloqueur de publicités
- Analyse ad hoc
- Réseau ad hoc
- Vecteur de distance à la demande ad hoc (AODV)
- Polymorphisme ad hoc
- Requête ad hoc
- Rapports ad hoc
- Gestion de l'annonce
- Surveillance AD
- Réseau publicitaire
- Espace publicitaire
- Ciblage publicitaire
- Ad Tech
- Ad-Aware
- Mode ad hoc
- AD / Cycle
- Ada
- ADaaS
- AdaBoost
- ADAM
- Modulation de code d'impulsion différentielle adaptative (ADPCM)
- Adaptive Multi-Rate (AMR)
- Assemblage de paquets adaptatifs (APA)
- Théorie de la résonance adaptative (ART)
- Route adaptative
- Logiciels adaptatifs
- ADB
- ADB
- ADBMS
- ADC
- ADC
- Ajouter à
- Gestionnaire de modules complémentaires
- Ajouter / supprimer un multiplexeur (ADM)
- Additionnalité
- Barre d'adresse
- Carnet d'adresses
- Bus d'adresse
- Enregistrement d'adresse (un enregistrement)
- Résolution d'adresse
- Protocole de résolution d'adresse (ARP)
- Cache de protocole de résolution d'adresse (cache ARP)
- Empoisonnement par protocole de résolution d'adresse (empoisonnement ARP)
- Usurpation de protocole de résolution d'adresse (usurpation ARP)
- Espace d'adressage
- Service de vérification d'adresse (AVS)
- Adresse de l'opérateur (&)
- ADE
- ADF
- ADFS
- Refroidissement adiabatique
- ADM
- Adminispam
- Domaine administratif (AD)
- Privilèges administratifs
- ADO
- ADO.NET
- Adobe Acrobat
- Adobe AIR
- Adobe Audition
- Adobe Edge
- Adobe Flash
- Adobe Integrated Runtime (AIR)
- Adobe Photoshop
- Adobe Wallaby (Wallaby)
- ADPCM
- ADSI
- ADSL
- Analytique avancée
- Codage audio avancé (AAC)
- Format de création avancé (AAF)
- Programmation avancée des applications d'entreprise (ABAP)
- Workbench de programmation d'applications métier avancées (ABAP Workbench)
- Configuration avancée et interface d'alimentation (ACPI)
- Advanced Encryption Standard (AES)
- Présentation des fonctions avancées (AFP)
- Advanced Interactive eXecutive (AIX)
- Protocole AMQP (Advanced Message Queuing Protocol)
- Infrastructure de mesure avancée (AMI)
- Architecture de bus de microcontrôleur avancée (AMBA)
- Mise en réseau avancée point à point (APPN)
- Menace persistante avancée (APT)
- Gestion avancée de l'alimentation (APM)
- Communication avancée de programme à programme (APPC)
- Agence des projets de recherche avancée (ARPA)
- Réseau d'agences de projets de recherche avancée (ARPANET)
- Advanced RISC Computing (ARC)
- Machine RISC avancée (ARM)
- Format de systèmes avancés (ASF)
- Attachement de technologie avancée (ATA)
- Technologie avancée étendue (ATX)
- Détection avancée des menaces (ATD)
- Codage vidéo avancé (AVC)
- Services Web avancés
- Aventure
- La publicité
- Réseau publicitaire (réseau publicitaire)
- Adware
- AE
- AER
- AES
- UN F
- AFA
- Informatique affective
- Accord d'affiliation
- Lien d'affiliation
- Le marketing d'affiliation
- Programme d'affiliation
- Service de rapports d'affiliation
- Suivi des affiliés
- Analyse d'affinité
- AFIS
- AFK
- AFP
- AFP
- AFS
- Après une panne de courant
- Support après-vente
- AFTP
- Agent
- Interface sans agent
- Événement agrégé
- AGI
- ALM agile
- Gestion du cycle de vie des applications agiles (Agile ALM)
- Architecture agile
- Rétrospective Agile
- Développement logiciel agile
- Test de logiciel agile
- AGP
- AH
- AHA
- AHRA
- AHT
- AI
- AI-Complete
- AIBO
- AIDC
- AIO PC
- AIOps
- AIoT
- AIP
- AIR
- Refroidissement par air
- Trou d'air
- AirPlay
- AIS
- AIX
- AJAX
- AKO
- Alan Turing
- ALE
- Algorithme
- Économie d'algorithmes
- ALI
- Aliasing
- ALICE
- Toutes les marchandises
- Toutes vos bases nous appartiennent (AYBABTU)
- Environnement tout cloud
