- Bande S
- Accès multiple en bande S (SMA)
- S-Vidéo
- S / MIME
- S / PDIF
- S2R
- S3-D
- SA
- SA
- SaaS
- SaaS
- SaaS BI
- ERP SaaS
- Sabily
- Hôte sacrificiel
- Sadvertising
- SAE
- Safari
- Safe Harbor
- Connecteur haute tension sécurisé (connecteur SHV)
- Mode sans échec
- SAUGE
- Sage ACT!
- SAIT
- Analyse des ventes
- Automatisation de la force de vente (SFA)
- SAM
- Samba
- Même ancien logiciel qu'un service (SoSaaS)
- Politique de même origine (SOP)
- SAML
- Samsung Bada
- SAN
- Architecture SAN
- Certificat SAN
- Système de fichiers SAN
- Gestion SAN
- Outil de surveillance SAN
- Sécurité SAN
- Serveur SAN
- Topologie SAN
- bac à sable
- bac à sable
- bac à sable
- Sandboxing
- Pont de sable
- Sans Serif
- SÈVE
- SÈVE
- SÈVE
- SAP DB
- Infrastructure SAP Exchange (SAP XI)
- SAP HANA
- SAP IA
- Adaptateur d'intégration SAP (SAP IA)
- Référentiel d'intégration SAP (SAP IR)
- Serveur d'intégration SAP (SAP IS)
- SAP IR
- SAP IS
- SAP XI
- Loi Sarbanes-Oxley (SOX)
- Sargeable
- SAS
- SAS
- Toupet
- Ver Sasser
- SAST
- SATA
- SATA II
- Haut débit par satellite
- Radiodiffusion par satellite
- Communications par satellite
- Antenne satellite
- Internet par satellite
- Accès Internet par satellite
- Liaison satellite
- Navigation par satellite
- Téléphone satellite
- Télévision par satellite (TV par satellite)
- Télévision par satellite
- SAXO
- SB-ADPCM
- SBC
- SBC
- SBC
- SBI
- Caroline du Sud
- Caroline du Sud
- Caroline du Sud
- SCA
- SCA
- SCADA
- Scala
- Évolutivité
- Agile évolutif
- Interface de liaison évolutive (SLI)
- Accès multiple à répartition de fréquence orthogonale évolutive (SOFDMA ou S-OFDMA)
- Architecture de processeur évolutive (SPARC)
- Graphiques vectoriels évolutifs (SVG)
- Scalaire
- Scale Out
- Réorganisation de la chaîne de numérisation
- ScanDisk
- Scanf
- CV numérisable
- Scanner
- Microscope électronique à balayage (SEM)
- Technologie d'épouvantail
- Scareware
- Scatternet
- SCC
- SCCM
- SCCS
- SCE
- Planificateur
- Planification
- Schéma
- Changement de schéma
- Correspondance de schéma
- Objet de schéma
- Schéma en lecture
- Schéma en écriture
- Capture schématique
- SCI
- Scikit-Learn
- SciPy
- SCM
- SCM
- SCM
- SCM
- SCMS
- SCOM
- Fluage portée
- SCORM
- SCP
- SCPI
- Nom de l'écran
- Grattage d'écran
- Partage d'écran
- Screencast
- Pare-feu de sous-réseau filtré
- Économiseur d'écran
- Capture d'écran
- Script kiddie
- Moteur de script
- Langage de script
- Scriptlet
- Scripts
- Scrobble
- Défilement
- Scrum
- Scrum Master
- Scrum Sprint
- SCSI
- SCSI
- Adaptateur hôte SCSI
- Résiliation SCSI
- SCSI-2
- SCSI-3
- SCSI-5
- SCTP
- SCTP
- Scumware
- Problème de Scunthorpe
- SCV
- Carte SD
- SD-WAN
- SDDC
- SDDL
- SDE
- SDE
- SDH
- SDHC
- SDI
- SDK
- SDLC
- SDLC
- SDLC
- SDLT
- SDMA
- SDMI
- SDN
- Application de surveillance SDN
- SDO
- SDP
- SDP
- SDRAM
- SDS
- SDS
- SDSL
- SDx
- Classe scellée
- Intégration transparente
- Interface transparente
- Algorithme de recherche
- Barre de recherche
- Moteur de recherche
- Marketing des moteurs de recherche (SEM)
- Optimisation des moteurs de recherche (SEO)
- Requête de moteur de recherche
- Rang du moteur de recherche (rang de recherche)
- Page de résultats du moteur de recherche (SERP)
- Moteur de recherche Spider
- Trafic des moteurs de recherche
- Rechercher plus votre monde (SPYW)
- Rang de recherche
- Siège
- Gestion des sièges
- SecaaS ou SaaS
- SECC
- Machine SECD
- Langage (de programmation) de deuxième génération (2GL)
- Sans fil de deuxième génération (2G)
- Deuxième forme normale (2NF)
- Deuxième écran
- Domaine de deuxième niveau (SLD)
- Programme audio secondaire (SAP)
- Cache secondaire
- Mémoire secondaire
- Serveur secondaire
- Périphérique de stockage secondaire
- Clef secrète
- L'article 508
- Codage sécurisé
- Connexion sécurisée
- Cookie sécurisé
- Copie sécurisée
- Stockage sécurisé des données
- Suppression sécurisée
- Carte numérique sécurisée (carte SD)
- Secure Digital High Capacity (SDHC)
- Initiative de musique numérique sécurisée (SDMI)
- Transaction électronique sécurisée (SET)
- Partage de fichiers sécurisé
- Protocole SFTP (Secure File Transfer Protocol)
- Serveur FTP sécurisé (serveur SFTP)
- Algorithme de hachage sécurisé (SHA)
