- Machine à code P
- P2P
- P2P
- Architecture P2P
- Partage de fichiers P2P
- Réseau P2P
- P2PE
- P2V
- P3P
- Pennsylvanie
- PA-DSS
- PA-QSA
- PaaS
- PAB
- PABX
- Pacemaker Hacker
- Paquet
- Taille du paquet
- Paquet
- Analyseur de paquets
- Tampon de paquets
- Capture de paquets
- Taux de collision de paquets
- Filtrage de paquets
- Perte de paquets
- Packet Monkey
- Accès multiple par réservation de paquets (PRMA)
- Réseau à commutation de paquets (PSN)
- Commutation de paquets
- PACS
- PACTOR
- Caractère de pad
- PADSL
- page
- Détournement de page
- Mise en page
- Vue de page (PV)
- Pagejacking
- Classement
- Pages par minute (PPM)
- Pages par visite (Pages / visite)
- Pages / Visite
- Pagination
- Recherche payante
- Outil de peinture
- COPAIN
- Paume
- PalmPilot
- Centre de recherche de Palo Alto (PARC)
- PAM
- PAM
- PAMA
- LA POÊLE
- Pandas
- Pandora
- Pango
- Système de correspondance Pantone (PMS)
- BOUILLIE
- Bande de papier
- Bureau sans papier
- Paradoxe
- Défilement Parallax
- Traitement en parallèle
- Analyse de données parallèle
- Programmation fonctionnelle parallèle
- Interface parallèle
- Invocation de méthode parallèle (PMI)
- Port parallèle
- Traitement parallèle
- Logiciel de traitement parallèle
- Requête parallèle
- Machine virtuelle parallèle (PVM)
- param
- Paramètre (param)
- Requête paramétrée
- Polymorphisme paramétrique
- Hébergement parasite
- Parasiteware
- Paravirtualisation
- Système d'exploitation paravirtualisé
- PARC
- Partition parent
- Logiciel de contrôle parental
- Parité
- Contrôle de parité
- Erreur de parité
- Analyser
- Analyseur
- Chiffrement partiel des documents (PDE)
- Processus de décision de Markov partiellement observable (POMDP)
- Optimisation de l'essaim de particules (PSO)
- Cloison
- Code de partitionnement
- Portail Partenaires
- Gestion des relations avec les partenaires (PRM)
- Pascal
- Attaque passive
- Composant passif
- Gestion passive des défauts
- Protocole de transfert de fichiers passif (PASV FTP)
- Réseau passif
- Réseau optique passif (PON)
- Reconnaissance passive
- Surveillance passive
- Phrase de passe
- Mot de passe
- Protocole d'authentification par mot de passe (PAP)
- Briseur de mot de passe
- Craquage de mot de passe
- Générateur de mot de passe
- Renforcement du mot de passe
- Gestionnaire de mots de passe
- Mot de passe de protection
- Durcissement du mot de passe
- Renifleur de mot de passe
- Password Vault
- Théorie des pâtes
- PASV FTP
- TAPOTER
- Pièce
- Patch et prier
- Antenne patch
- Cordon de brassage
- Gestion des correctifs
- Panneau de raccordement
- Patch Tuesday
- Brevet
- Brevet en instance
- Troll de brevet
- Test de couverture de chemin
- Chemin d'accès
- PathPing
- Gestion des relations avec les patients
- Correspondance de motifs
- La reconnaissance de formes
- Paul Allen
- Paul Baran
- Pay As You Go (PAYG)
- Pay Per Click (PPC)
- Pay Per Lead (PPL)
- Payer pour jouer (P2P)
- PAYG
- Charge utile
- Norme de sécurité des données des applications de paiement (PA-DSS)
- Évaluateur de sécurité qualifié pour les applications de paiement (PA-QSA)
- Industrie des cartes de paiement (PCI)
- Norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS)
- Conseil des normes de sécurité de l'industrie des cartes de paiement (PCI SSC)
- Passerelle de paiement
- Pay Pal
- Paywall
- PB
- Pb
- Cache PB
- PBX
- PC
- PC
- Carte PC
- Démo PC
- Jeu PC
- Lettre de chargement PC
- Récupération PC
- PC sur un bâton
- PCA
- PCB
- PCD
- PCF
- PCI
- Bus PCI
- Conformité PCI
- Audit de conformité PCI
- PCI DSS
- PCI étendu (PCI-X)
- Carte mezzanine PCI (PMC)
- Modem PCI
- Emplacement PCI
- PCI SSC
- Hébergement conforme PCI
- PCI-E
- PCI-X
- PCL
- PCM
- PCM
- PCS