- Réseau 100% Flash (AFA)
- PC tout-en-un (PC AIO)
- Imprimante tout-en-un
- Alliance pour économiser l'énergie (ASE)
- ALM
- ALM PaaS
- ALOHA
- Canal Alpha
- Alpha Geek
- Test alpha
- Valeur alpha
- Version alpha
- AlphaGo
- Alphanumérique
- Alphanumérique
- SLA
- Touche Alt
- Texte alternatif
- Alt-Tab
- Altair 8800
- Altair BASIC
- Modifier le script
- Touche alternative (touche Alt)
- Texte alternatif (texte alternatif)
- Modèles de livraison alternatifs
- Requête SQL alternative
- ALU
- Alureon
- Toujours allumé
- UN M
- UN M
- Amazon CloudFront
- Amazon CloudWatch
- Amazon EC2
- Amazon Elastic Compute Cloud (Amazon EC2)
- Amazon ElastiCache
- Amazon RDS
- Amazon Redshift
- Service de base de données relationnelle Amazon (Amazon RDS)
- Amazon S3
- Amazon Simple Notification Service (Amazon SNS)
- Amazon Simple Queue Service (Amazon SQS)
- Service de stockage simple Amazon (Amazon S3)
- Amazon SimpleDB
- Amazon SNS
- Amazon SQS
- Amazon Virtual Private Cloud (Amazon VPC)
- Amazon VPC
- Amazon Web Services (AWS)
- Amazon Web Services S3
- Amazon Whispernet
- AMBA
- Affichage ambiant
- Réseaux ambiants
- Température ambiante
- AMD Fusion
- Virtualisation AMD (AMD-V)
- AMD-V
- La loi d'Amdahl
- America COMPETES Reauthorization Act of 2010
- America Online (AOL)
- Institut national américain de normalisation (ANSI)
- Registre de la continuité des soins de l'American Society for Testing and Materials (ASTM-CCR)
- Norme américaine pour l'échange d'informations (ASCII)
- Calibre de fil américain (AWG)
- SUIS-JE
- AMIBIOS
- Amiga
- AMIS
- AML
- AMLCD
- AMM
- AMO
- AMOLED
- AMOLED
- AMP
- AMQP
- AMR
- AMR
- Analogique
- Ordinateur analogique
- Informatique analogique
- Données analogiques
- Interface de service d'affichage analogique (ADSI)
- Itinérance analogique
- Convertisseur analogique-numérique (ADC)
- Base de données analytique
- Géométrie analytique
- Moteur analytique
- Analytique
- Analytics as a Service (AaaS)
- Analytique des choses
- Plateforme d'analyse
- Anamorphisme
- Ancre
- Texte d'ancrage
- ANDF
- Système de fichiers Andrew (AFS)
- Android
- Application Android
- Téléphone portable Android
- Pont de débogage Android (ADB)
- Appareil Android
- Android Eclair
- Fragmentation Android
- Android Froyo (Android 2.2)
- Android G1
- Android Gingerbread
- Android Honeycomb
- Sandwich à la crème glacée Android (ICS)
- Android Jelly Bean
- Android Lollipop
- Android Market
- Système d'exploitation Android
- OS Android
- Plateforme Android
- Récupération Android
- SDK Android
- Android Studio
- Tablette Android
- Android Things
- Système d'exploitation Angel
- Support d'angle
- Salade de fruits en colère
- ANI
- GIF animé
- Filtrage anisotrope (AF)
- ANN
- Virus Anna Kournikova
- Annotation
- Annotation
- Annoybot
- Annoyware
- Trafic de changement annuel (ACT)
- Détection d'une anomalie
- Anonoblog
- Réseau d'anonymat
- Anonymisation
- anonymiseur
- Anonyme
- Anonyme (informatique)
- Courriel anonyme
- Protocole de transfert de fichiers anonyme (AFTP)
- Connexion anonyme
- Méthode anonyme
- Message anonyme
- ANSI
- ANSI ASC X12 (X12)
- Bombe ANSI
- Jeu de caractères ANSI
- Modem à réponse uniquement
- Répondeur automatique
- Élevage de fourmis
- ANT +
- Antenne
- Réseau d'antennes
- Anti-Adware
- Filtre antireflet
- Anti-Malware
- Service anti-hameçonnage
- Anti-spam
- Anti-Spyware
- Tapis antistatique
- Bracelet antistatique
- Anti-Virus Killer (AV Killer)
- Analyseur antivirus
- Logiciel antivirus
- Anti crénelage
- Mécanisme d'Anticythère
- Logiciel antique
- Anycast
- Tout en tant que service (XaaS)
- Tout sauf Microsoft (ABM)