- Algorithme de hachage sécurisé 1 (SHA-1)
- Algorithme de hachage sécurisé 2 (SHA-2)
- SECURE IT Act
- MIME sécurisé (S / MIME)
- Protocole de découverte de voisin sécurisé (protocole SEND)
- Traduction d'adresses réseau sécurisées (SecureNA ou SNAT)
- Impression sécurisée
- Protocole sécurisé en temps réel (Secure RTP ou SRTP)
- RTP ou SRTP sécurisé
- Serveur sécurisé
- Secure Shell (SSH)
- Secure Socket Layer Checker (vérificateur SSL)
- Cryptage Secure Socket Layer (cryptage SSL)
- Serveur Secure Socket Layer (serveur SSL)
- Test de la couche de socket sécurisé (test SSL)
- Certificat de communications unifiées Secure Socket Layer (SSL UCC)
- Réseau privé virtuel Secure Socket Layer (SSL VPN)
- SSL (Secure Sockets Layer)
- Certificat Secure Sockets Layer (certificat SSL)
- Autorité de certification Secure Sockets Layer (Autorité de certification SSL)
- Passerelle Web sécurisée
- SecureNA ou SNAT
- Architecture de sécurité
- Sécurité en tant que service (SecaaS ou SaaS)
- SAML (Security Assertion Markup Language)
- Association de sécurité (SA)
- Violation de la sécurité
- Certificat de sécurité
- Descripteur de sécurité
- SDDL (Security Descriptor Definition Language)
- Gestion des événements de sécurité
- Cadre de sécurité
- Identifiant de sécurité (SID)
- Incident de sécurité
- Gestion des incidents et événements de sécurité (SIEM)
- Gestion des informations de sécurité (SIM)
- Responsable de la sécurité
- Orchestration, automatisation et réponse de la sécurité (SOAR)
- Politique de sécurité
- Matrice de traçabilité des exigences de sécurité (SRTM)
- Logiciels de sécurité
- Test de sécurité
- Sécurité par l'obscurité (STO)
- Jeton de sécurité
- Sécurité + certification
- Linux à sécurité renforcée (SELinux)
- La graine
- Nourrir les semences
- Seedbox
- Trouver du temps
- Segfault
- Routage de segment
- Erreur de segmentation (Segfault)
- Témoin séparé (SegWit)
- SegWit
- SegWit2x
- SEI
- SELECT (bases de données)
- Sauvegarde sélective
- Frittage laser sélectif (SLS)
- Arbre de recherche binaire auto-équilibré
- Balise à fermeture automatique
- Message auto-descriptif
- Courriel auto-destructeur
- Centre de données autonome
- Auto-adhésion
- Technologie d'autosurveillance, d'analyse et de rapport (SMART)
- Carte auto-organisatrice (SOM)
- Auto-approvisionnement
- Programme d'auto-réinstallation
- Machine à réplication automatique
- Portail d'accès libre-service
- Analytique en libre-service
- Intelligence d'affaires en libre-service (SSBI)
- Autotest et isolation des défauts
- Selfie
- Selfiediction
- SELinux
- SEM
- SEM
- Modèle de données sémantique
- Élément sémantique
- Écart sémantique
- Réseau sémantique
- Dépôt sémantique
- Recherche sémantique
- Web sémantique
- Groupe d'accord sur le Web sémantique (SWAG)
- Navigateur Web sémantique
- Zoom sémantique
- Sémantique
- Sémaphore
- SEMI
- Environnement au sol semi-automatique (SAGE)
- Données semi-structurées
- Apprentissage semi-supervisé
- Semi-conducteur
- Semiconductor Equipment and Materials International (SEMI)
- Protocole SEND
- Envoyer pour recevoir (S2R)
- Cadre de politique de l'expéditeur (SPF)
- Informations sensibles compartimentées (SCI)
- Information sensible
- Fusion de capteurs
- Sensorisation
- Analyse des sentiments
- SEO
- Plateforme SEO
- Services SEO
- Diagramme de séquençage
- Échange de paquets séquencés (SPX)
- Protocole de paquet séquencé (SPP)
- SerDes
- Attachement Serial Advanced Technology (SATA)
- Serial II Advanced Technology Attachment II (SATA II)
- SCSI connecté en série (SAS)
- Communication série
- Système de gestion de copie série (SCMS)
- Imprimante à jet d'encre série
- Interface série
- Port série
- Détection de présence en série (SPD)
- Processeur série
- Serveur série
- Architecture de stockage série (SSA)
- Sérialisation
- Sérialiseur / désérialiseur (SerDes)
- Serif
- SERP
- Serveur
- Carte accélérateur de serveur
- Architecture de serveur
- Cage de serveur
- Châssis de serveur
- Colocation de serveurs
- Consolidation du serveur
- Server Down samedi
- Batterie de serveurs
- Hébergement serveur
- Instance de serveur
- Serveur de stockage intelligent (SIS)
- Inventaire du serveur
- Bloc de messages du serveur (SMB)