- PDA
- PDE
- PDH
- PDK
- PDM
- PDP
- PDU
- PDU
- Crête à crête (pk-pk)
- PEAP
- Erreur PEBCAK
- Pebibit (Pibit ou Pib)
- Pebibyte
- PEEK et POKE
- Découverte par les pairs
- Peer-to-Peer (P2P)
- Architecture d'égal à égal (architecture P2P)
- Partage de fichiers poste à poste (partage de fichiers P2P)
- Réseau d'égal à égal (réseau P2P)
- Peering
- Accord d'homologation
- Échange de peering
- Effet Peltier
- Pen-Testing
- En attendant Larry Quote
- Test de pénétration (Pen-Testing)
- Outil de test de pénétration
- Pentium
- Pentium 4
- Pentium II (PII)
- Pentium III
- Peopleware
- Menthe poivrée
- Perceptron
- Informatique perceptuelle
- Maintenance par percussion
- Perfect Forward Secrecy (PFS)
- RAM parfaite
- Compteur de performance
- Gestion de la performance
- Système de gestion de la performance
- Modèle de référence de performance (PRM)
- Test de performance
- Performant
- Sécurité du périmètre
- Périphérique
- Bus d'interconnexion de composants périphériques (bus PCI)
- Interconnexion de composants périphériques Express - PCI Express (PCI-E)
- Modem d'interconnexion de composants périphériques (modem PCI)
- Périphérique
- Équipement périphérique
- Contrôleur d'interface périphérique (PIC)
- Perl
- Lien permanent
- Lien permanent (Permalien)
- Circuit virtuel permanent (PVC)
- Accès multiple attribué de façon permanente (PAMA)
- Marketing d'autorisation
- Persistance
- Cookie persistant
- Bureau persistant
- URL persistante (PURL)
- Monde à états persistants (PSW)
- Personnage
- Système de communication d'accès personnel (PACS)
- Carnet d'adresses personnel (PAB)
- Réseau personnel (PAN)
- Cloud personnel
- Service de communications personnelles (PCS)
- Ordinateur personnel (PC)
- Jeu d'ordinateur personnel (jeu PC)
- Assistant numérique personnel (PDA)
- Pare-feu personnel
- Renseignements personnels sur la santé (RPS)
- Dossier de santé personnel (PHR)
- Numéro d'identification personnel (PIN)
- Carte de vérification d'identité personnelle (carte PIV)
- Gestionnaire d'informations personnelles (PIM)
- Java personnel (PJ)
- Supercalculateur personnel (PSC)
- Système personnel / 2 (PS / 2)
- VPN personnel
- Serveur Web personnel (PWS)
- Personnalisation
- Marketing personnalisé
- Informations financières personnelles identifiables (PIFI)
- Informations personnelles identifiables (PII)
- PERT
- Graphique PERT
- Informatique omniprésente
- Petabit (Pb)
- Pétaoctet (PB)
- Âge du pétaoctet
- Petaflop
- Algorithme de Peterson
- Petri Net
- PFS
- PGA
- PGP
- Phablet
- Virus de phage
- Syndrome de vibration fantôme
- Pharming
- Ligne à alternance de phase (PAL)
- Mémoire à changement de phase (PCM)
- Déphasage
- Refroidissement à changement de phase
- Boucle à verrouillage de phase (PLL)
- Bug de la phase de la lune
- Incrustation à déphasage (PSK)
- Réseau phasé
- PHC
- PHI
- PHI
- Hameçonnage
- Kit de phishing
- Phlashing
- Empilement de téléphone
- Phonetography
- Phong Shading
- CD photo (PCD)
- Photo cachée
- Photoblog (Plog)
- Photobomb
- Photodiode
- Affichage à cristaux photoniques
- Fibre de cristal photonique (PCF)
- Capteur photo
- Cellule photovoltaïque (cellule PV)
- PHP
- PHP 3
- PHP 4
- PHP: Préprocesseur hypertexte (PHP)
- PHP: Hypertext Preprocessor 3.0 (PHP 3)
- PHP: Hypertext Preprocessor 4.0 (PHP 4)
- PHR
- Phrack
- Phreaking
- Phubbing
- Accès physique
- Adresse physique
- Ordinateur physique
- Modèle de données physiques
- Disque physique
- Couche physique
- Réseau de neurones physiques
- Sécurité physique
- Physique à virtuel (P2V)
- Topologie physique
- Numéro d'unité physique (PUN)
- PI
- Pibit ou Pib
- PIC
- Picasa
- Projecteur Pico
- Picocell
- Piconet
- Picoseconde (ps)
- PictBridge
- PICTIVE