- AODV
- AOL
- AOP
- AOSD
- APA
- aPaaS
- Apache Ambari
- Apache Ant
- Apache Avro
- Apache Cassandra
- Apache Drill
- Apache Flink
- Apache Hadoop
- Apache HBase
- Apache Hive
- Incubateur Apache
- Apache Kafka
- Apache Kudu
- Apache Lucene
- Apache Mahout
- Apache Mesos
- Apache Nutch
- Apache Oozie
- Apache Pig
- Projet de portails Apache
- Curseur Apache
- Fondation Apache Software (ASF)
- Licence de logiciel Apache
- Apache Solr
- Apache Spark
- Apache Sqoop
- Certificat SSL Apache
- Apache Storm
- Apache Subversion (SVN)
- Apache Thrift
- Apache Tomcat
- Serveur Web Apache
- Apache ZooKeeper
- APAR
- API
- API
- APIPA
- APL
- APM
- APM
- APM
- APM
- APM
- APNIC
- APN
- APOP
- App
- Tiroir d'application
- App Economy
- Magasin d'applications
- APPC
- Ajout de virus
- Bus de bureau Apple (ADB)
- Clavier étendu Apple
- Apple II
- Apple IIe
- Apple Pay
- La cueillette des pommes
- Service de notification push Apple (APN)
- Apple TV
- Apple Watch
- AppleScript
- Conteneur d'applet
- AppleTalk
- Protocole de résolution d'adresse AppleTalk (AARP)
- Protocole de dépôt AppleTalk (AFP)
- Informatique Appliance
- Déclaration d'applicabilité 1 (AS1)
- Analyste d'application
- Assembleur d'application
- Disponibilité des applications
- Connaissance des applications
- Base d'application
- Client d'application
- Conteneur de client d'application (ACC)
- Module client d'application
- Clustering d'applications
- Boîte à outils de compatibilité des applications (ACT)
- Fournisseur de composants d'application
- Conteneur d'application
- Livraison d'applications en tant que service (ADaaS)
- Contrôleur de distribution d'applications (ADC)
- Cycle de développement d'applications (AD / Cycle)
- Environnement de développement d'applications (ADE)
- Installation de développement d'applications
- Découverte d'applications
- Domaine d'application
- Pare-feu d'application
- Cadre d'application
- Passerelle d'application
- Fournisseur d'infrastructure d'application (AIP)
- Intégration d'applications
- Couche d'application
- Plate-forme de gestion du cycle de vie des applications en tant que service (ALM PaaS)
- Gestion du cycle de vie des applications (ALM)
- Activation du lien d'application (ALE)
- Journal d'application
- Gestion des applications (AM)
- Externalisation de la gestion des applications (AMO)
- Surveillance des applications
- Externalisation des applications
- Performances des applications
- Gestion des performances des applications (APM)
- Plateforme d'application
- Plateforme d'application en tant que service (aPaaS)
- Portabilité des applications
- Portefeuille d'applications
- Gestion de portefeuille d'applications (APM)
- Programme d'application
- Interface de programmation d'application (API)
- Interface de programmation d'application (API)
- Modèle de programmation d'application (APM)
- Automatisation de la libération des applications (ARA)
- Sécurité des applications
- Serveur d'application
- Fournisseur de services d'application (ASP)
- Virtualisation du service d'application
- Partage d'application
- Logiciel d'application
- Étalement des applications
- Pile d'application
- État d'application
- Streaming d'application
- Suite d'applications
- Système d'application / 400 (AS / 400)
- Virtualisation des applications
- Demande de charge de travail d'application
- Réseau basé sur les applications
- Stockage adapté aux applications
- Mise en réseau définie par l'application
- Circuit intégré spécifique à l'application (ASIC)
- Ingénieur d'applications
- Applications On Tap (Apps-On-Tap)
- APPN
- Opportunité
- Apps-On-Tap