- Protocole de blocage des messages du serveur (protocole SMB)
- Mise en miroir du serveur
- Surveillance du serveur
- Logiciel de surveillance de serveur
- Système d'exploitation serveur (OS de serveur)
- OS du serveur
- Redondance de serveur
- Salle des serveurs
- Logiciel serveur
- Étalement du serveur
- Virtualisation de serveur
- Informatique basée sur serveur (SBC)
- Architecture sans serveur
- Sauvegarde sans serveur
- Informatique sans serveur
- Impression sans serveur
- Protocole de publicité de service (SAP)
- Plateforme d'assurance des services
- Courtier de service
- Bureau de service
- Catalogue de services
- Gestionnaire de contrôle des services (SCM)
- Objets de données de service (SDO)
- Plateforme de prestation de services (SDP)
- Bureau de service
- Insertion de service
- Intégration et gestion des services (SIAM)
- Modèle de maturité de l'intégration des services (SIMM)
- Inventaire des services
- Niveau de service
- Contrat de niveau de service (SLA)
- Gestion du cycle de vie du service (SLM)
- Protocole d'emplacement de service (SLP)
- Système de gestion des services (SMS)
- Migration de service
- Gouvernance de l'architecture orientée services
- Service Pack (SP)
- Fournisseur de services
- Enregistrement de service (enregistrement SRV)
- Identifiant de l'ensemble de services (SSID)
- Point de commutation de service (SSP)
- Gestion des niveaux de service (SLM)
- Analyse et conception orientées services (SOAD)
- Architecture orientée services (SOA)
- Mise en réseau d'architecture orientée services (mise en réseau SOA)
- Registre d'architecture orientée services (registre SOA)
- Référentiel d'architecture orientée services (référentiel SOA)
- Sécurité de l'architecture orientée services (sécurité SOA)
- Application métier orientée services (SOBA)
- Modélisation et architecture orientées services (SOMA)
- Cycle de vie des servlets
- Servomoteur
- Session
- Protocole d'annonce de session (SAP)
- Session Bean
- Contrôleur de frontière de session (SBC)
- Contrôleur de session (SC)
- Cookie de session
- Protocole de description de session (SDP)
- Détournement de session
- Protocole d'ouverture de session (SIP)
- Protocole d'initiation de session pour les entreprises (SIP-B)
- Liaison de protocole d'initiation de session (jonction SIP)
- Couche de session
- État de la session
- ENSEMBLE
- ENSEMBLE
- Définir le curseur
- Décodeur (STB)
- SFA
- SFC
- SFC
- SFF
- SFHMA
- SFM
- SFP
- SFP
- SFTP
- SFTP
- Serveur SFTP
- SGA
- SGEN
- SGML
- SGW
- sh
- SHA
- SHA-1
- SHA-2
- Interdiction des ombres
- Shadow IT
- Masque d'ombre
- Secouant la tête (SMH)
- Copie superficielle
- Loi de Shannon
- Modèle de référence d'objet de contenu partageable (SCORM)
- Partage
- Apparence d'appel partagé (SCA)
- Centre de contact partagé (SCC)
- Contrôle partagé
- Adaptateur Ethernet partagé
- Hébergement partagé
- Authentification à clé partagée (SKA)
- Boucle partagée
- La memoire partagée
- Ressources partagées
- Secret partagé
- Source partagée
- Stockage partagé
- SharePoint
- Gestion des enregistrements SharePoint
- Shareware
- Partager l'économie
- SHDSL
- Trempe des moutons
- Shelfware
- coquille
- Script Shell
- Variable de coque
- Paire torsadée blindée (STP)
- Shim
- Contrôle d'atelier (SFC)
- Bot commercial
- Petit code
- Message court poste à poste (SMPP)
- Service de messages courts (SMS)
- Centre de service de messages courts (SMSC)
- L'emploi le plus court en premier (SJF)
- Approche au fusil de chasse
- Débogage du fusil de chasse
- Surf à l'épaule
- Pelle
- Afficher le contrôle
- Showrooming
- Showstopper Bug
- Film rétractable
- Shunter
- Connecteur SHV
- Shylock Malware
- SI
- SI
- SI
- SI
- Préfixe SI
- SIAM
- SID
- Défilement latéral
- Sidejacking
- SIEM
- SIF
- SIGCOMM
- Signal
- Générateur de signaux (SGEN)
- Force du signal
- Passerelle de signalisation (SGW)
- Système de signalisation n ° 7 (SS7)
- Champ de signature
- Champ de signature
- Vérification de la signature
- Surveillance silencieuse
- Silicium
- Silicon Alley
- Batterie d'anode de silicium
- Silicium sur isolant (SOI)
- Photonique sur silicium
- Silicon Valley
- Silo
- Argent satiné
- SIM
- Carte SIM
- SIM Swap Scam
- Boîte à outils SIM (STK)
- Armée Simienne
- SIMM
- SIMM