- Syndrome de Pierre Salinger
- Accéléromètre piézoélectrique
- Piézo-électricité
- PIFI
- Cochon latin
- Email de ferroutage
- Ferroutage
- Pigpen Cipher
- Porcs et poulets
- PII
- PII
- PIM
- PIM
- PIM
- PIM
- ÉPINGLE
- Réseau de broches (PGA)
- Ping
- Ping
- Ping Of Death
- Virus Ping Pong
- Contrat rose
- Bruit rose
- Brochage
- PIPA
- Tuyau
- Pipeline
- Cache d'éclatement de pipeline (cache PB)
- Pipelining
- Le piratage
- Carte PIV
- Tableau croisé dynamique
- Pixel
- Pixel art
- Pipelines de pixels
- Pixelation
- Pixels par pouce (PPI)
- Boîte à pizza
- P J
- pk-pk
- PKC
- PKCS
- PKI
- Certificat PKI
- PL
- PL / I
- PL / I
- PL / S
- PL / SQL
- PLA
- PLA
- Déplacement de lieu
- Plain Old Telephone Service (POTS)
- Ancien XML simple (POX)
- Fichier de plan
- Constante de Planck
- Planches
- Temps d'arrêt planifié
- Obsolescence planifiée
- Conseil de planification
- Jeu de planification
- Écran plasma
- Plate-forme
- Plateforme agnostique
- Plateforme en tant que service (PaaS)
- Kit de développement de plateforme (PDK)
- Projet Platform for Privacy Preferences (P3P)
- Sécurité de la plateforme
- Plat
- Jouer à la mécanique
- Player Versus Environment (PvE)
- Joueur contre joueur (PvP)
- Playfair Cipher
- PlayStation
- Playtesting
- PLC
- PLED
- Câble de plénum
- Hiérarchie numérique plésiochrone (PDH)
- PLL
- PLM
- Plog
- Traceur
- Plug and Play (PnP)
- Brancher et prier
- Brancher l'ordinateur
- Brancher
- Module d'authentification enfichable (PAM)
- Plomberie
- PM
- PM
- PMC
- PMI
- PMI
- PMML
- PMO
- PMP
- PMP
- PMS
- PMS
- PMS
- PN
- PNA
- PNG
- PnP
- POC
- PoC
- Calculatrice de poche
- Composition de poche
- Pocket PC (PPC)
- COSSE
- Pod Slurping
- Podcast
- PoE
- PoI
- Pointe et tire
- Point de présence (POP)
- Point de vente (POS)
- Terminal de point de vente (terminal POS)
- Communication point à multipoint (PMP)
- Chiffrement point à point (P2PE)
- Protocole point à point (PPP)
- Point à point T1
- Protocole de tunneling point à point (PPTP)
- Vidéoconférence point à point
- Pont sans fil point à point
- Bâton de pointage
- Poil pointu
- Poka-Yoke
- Sensibilisation aux politiques
- Notation polonaise (PN)
- Interruption d'interrogation
- POLP
- Polyfill
- Maillage polygonal
- Acide polylactique (PLA)
- LED polymère (PLED)
- Mémoire polymère
- Malwares polymorphes
- Virus polymorphe
- Polymorphisme
- Polymorphisme
- Sonnerie polyphonique
- POMDP
- PON
- Table regroupée
- POP
- POP
- Publicité pop-up
- Bloqueur pop-up
- Port (une application)
- Port 80
- Traduction d'adresse de port (PAT)
- Redirection de port
- Port Knocking
- Port Mapper
- Miroir de port
- Multiplicateur de ports
- Numéro de port
- Réplicateur de ports
- Scanner de port
- Analyse des ports
- Déclenchement de port
- Mappage de port à application
- Portabilité
- Ordinateur portable
- Un appareil portable
- Format de document portable (PDF)
- Répéteur de maille portable
- Graphiques réseau portables (PNG)
- Interface du système d'exploitation portable (POSIX)
- Logiciels portables
- Portail (Internet)
- Application de portail
- Tissu de portail
- Portique
- Portage
- PDV
- PoS
- Terminal PDV
- POSIX
- PUBLIER
- Protocole Post Office (POP)
- Déduplication post-traitement (PPD)
- Technique de codage numérique postal (POSTNET)
- Cartes postales
- Ordonnance de Postel
- PostgreSQL
- Postini
- POSTNET
- PostScript (PS)
- Imprimante PostScript
- Pot
- Programme potentiellement indésirable (PUP)
- Potentiomètre (Pot)
- POTS
- PoW
- Algorithmes adaptatifs de puissance
- Amplificateur de puissance (PA)
- Conditionneur de puissance
- Contrôle de puissance
- Cyclisme électrique
- Unité de distribution d'alimentation (PDU)
- Onduleur
- Nivellement de puissance (PL)