- AppScale
- Algorithme Apriori
- APTE
- Aptent
- AR
- Casque AR
- ARA
- Arachniographie
- Arachnotaxis
- ARAD
- ARC
- Jeu d'arcade
- ARccOS
- Archie
- Architecte-Ingénieur (AE)
- Développement d'application rapide architecturé (ARAD)
- Format de distribution neutre en architecture (ANDF)
- Architecture des systèmes d'information intégrés (ARIS)
- Site d'archives
- ARCNET
- Arduino
- Routeur de zone frontière (ABR)
- Densité surfacique
- ARIS
- Expression arithmétique
- Unité logique arithmétique (ALU)
- Opérateur arithmétique
- Opérateurs arithmétiques
- Décalage arithmétique
- BRAS
- Processeur ARM
- Serveur ARM
- Virus blindé
- Axiome d'Armstrong
- Army Knowledge Online (AKO)
- ARP
- Cache ARP
- Empoisonnement ARP
- ARP Spoofing
- ARPA
- ARPANET
- ARQ
- Array
- Structure des données de la baie
- Formule de tableau
- ART
- Article Spinner
- Intelligence artificielle générale (AGI)
- Système immunitaire artificiel (AIS)
- Intelligence artificielle (IA)
- Ingénieur en intelligence artificielle
- Intelligence artificielle des choses (AIoT)
- Robot d'intelligence artificielle (AIBO)
- Entité informatique linguistique artificielle (ALICE)
- Réseau de neurones artificiels (ANN)
- Neurone artificiel
- Superintelligence artificielle (ASI)
- COMME
- comme
- En tant qu'opérateur
- AS / 400
- AS1
- ASC X12
- ASCII
- Art ASCII
- ASCII-Armor
- ASE
- ASF
- ASF
- ASI
- Centre d'information du réseau Asie-Pacifique (APNIC)
- ASIC
- Les trois lois de la robotique d'Asimov
- AsmL
- ASN
- ASN.1
- ASO
- ASPIC
- ASPIC
- ASP.NET
- Contrôle du serveur ASP.NET
- Ratio d'aspect
- Programmation orientée aspect (AOP)
- Développement logiciel orienté aspect (AOSD)
- ASR
- Assembleur
- Langue de l'assemblage
- Logiciel de gestion des actifs
- Gestion des performances des actifs (APM)
- Suivi des actifs
- Logiciel de suivi des actifs
- Affectation
- Opérateur d'assignation
- Opérateur d'assignation
- GPS assisté (A-GPS)
- Association pour les machines informatiques (ACM)
- Exploration de règles d'association
- AST
- ASTM-CCR
- Langage de balisage astronomique (AML)
- Astroturfing
- Asus Eee
- Cyberattaque asymétrique
- Ligne d'abonné numérique asymétrique (ADSL)
- Communication asynchrone
- Données asynchrones
- Groupware asynchrone
- JavaScript et XML asynchrone (AJAX)
- Apprentissage asynchrone
- Messagerie asynchrone
- Appel de méthode asynchrone
- Réplication asynchrone
- Mode de transfert asynchrone (ATM)
- Transmission asynchrone
- Asyncrone
- Jeu de commandes AT
- À
- Atari
- Atari ST
- Atbash
- ATD
- A MANGÉ
- ATI Avivo HD
- ATI Avivo haute définition (ATI Avivo HD)
- ATL
- AU M
- Atome
- Atomique
- Opération atomique
- Atomicité
- Durabilité d'isolement par cohérence d'atomicité (ACID)
- Réseau informatique de ressources attachées (ARCNET)
- Attaque
- Surface d'attaque
- Vecteur d'attaque
- Atténuation
- Rapport d'atténuation sur diaphonie (ACR)
- Attoseconde (as)
- Attribut
- Attribut
- Attribut
- Contrôle d'accès basé sur les attributs (ABAC)
- Paire attribut-valeur (AVP)
- ATX
- AuC
- Sniping aux enchères
- Audacity
- Un codec audio
- Loi sur l'enregistrement audio à domicile (AHRA)
- Spécification d'échange de messagerie audio (AMIS)
- Monter le modem audio (AMR)
- Streaming audio
- Audit Trail
- Analytique augmentée
- Réalité augmentée (AR)
- Casque de réalité augmentée (casque AR)
- Augusta Ada King
- AUP
- Aurore
- Protocole de bureau de poste authentifié (APOP)
- Authentification
- Autorisation d'authentification et comptabilité (AAA)
- Centre d'authentification (AuC)
- En-tête d'authentification (AH)
- Serveur d'authentification