- FACILE
- API simple pour XML (SAX)
- Couche Directmedia simple
- Protocole SFTP (Simple File Transfer Protocol)
- Ordinateur mobile simple et peu coûteux (Simputer)
- Système simple d'organisation des connaissances (SKOS)
- Protocole SMTP (Simple Mail Transfer Protocol)
- Protocole de gestion de réseau simple (SNMP)
- Protocole de gestion de réseau simple version 2 (SNMPv2)
- Protocole SNTP (Simple Network Time Protocol)
- Protocole d'accès aux objets simples (SOAP)
- Protocole simple pour les environnements informatiques indépendants (SPICE)
- Système d'indexation Web simple pour les humains (SWISH)
- SimpleText
- Méthode Simplex
- Simputer
- Simula
- Recuit simulé
- Simulation
- Sinclair ZX Spectrum
- Sinclair ZX81
- Technologie de transmission radio à porteuse unique (1xRTT)
- Ordinateur cloud à puce unique
- Fixation de connecteur unique (SCA)
- Cartouche de contact à bord unique (SECC)
- Héritage unique
- Module de mémoire en ligne unique (SIMM)
- Package en ligne unique (SIP)
- Disque grand et unique (SLED)
- Volet unique de verre
- Point de défaillance unique (SPOF)
- Principe de responsabilité unique (PRS)
- Authentification unique (SSO)
- Preuve de concept à source unique
- Image système unique (SSI)
- Spécification Unix unique
- Ordinateur monocarte (SBC)
- Transistor à un électron (SET)
- Mode image unique
- Réseau de neurones monocouche
- Fibre monomode
- Émetteur-récepteur à fibre monomode
- Ligne d'abonné numérique haute vitesse à paire unique (SHDSL)
- Approvisionnement unique
- Singleton
- Singularité
- SIO
- siroter
- siroter
- SIP pour la messagerie instantanée et les extensions de levier de présence (SIMPLE)
- Jonction SIP
- SIP-B
- Siri
- SIS
- SISAL
- ASSEOIR
- Licence de site
- Plan du site
- Site Recovery Manager
- Ingénierie de fiabilité de site (SRE)
- Enquête sur le site
- VPN de site à site
- Six degrés de liberté (6DOF)
- Six Sigma
- Taille de l'opérateur
- SJF
- SKA
- Animation squelettique
- Réseau squelette
- Sketchpad
- Skeuomorphisme
- Serveur sans peau
- Skinput
- SKOS
- SKU
- Skunkworks
- SkyDrive
- Skype
- Annonce de gratte-ciel
- SLA
- SLA
- Slacktivisme
- Slackware Linux
- Effet Slashdot
- SLD
- TRAÎNEAU
- SLI
- Slide Phone
- SlideRocket
- Fenêtre coulissante
- Slimeware
- SLM
- SLM
- SLM
- Accès multiple à saut de fréquence lent (SFHMA)
- Mouvement de technologie lente
- SLP
- SLS
- SM
- SMA
- SMA
- Connecteur SMA
- Interface de petit système informatique (SCSI)
- Petites données
- Petit facteur de forme (SFF)
- Petit format enfichable (SFP)
- Émetteur-récepteur enfichable à petit facteur de forme (SFP)
- Module de mémoire Dual Inline Small Outline (SO-DIMM)
- Smalltalk
- INTELLIGENT
- Antenne intelligente
- Badges intelligents
- Batterie intelligente
- Carte à puce
- Puce intelligente
- Ville intelligente
- Client intelligent
- Contrat intelligent
- Appareil intelligent
- Affichage intelligent
- Poussière intelligente
- Grille intelligente
- Clé intelligente
- Réfrigérateur intelligent
- Balise active
- Télévision intelligente (Smart TV)
- Terminal intelligent
- Smart TV
- Téléphone intelligent
- Feuille intelligente
- Montre intelligente
- Smash The Stack
- SMB
- Protocole SMB
- SMD
- SMDS
- PME
- SMH
- SMI-S
- Smiley
- Smitfraud
- SML
- SMM
- SMO
- Test de fumée
- SMP
- SMPP
- SMPS
- SMS
- SMS
- Passerelle SMS
- Phishing par SMS
- SMSC
- SMT
- SMTP
- Relais SMTP
- Attaque de Schtroumpf
- Schtroumpf
- SNA
- SNA
- CASSER
- SnapChat
- Sauvegarde d'instantanés
- Réplication d'instantanés
- Snarf
- Programmation Snarf et Barf
- Sneakernet
- SNIA
- Renifleur
- Fragment
- Outil de biopsie
- SNMP
- SNMPv2
- Protocole d'espionnage
- Snoopware
- Renifler
- Schéma de flocon de neige
- Spamming en raquettes
- SNS
- SNTP
- SO-DIMM
- SOA
- SOA
- Réseaux SOA
- Registre SOA
- Référentiel SOA
- Sécurité SOA
- SOAD
- SoakSoak Malware
- SAVON
- Effet d'opéra de savon
- MONTER EN FLÈCHE
- SOBA
- SoC
- SoC
- BI sociale
- Référencement social
- Social Business Intelligence (Social BI)
- Informatique sociale (SoC)
- CRM social
- Monnaie sociale
- Gestion de la relation client sociale (Social CRM)
- Découverte sociale
- Ingénierie sociale
- Graphique social
- Gestion des données de base sociales (Social MDM)