- Communications par ligne électrique (PLC)
- Pont Ethernet Power Line
- Power Mac
- Power Macintosh (Power Mac)
- Gestion de l'alimentation
- Éteindre
- Panne de courant
- Power Over Ethernet (PoE)
- Power Strip
- Source de courant
- Surtension
- Efficacité de la consommation d'énergie (PUE)
- Utilisateur avancé
- Auto-test de mise sous tension (POST)
- Mise sous tension
- Mise sous tension en veille (PUIS)
- PowerBuilder
- Powermat
- PowerPC
- PowerPoint Singalong
- Diaporama PowerPoint (PPT)
- PowerShell
- VARIOLE
- PPC
- PPC
- PPD
- PPI
- PPL
- PPM
- PPM
- PPP
- PPT
- PPTP
- VPN PPTP
- PQM
- Langage pratique d'extraction et de rapport (Perl)
- Logiciel de gestion de cabinet (PMS)
- Préemption
- Environnement d'exécution de pré-lancement (PXE)
- Priorité
- Acte précis de 2011
- Refroidissement de précision
- Alerte prédictive
- Analyses prédictives
- Outils d'analyse prédictive
- Exploration de données prédictive
- Composeur prédictif
- Maintenance prédictive
- Langage de balisage de modèle prédictif (PMML)
- Modélisation prédictive
- Technologie prédictive
- Texte prédictive
- Multitâche préemptif
- Prélecture
- contenu de qualité
- Prepend
- Prépresse
- Directive du préprocesseur
- Analyses normatives
- Présence
- Couche de présentation
- Gestionnaire de présentation (PM)
- Un logiciel de présentation
- Directive de politique présidentielle (PPD-8)
- Capteur de pression
- Prétexte
- Assez bonne confidentialité (PGP)
- Jolie imprimante
- Prettyprint
- PRI
- Clé primaire
- Mémoire primaire
- Interface à débit primaire (PRI)
- Serveur principal
- Périphérique de stockage principal
- Primitif
- Type de données primitif
- Type primitif
- PRINCE2
- Analyse en composantes principales (ACP)
- Principe du moindre privilège (POLP)
- Travail d'impression
- Gestion de l'impression
- Logiciel de gestion d'impression (PMS)
- Impression à la demande (POD)
- Aperçu avant impression
- Qualité d'impression
- File d'attente d'impression
- Touche d'écran d'impression (PRTSC)
- Serveur d'impression (PSERVER)
- Gestion du serveur d'impression
- Spouleur d'impression
- Carte de circuit imprimé (PCB)
- Tampon d'imprimante
- Câble d'imprimante
- Langage de commande d'imprimante (PCL)
- Pilote d'imprimante (.PRD)
- Tête d'imprimante
- Partage d'imprimantes
- Planification prioritaire
- Prisme
- PRISME
- Programme PRISM
- Privacy International (PI)
- Outils de gestion de la confidentialité
- Politique de confidentialité
- Privé
- Accès privé DSL (PADSL)
- Échange de succursale automatique privé (PABX)
- Échange de succursales privées (PBX)
- Navigation privée
- Nuage privé
- Cloud computing privé
- Cloud privé dans une boîte
- Stockage dans le cloud privé
- Partage de fichiers privés
- Clé privée
- Réseau privé
- Privilège
- Privoxy
- PRM
- PRM
- PRMA
- PRNG
- Gestion des problèmes
- Programme de problème
- Langage procédural
- Langage procédural / Langage de requête structuré (PL / SQL)
- Programmation procédurale
- Procédure
- Process Manufacturing Enterprise Resource Planning (Process Manufacturing ERP)
- ERP de fabrication de processus
- Propriétaire du processus
- Spécifications du processus
- La capacité de traitement
- Traitement en mémoire (PIM)
- Processeur
- Émulation de processeur
- Registre du processeur
- Approvisionnement à payer
- Activation du produit
- Gestion des données produit (PDM)
- Gestion des informations sur les produits (PIM)
- Présentation du produit
- Clé de produit
- Cycle de vie du produit
- Gestion du cycle de vie des produits (PLM)
- Gestion des produits
- Chef de produit
- Obsolescence des produits
- Gestion de la qualité des produits (PQM)
- Lancement de produit
- Environnement de production
- Qualité de production