- Autorisation
- Revendeur agréé de l'éducation (AER)
- Rapport d'analyse de programmation autorisée (APAR)
- Numéroteur automatique
- ID automatique
- Auto-négociation
- Mise à l'échelle automatique
- Réponse automatique
- Partitionnement automatique
- Nivellement automatique
- Autoboxing
- AutoCAD
- Autocode
- Saisie automatique
- Correction automatique
- Autodesk Animator
- Autodesk Inventor
- Découverte automatique
- Encodeur automatique (AE)
- autoexec.bat
- Remplissage automatique
- Chargeur automatique
- Automatiquement
- Logiciel de courtier automatisé (logiciel ABI)
- Découverte automatisée des processus métier (ABPD)
- Réseau de centre d'échange automatisé (réseau ACH)
- Nivellement automatisé des données
- Système automatisé d'identification des empreintes digitales (AFIS)
- Gestion automatisée des pratiques de santé
- Support automatisé des litiges (ALS)
- Merchandising automatisé
- Système d'achat automatisé
- Test de régression automatisé
- Opérations système automatisées (ASO)
- Test automatisé
- Logiciel de test automatisé
- Plan de traitement automatisé
- Test de site Web automatisé
- Sauvegarde automatique
- Système de sauvegarde automatique (ABS)
- Distributeur automatique d'appels (ACD)
- Reconnaissance automatique de contenu (ACR)
- Chargeur automatique de documents (ADF)
- Basculement automatique
- Fall-over automatique
- Identification automatique (ID automatique)
- Identification automatique et capture de données (AIDC)
- Identification automatique de l'emplacement (ALI)
- Apprentissage automatique (AutoML)
- Gestion automatique de la mémoire (AMM)
- Identification automatique des numéros (ANI)
- Sauvegarde automatique en ligne
- Adressage IP privé automatique (APIPA)
- Programmation automatique
- Demande de répétition automatique (ARQ)
- Reconnaissance automatique de la parole (ASR)
- Résumé automatique
- Équipement de test automatique (ATE)
- Localisateur automatique de véhicules (AVL)
- Fichier de commandes exécuté automatiquement (autoexec.bat)
- Automatisation
- AutoML
- Informatique autonome
- Réseau autonome
- Voiture autonome
- Robot autonome
- Système autonome (AS)
- Numéro de système autonome (ASN)
- Choses autonomes
- Répondeur automatique
- Autosense
- Autotools
- Suivi automatique
- AUX
- Port auxiliaire (AUX)
- Stockage auxiliaire
- AV Killer
- Avahi
- Disponibilité
- Gestion de la disponibilité
- Avatar
- AVC
- Temps de maintien moyen (AHT)
- AVL
- AVP
- AVS
- Loin du clavier (AFK)
- AWG
- AWS
- AWS DeepRacer
- AWS Elastic Beanstalk
- AWS Lambda
- AWT
- Sémantique axiomatique
- AYBABTU
- Clavier AZERTY
- Azure Fabric Controller
- Azure Service Platform
10 citations sur la confidentialité des technologies qui vous feront réfléchir
La confidentialité dans les technologies devient un problème urgent. Les gens sont préoccupés par la façon dont leurs informations sont stockées et traitées par les entreprises qui les gèrent.
Quelle est la différence entre l'informatique et les technologies de l'information et des communications (ict)?
Les gens confondent souvent l'informatique et les technologies de l'information et des communications (TIC). Bien que similaires, ce sont des domaines d'étude distincts.
Résumé du Web: mises à jour majeures de la confidentialité des technologies dans le monde
Ce n'est pas un secret que la confidentialité est importante en ligne. De nombreux consommateurs s'inquiètent de l'accès des moteurs de recherche et des réseaux sociaux à leur vie personnelle. Maintenant, les entreprises sont obligées d'apporter d'importants changements à leur politique de confidentialité ...