- Social MDM
- Des médias sociaux
- Analyse des médias sociaux (SMA)
- Outils d'analyse des médias sociaux
- Nettoyage des réseaux sociaux
- Fatigue des médias sociaux
- Réseaux sociaux Hermit
- Gestionnaire des médias sociaux
- Marketing des médias sociaux (SMM)
- Réseaux sociaux Maven
- Surveillance des médias sociaux
- Optimisation des médias sociaux (SMO)
- Espionnage sur les réseaux sociaux
- Salle de guerre des médias sociaux
- Réseau social
- Analyse des réseaux sociaux (SCN)
- Site de réseautage social (SNS)
- Plateforme sociale
- Routage social
- Recherche sociale
- Achats sociaux
- Logiciels sociaux
- Feuille de calcul sociale
- Web social
- Socialbot
- Diffusion sociale
- Sock Puppet Marketing
- Prise
- Prise 370
- Marionnette
- SOE
- SOFDMA ou S-OFDMA
- Rebond doux
- Copie électronique
- Fourche souple
- Redémarrage en douceur
- Redémarrage en douceur
- Robotique douce
- Jeton logiciel
- Softcoding
- Refroidissement doux
- Touche logicielle
- Softlifting
- Softmodem
- Softphone
- Logiciel
- Agent logiciel
- Architecte logiciel
- Architecture logicielle
- Logiciel en tant que service (SaaS)
- Software As A Service Business Intelligence (SaaS BI)
- Software as a Service Enterprise Resource Planning (SaaS ERP)
- Gestion des actifs logiciels (SAM)
- Audit logiciel
- Bug logiciel
- Gestion de la configuration logicielle (SCM)
- Développement de logiciels
- Environnement de développement logiciel (SDE)
- Kit de développement logiciel (SDK)
- Cycle de vie du développement logiciel (SDLC)
- Modèle de cycle de vie de développement logiciel (SDLC)
- Processus de développement de logiciels
- Ingénieur logiciel
- Génie logiciel
- Institut de génie logiciel (SEI)
- Cadre logiciel
- Handshaking logiciel
- Accrochage du logiciel
- Maison de logiciel
- Interruption logicielle
- Gestion de l'inventaire logiciel
- Bibliothèque de logiciels
- Contrat de licence logicielle
- Licence de logiciel
- Cycle de vie du logiciel
- Logiciel métrique
- Modem logiciel
- Paquet logiciel
- Brevet logiciel
- Piratage de logiciels
- Pirate logiciel
- Services Software Plus
- Programme informatique
- Propagation du logiciel
- Dongle de protection logicielle
- Assurance qualité logicielle (SQA)
- RAID logiciel
- Référentiel de logiciels
- Logiciel Rot
- Sécurité des logiciels
- Pile de logiciels
- Commutateur logiciel
- Testeur de logiciel
- Test de logiciel
- Cycle de vie des tests de logiciels (STLC)
- Vol de logiciel
- Dépannage logiciel
- Version du logiciel
- Visualisation des logiciels
- Logiciel, plate-forme, modèle d'infrastructure (modèle SPI)
- Tout ce qui est défini par logiciel (SDx)
- Centre de données défini par logiciel (SDDC)
- Tout défini par logiciel (SDE)
- Infrastructure définie par logiciel (SDI)
- Réseau défini par logiciel (SDN)
- Application de surveillance de réseau définie par logiciel (application de surveillance SDN)
- Sécurité définie par logiciel (SDS)
- Stockage défini par logiciel (SDS)
- Réseau étendu défini par logiciel (SD-WAN)
- SoFunny Worm
- DONC JE
- SoIP
- Solaris
- Approvisionnement à fournisseur unique
- Solénoïde
- Encre solide
- État solide
- Composant à semi-conducteurs
- Disque SSD (SSD)
- Baie de disques SSD (baie SSD)
- Disque dur hybride SSD
- Enregistreur à semi-conducteurs (SSR)
- Ordinateur à semi-conducteurs (SSC)
- Stockage à l'état solide (SSS)
- SoLoMo
- Architecture de la solution
- Pile de solutions
- SOM
- SOM
- SOMA
- SONET
- Interface numérique Sony / Philips (S / PDIF)
- AMADOUER
- SOPA
- SORBES
- TRIER
- Algorithme de tri
- SoSaaS
- Carte son
- Soundex
- SoundExchange (SX)
- Code source
- Analyse du code source
- Outil d'analyse de code source
- Système de contrôle du code source (SCCS)
- Engagement de code source
- Gestionnaire de code source (SCM)
- Déduplication source
- Routage source
- Interface vers le sud (SBI)
- Southbridge
- SOX
- SP
- Complexité spatiale
- Piratage spatial
- Déplacement spatial
- SpaceMouse
- Spacewar
- Code de spaghetti
- Diagramme de spaghetti
- Spam
- Compte spam
- Système de blocage du spam et des relais ouverts (SORBS)
- Anti-spam
- Blog de spam (Splog)
- Filtre anti-spam
- Spam Over Internet Telephony (SPIT)
- Piège anti-spam
- Spambot
- Spamdexing
- Spamdress
- Spamming