- Serveur de production
- Automatisation des services professionnels (PSA)
- Proggy
- Compteur de programmes (PC)
- Technique d'évaluation et d'examen des programmes (PERT)
- Tableau des techniques d'examen des évaluations de programme (tableau PERT)
- Fichiers de programme
- Couche de programme
- Gestionnaire de programme
- Matrice logique programmable (PLA)
- Accès réseau programmable (PNA)
- Mémoire morte programmable (PROM)
- Publicité programmatique
- Processeur de données programmé (PDP)
- Programmeur
- Journée du programmeur
- Programmation
- Langage de programmation
- Générations de langage de programmation
- Langage de programmation I (PL / I)
- Langage de programmation un (PL / I)
- Langage / système de programmation (PL / S)
- Logique de programmation
- Outil de programmation
- Gameplay de progression
- Téléchargement progressif
- Vidéo progressive
- Progressive Web App (PWA)
- administrateur de projet
- Analyste de projet
- Agent de contrôle de projet
- Directeur de projet
- Bilans de santé du projet (PHC)
- Project Loon
- Gestion de projet
- Institut de gestion de projet (PMI)
- Bureau de gestion de projet (PMO)
- Professionnel en gestion de projet (PMP)
- Logiciel de gestion de projet
- Chef de projet (PM)
- Plan de projet
- Planification du projet
- Gestion de portefeuille de projets (PPM)
- Projets dans des environnements contrôlés (PRINCE2)
- Prolog
- BAL DE PROMO
- Mode promiscuité
- Loi de 2011 sur la promotion et l'amélioration de la cybersécurité et de l'efficacité du partage d'informations (loi PRECISE de 2011)
- Preuve de concept (POC)
- Preuve d'importance (PoI)
- Preuve de participation (PoS)
- Preuve de travail (PoW)
- Virus de validation de principe
- Tête d'hélice
- Logiciel propriétaire
- Prosommateur
- PROTECT IP Act of 2011 (PIPA)
- Protégé
- Protocole d'authentification extensible protégé (PEAP)
- Information sur la santé protégée (PHI)
- Mode protégé
- Effet Proteus
- Protocole
- Tampon de protocole
- Conversion de protocole
- Convertisseur de protocole
- Unité de données de protocole (PDU)
- Pile de protocoles
- Multidiffusion indépendante du protocole (PIM)
- Transparent au protocole
- Prototype
- Programmation basée sur un prototype
- Prototypage
- Provisioning (mise en réseau informatique)
- Provisioning (Informatique)
- Provisioning (Télécommunications)
- Marketing de proximité
- Capteur de proximité
- Agent proxy
- Piratage de proxy
- Serveur proxy
- Service proxy
- Surf proxy
- Cheval de Troie proxy
- PRTSC
- PS
- ps
- PS / 2
- PS / 2
- Connecteur PS / 2 (PS / 2)
- PSA
- PSAP
- PSC
- PSERVER
- Générateur de nombres pseudo-aléatoires (PRNG)
- Pseudocode
- Pseudonyme (nym)
- Pseudoprime
- Pseudowire (PW)
- PSK
- PSN
- PSO
- PSPP
- PSTN
- PSW
- PTT
- Publique
- Publique
- Cloud public
- Stockage dans le cloud public
- Logiciels du domaine public
- Dossier public
- Clé publique
- Cryptographie à clé publique (PKC)
- Normes de cryptographie à clé publique (PKCS)
- Infrastructure à clé publique (PKI)
- Réseau public
- Point de réponse de sécurité publique (PSAP)
- Réseau téléphonique public commuté (PSTN)
- VPN public
- Certificat d'infrastructure à clé publique (certificat PKI)
- Exigences des éditeurs pour les métadonnées standard de l'industrie (PRISM)
- PUE
- PUIS
- Pull Media
- Modulation d'amplitude d'impulsion (PAM)
- Modulation de code d'impulsion (PCM)
- Modulation de largeur d'impulsion (PWM)
- Pulsing Zombie
- CALEMBOUR
- Carte perforée
- Bloc Punchdown
- PUP
- PURL
- Fil violet
- Alerte push
- Push Media
- Technologie Push
- Push to Talk Over Cellular (PoC)
- Push-to-Talk (PTT)
- Mastic
- PV
- Cellule PV
- PVC
- PvE
- PVM
- JcJ
- PW
- PWA
- PWM
- Pwn
- PWS
- PXE
- Python