- Spamvertise
- Spamware
- Protocole Spanning Tree (STP)
- SPARC
- Spark Streaming
- SPARQL
- Protocole SPARQL et langage de requête RDF (SPARQL)
- Réseau clairsemé
- Autoencodeur clairsemé (SAE)
- Matrice clairsemée
- Clarté et densité
- Données spatiales
- Exploration de données spatiales
- Base de données spatiale
- Accès multiple par répartition spatiale (SDMA)
- Modulateur de lumière spatiale (SLM)
- Modélisation spatiale
- Multiplexage spatial (SM)
- Streaming spatial
- SPAU
- SPC
- SPD
- Protocole SPDY
- Hameçonnage
- Allocation de spectre
- Analyseur de spectre
- Spectrum Crunch
- Efficacité du spectre
- Harmonisation du spectre
- Analyse de la parole
- Circuit de parole
- Synthèse de discours
- Logiciel de synthèse vocale
- Numérotation abrégée
- Correcteur orthographique
- SPF
- SPGA
- Modèle SPI
- PIMENTER
- Araignée
- Piège à araignée
- Pointe
- Test de pointe
- Tournoiement en haut
- Fileur
- Disque tournant
- Spintronique
- CRACHER
- Page de démarrage
- Écran de démarrage
- Splay Tree
- DNS partagé
- Système de noms de domaine partagé (DNS partagé)
- Horizon divisé
- Jonction à liaisons multiples divisée
- Tunneling divisé
- Splog
- SPM
- SPOF
- Divulgacher
- Site Web frauduleux
- Usurpation d'identité
- Spouling
- Refroidissement ponctuel
- Spotify
- SPP
- SPP
- Étaler le spectre
- Tableur
- Tableur
- Cadre Spring
- SprintLink
- Lutin
- Effets de sprite
- SPSS
- SPX
- Caméra espion
- SPYW
- Spyware
- SQA
- SQL
- Agent SQL
- SQL en tant que service (SQLaaS)
- Diagnostics SQL
- Injection SQL
- Attaque par injection SQL
- Scanner d'injection SQL
- Test d'injection SQL
- Outil d'injection SQL
- SQL sur Hadoop
- Performances SQL
- Générateur de profils SQL
- Surveillance des requêtes SQL
- serveur SQL
- SQL Server BI
- SQL Server Business Intelligence (SQL Server BI)
- Services d'intégration SQL Server (SSIS)
- SQL Slammer
- SQLaaS
- SqlClient
- SQLite
- Connecteur carré (SC)
- Grincer
- Squeeze Page
- CALAMAR
- SRAM
- SRE
- SRM
- SRM
- SRP
- SRTM
- Enregistrement SRV
- SRWare Iron
- SS7
- SSA
- SSADM
- SSADM
- SSBI
- SSC
- SSCP
- SSD
- Baie SSD
- SSH
- SSHD
- SSI
- SSID
- SSIS
- SSL
- Certificat SSL
- Autorité de certification SSL
- Autorité de certification SSL
- Certification SSL
- Vérificateur SSL
- Cryptage SSL
- Serveur SSL
- Test SSL
- SSL UCC
- VPN SSL
- SSLeay
- SSO
- SSP
- SSP
- SSR
- SSS
- Connecteur ST
- Interface ST-506
- Empiler
- Tampon de pile
- Stump Environment Control Dump Machine (Machine SECD)
- Cadre de pile
- Débordement de pile
- Écraser la pile
- Trace de la pile
- Déroulement de la pile
- Réseau de broches décalé (SPGA)
- Rotation échelonnée
- Serveur intermédiaire
- Bug de pointeur périmé
- Réunion debout
- Serveur autonome
- Commandes standard pour les instruments programmables (SCPI)
- Langage de balisage généralisé standard (SGML)
- Format d'entrée standard (SIF)
- ML standard (SML)
- Environnement d'exploitation standard (SOE)
- Port parallèle standard (SPP)
- Bibliothèque de modèles standard (STL)
- Système basé sur les normes
- Etre prêt
- Alimentation de secours
- Rapport d'onde stationnaire (SWR)
- Schéma en étoile
- Topologie en étoile
- Star Wars Kid
- Début de l'autorité (SOA)
- Commencez
- Dossier de démarrage
- Programme de démarrage
- Etat
- Diagramme d'état
- Machine d'état
- Inspection avec état
- Protocole sans état
- Statique
- Test de sécurité des applications statiques (SAST)
- Analyse de code statique
- Données statiques
- Système de gestion de base de données statique (SGBD statique)
- SGBD statique
- Électricité statique
- Champ statique
- Adresse IP (Static Internet Protocol) (adresse IP statique)
- Protocole Internet statique (IP statique)
- I.P statique
- Adresse IP statique
- Bibliothèque statique
- Lien statique
- Membres statiques
- Méthode statique
- NAT statique
- Mémoire à accès aléatoire statique (SRAM)
- Routage statique
- Sac de protection statique
- Test statique
- Analyse de synchronisation statique
- URL statique
- Vérification statique
- Boîte à outils de visualisation statique (VTK statique)
- VTK statique
- Page Web statique
- Typé statiquement
- Moyenne statistique
- Paquet statistique pour les sciences sociales (SPSS)
- Contrôle statistique des processus (SPC)
- Multiplexage statistique par répartition dans le temps (STDM, StatMUX)
- Barre d'état
- STB
- STD
- STDM, StatMUX
- Mode furtif
- Virus furtif
- Stéganographie
- Stemmer
- Moteur pas à pas
- Stéréolithographie (SLA)
- Son stéréophonique
- Imagerie stéréoscopique
- Steve Crocker
- Steve Jobs
- Steve Wozniak
- Sticky Bit
- Notes autocollantes
- StickyKeys
- STK
- STL
- STLC
- STM-1
- STO
- Stochastique
- Stock Photo
- Unité de stockage (SKU)
- Stockage
- Animation Stop Motion
- Loi sur l'arrêt du piratage en ligne (SOPA)
- Espace de rangement
- Réseau de stockage (SAN)
- Architecture de réseau de stockage (architecture SAN)
- Certificat de réseau de stockage (certificat SAN)
- Système de fichiers réseau de la zone de stockage (système de fichiers SAN)
- Gestion du réseau de stockage (SAN)
- Outil de surveillance du réseau de zone de stockage (outil de surveillance SAN)
- Sécurité du réseau de stockage (sécurité SAN)
- Serveur de réseau de stockage (serveur SAN)
- Topologie du réseau de stockage (topologie SAN)
- Stockage en tant que service (SaaS)
- Stockage à la périphérie
- Goulot d'étranglement de stockage
- Capacité de stockage
- Consolidation du stockage
- Périphérique de stockage
- E / S de stockage
- Infrastructure de stockage
- Gestion du stockage
- Spécifications de l'Initiative de gestion du stockage (SMI-S)
- Logiciel de gestion du stockage
- Réseau de stockage
- Association de l'industrie des réseaux de stockage (SNIA)
- Optimisation du stockage
- Stockage sur protocole Internet (SoIP)
- Performances de stockage
- Plateforme de performances de stockage
- Provisionnement du stockage
- Gestion des ressources de stockage (SRM)
- Robot de stockage
- Sécurité du stockage
- Serveur de stockage
- Fournisseur de services de stockage (SSP)
- Instantané de stockage
- Espaces de stockage
- Test de stockage
- Virtualisation du stockage
- Stocker et transférer
- Gestionnaire de stockage et de retransmission (SFM)
- Stockage et retransmission de la voix
- Procédure stockée
- Développement du poêle
- Application de tuyau de poêle
- STP
- STP
- Connecteur à pointe droite (connecteur ST)
- Directement par câble
- Soulagement des contraintes
- Bureau d'information stratégique (SIO)
- Homme de paille
- Stream Cipher
- Protocole de transmission de contrôle de flux (SCTP)
- SCTP (Stream Control Transmission Protocol Endpoint)
- Traitement de flux
- Enregistreur de flux
- Streaming Analytics
- Streaming Media
- Flux et itération dans une seule langue d'attribution (SISAL)
- Effet Streisand
- Chiot de stress
- Test de résistance
- Chaîne
- Tapé à la chaîne
- AI forte
- Intelligence artificielle forte (IA forte)
- Authentification forte
- Mot de passe fort
- Bras fort
- Fortement tapé
- Diagramme de structure
- Analyse structurée
- Données structurées
- Anglais structuré
- Prédiction structurée
- Programmation structurée
- Langage de requête structuré (SQL)
- Méthode d'analyse et de conception de systèmes structurés (SSADM)
- Méthode d'analyse et de conception de systèmes structurés (SSADM)
- Cadre Struts
- Talon
- Réseau de stub
- StubNet
- Stuxnet
- Feuille de style
- Style
- Modulation de code d'impulsion différentielle adaptative sous-bande (SB-ADPCM)
- Sous-menu
- Sous-tableau
- Sous-domaine
- Expert en la matière (PME)
- Programmation orientée sujet
- Connecteur SubMiniature Version A (connecteur SMA)
- Sous-réseau
- Masque de sous-réseau
- Numéro de sous-réseau
- Sous-réseau
- Sous-réseau (sous-réseau)
- Protocole d'accès au sous-réseau (SNAP)
- Subreddit
- Souscrire
- Carte de module d'identité d'abonné (carte SIM)
- Vidéo à la demande par abonnement (SVoD)
- Tarification par abonnement
- Droits subsidiaires
- Chiffre de substitution
- Sous-typage
- Arbre de suffixe
- Nuage de soleil
- Sun ONE
- Environnement Sun Open Net (Sun ONE)
- Sunware Teamware
- Bande intelligente super avancée (SAIT)
- Super Cookie
- Bande linéaire super numérique (SDLT)
- Super VGA ou SVGA
- Super Video Graphics Array (Super VGA ou SVGA)
- Super Wi-Fi
- Internet ultra-rapide
- Super-vidéo (S-Vidéo)
- Superbill
- Superbloc
- Supercondensateur
- Supercalculateur
- Dispositif d'interférence quantique supraconducteur (SQUID)
- Supraconducteur
- Infrastructure cloud superconvergée
- Superfish
- Superintelligence
- Superkey
- Supernet
- Processeur superscalaire
- Superserver
- Superstitiel
- Superutilisateur
- Enseignement supervisé
- Appel du superviseur
- Mode superviseur
- Contrôle de supervision et acquisition de données (SCADA)
- Gestion des relations avec les fournisseurs (SRM)
- Exécution de la chaîne d'approvisionnement (SCE)
- Gestion de la chaîne d'approvisionnement (SCM)
- Optimisation de la chaîne d'approvisionnement
- Planification de la chaîne d'approvisionnement (SCP)
- Visibilité de la chaîne d'approvisionnement (SCV)
- Niveau de support
- Machine à vecteur de support (SVM)
- SURBL
- Ordinateur de surface
- Modélisation de surface
- Dispositif de montage en surface (SMD)
- Technologie de montage en surface (SMT)
- Surfant
- Parasurtenseur
- Clé de substitution
- Son surround
- Surveillance du capitalisme
- SUSE Linux
- Mode suspendu
- SVC
- SVG
- Moniteur SVGA
- SVM
- SVN
- SVoD
- STYLE
- Fichier d'échange
- Swarm Intelligence (SI)
- Filtre de jure
- Tourbillon
- BRUISSEMENT
- Tronçonneuse de l'armée suisse
- Commutateur
- Cadre de commutation
- Switch Router
- Déclaration Switch
- Ligne commutée
- Service de données multigénbit commutées (SMDS)
- Circuit virtuel commuté (SVC)
- Alimentation à découpage (SMPS)
- Commutation
- Tissu de commutation
- Basculement
- Interface de chaise pivotante
- Swizzling
- SWR
- SX
- SX-64
- SYLK
- Syllogisme
- Outils de préparation aux opérations Symantec (SORT)
- Symbian
- Symbian 3
- Lien symbolique (SYLK)
- Ligne d'abonné numérique symétrique (SDSL)
- Cryptage symétrique
- Multitraitement symétrique (SMP)
- SYN Attack
- Syn Flooding
- Syncdocs
- Synchronisation
- Synchroniser et stabiliser
- Synchrone
- Hiérarchie numérique synchrone (SDH)
- DRAM synchrone (SDRAM)
- Groupware synchrone
- Chiffrement de clé synchrone
- Apprentissage synchrone
- Messagerie synchrone
- Réseau optique synchrone (SONET)
- Réplication synchrone
- Transmission synchrone
- Module de transport synchrone niveau 1 (STM-1)
- Sucre syntaxique
- Feuilles de style impressionnantes (Sass)
- Syntaxe
- Erreur de syntaxe
- Validation de la syntaxe
- Sauvegarde synthétique
- Syslog
- SysRq
- L'administration du système
- Administrateur système (SA)
- Sauvegarde du système
- Bus système
- Catalogue système
- System Center Configuration Manager (SCCM)
- Point de contrôle du système
- Configuration du système (SC)
- Conception du système
- Cycle de vie du développement du système (SDLC)
- Fichier système
- Vérificateur des fichiers système (SFC)
- Zone globale du système (SGA)
- Intégration système (SI)
- Test d'intégration système (SIT)
- Intégrateur système (SI)
- Journal système (Syslog)
- Migration du système
- Modèle d'objet système (SOM)
- Système sur puce (SoC)
- Moniteur de performances système (SPM)
- Programmation du système
- Demande système (SysRq)
- Configuration requise
- Restauration du système
- Plan de sécurité du système
- Logiciel système
- Test du système
- Le temps du système
- Barre système (Systray)
- Unité système
- Sécurité au niveau du système
- Analyse des systèmes
- Analyste de systèmes
- Gestion des systèmes
- Architecture de réseau de systèmes (SNA)
- Praticien certifié en sécurité des systèmes (SSCP)
- Systray
10 citations sur la confidentialité des technologies qui vous feront réfléchir
La confidentialité dans les technologies devient un problème urgent. Les gens sont préoccupés par la façon dont leurs informations sont stockées et traitées par les entreprises qui les gèrent.
Quelle est la différence entre l'informatique et les technologies de l'information et des communications (ict)?
Les gens confondent souvent l'informatique et les technologies de l'information et des communications (TIC). Bien que similaires, ce sont des domaines d'étude distincts.
Résumé du Web: mises à jour majeures de la confidentialité des technologies dans le monde
Ce n'est pas un secret que la confidentialité est importante en ligne. De nombreux consommateurs s'inquiètent de l'accès des moteurs de recherche et des réseaux sociaux à leur vie personnelle. Maintenant, les entreprises sont obligées d'apporter d'importants changements à leur politique de confidentialité ...