Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

Liste des abréviations technologiques couramment utilisées

abréviations techniques
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Il y a beaucoup de mots courts / acronymes utilisés dans la technologie, et ici je tente de les rassembler pour une référence.

Cloud Computing

Apprendre le cloud computing et vous ne savez pas ce que signifient les abréviations?

Voici quelques-uns des plus courants utilisés dans Amazon Cloud, Google Cloud et les termes généraux du cloud computing.

AcronymeSignifie…
AWSAmazon Web Services
S3Système de stockage simple
GCPGoogle Cloud Platform
GCLBÉquilibreur de charge Google Cloud
Amazon ESService Amazon Elasticsearch
AMIImage de la machine Amazon
ARNNom de la ressource Amazon
EC2Cloud de calcul élastique
ECSService de conteneur EC2
EFSSystème de fichiers élastique
EMRRéduire la carte élastique
IaaSInfrastructure en tant que Service
SWSService de flux de travail simple
SNSService de notification simple
GCSGoogle Cloud Storage
VPCCloud privé virtuel
AmazonEBSBoutique de blocs élastiques Amazon
AZZone de disponibilité
ASGGroupe Auto Scaling
EBSMagasin de blocs élastiques
ELBÉquilibreur de charge élastique
EIPIP élastique
ENIInterface réseau élastique
FaaSFonction en tant que service
HPCCalcul haute performance
HVMMachine virtuelle matérielle
S3 IAS3 Accès peu fréquent
IGPasserelle Internet
KMSService de gestion des clés
Amazon SESSystème de messagerie simple Amazon
RRRStockage à redondance réduite
SQSService de file d'attente simple
TPMTrusted Platform Module
VPGPasserelle privée virtuelle
VPSVirtual Private Server
CSA HPAutomatisation des services cloud HP

Blogging/SEO

Découvrez les acronymes utilisés dans les blogs ou l'optimisation des moteurs de recherche.

AcronymeSignifie…
SEO (Référencement)SEO
SMCMarketing de contenu de recherche
SEMSearch Engine Marketing
WPWordPress
PPCPay Per Clic
CPCCoût par clic
SERPRésultats de recherche du moteur Page
CTSTaux de clics
CRTaux de conversion
CPMCoût pour mille impressions
SVGScalable Vector Graphics
DMCADigital Millennium Copyright Act
CMSSystème de gestion de contenu
Chief Revenue OfficerOptimisation du taux de conversion
CTAAppel à l'action
CTRClick Through Rate
PRPageRank
DAAutorité de domaine
ROIRetour sur investissement
UI / UXInterface utilisateur / expérience utilisateur
MERPublicité dans les moteurs de recherche
SMOOptimisation des médias sociaux
SMMMarketing de réseaux sociaux
SERMGestion de la réputation des moteurs de recherche
AMAAsk Me Anything
B2BBusiness to Business
B2CD'entreprise à consommateur
SolutionsGestion relations client
CXExpérience client
FOMOPeur de manquer
GAGoogle Analytics
IOOrdre d'insertion
SMMédias sociaux
SMPPlateforme de médias sociaux
ToSConditions d'utilisation
UAAnalytics Universal
CPLCoût Par Plomb
NPSNPS
QDDLa requête mérite la diversité
QDFRequête mérite la fraîcheur
SCContenu supplémentaire
ZMOTMoment zéro de vérité
LES COUPSRecherche de sujet induite par un hyperlien
LSIIndexation sémantique latente
PBNRéseau de blogs privés

AI

Vous ne savez pas ce que les nouveaux termes à la mode utilisés dans l'intelligence artificielle? Ne vous inquiétez pas, ce qui suit vous aidera.

Vous pouvez également être intéressé par apprendre l'IA pour une meilleure progression de carrière.

AcronymeSignifie…
AIIntelligence artificielle
IMSSystèmes de maintenance intelligents
MLMachine Learning
NIIntelligence naturelle
MIIntelligence machine
PNLTraitement du langage naturel
CNNRéseau neuronal convolutif
RNNRéseau neuronal récurrent
LSTMMémoire à long terme à court terme
CCTClassification temporelle connexionniste
CVVision par ordinateur
HMDÉcrans montés sur la tête
RLApprentissage par renforcement
NLNNRéseaux de neurones sans apprentissage
SRReconnaissance vocale
M2MMachine à machine
DSBSAssistance de freinage à double capteur
LNNApprentissage des réseaux de neurones
NLUCompréhension du langage naturel
RPAAutomatisation des processus robotiques
ANNRéseau neuronal artificiel

Database

Explorez les abréviations utilisées dans une base de données.

AcronymeSignifie…
SQLLangage de requête structuré
DQLLangue de requête de données
DDLLangage de définition de données
DMLLangage de manipulation des données
RDSMSSystème de gestion de flux de données relationnelles
OLAPProcessus analytique en ligne
OLTPTraitement des transactions en ligne
DRDAArchitecture de base de données relationnelle distribuée
QL 4DLangage de requête 4D
DMSService de migration de base de données

Development

En tant que développeur, vous rencontrerez de nombreux mots courts, et ce qui suit est une liste incomplète.

AcronymeSignifie…
FIFOPremier entré, premier sorti
PHPHypertext Preprocessor
HTMLLangage Signalétique Hyper Text
JSJavaScript
CSSCascading Style Sheets
SaaS.Logiciel en tant que service
APIInterface de Programmation d'Application
XMLLangage de balisage extensible
SOAPProtocole d'accès aux objets simple
XHTMLLangage hypertexte extensible
JSONNotation d'objet JavaScript
EOFFin de fichier
SDKSoftware Development Kit
ASCIICode américain normalisé pour l'échange d'information
I / 0Entrée sortie
WYSIWYGQu'est-ce que vous voyez est ce que vous obtenez
VCSSystèmes de contrôle de version
IDEEnvironnement de développement intégré
Java EEJava, édition Entreprise
EOLFin de vie
XSDDéfinition de schéma XML
VBSScript Visual Basic
RADDéveloppement rapide d'applications
JCEExtension de cryptographie Java
JDKKit de développement Java

IT Security

Découvrez quelles sont les abréviations utilisées en sécurité informatique pour une meilleure compréhension.

AcronymeSignifie…
IPSecInternet Protocol Security
SSEChiffrement côté serveur
SSLSecure Socket Layer
TLSTransport Layer Security
DOSDéni de services
DDoSDéni de services distribué
XSSScript intersite
CSPPolitique de sécurité du contenu
CSRFFalsification de demande intersite
SQLiInjection SQL
CBSPFournisseurs de sécurité basés sur le cloud
ACLListe de contrôle d'accès
AESSystème de cryptage avancé
CORSPartage de ressources cross-origin
IAMGestion des identités et des accès
MFAAuthentification multi-facteurs
WAFPare-feu d'applications Web
OWASPProjet de sécurité des applications Web ouvertes
MITMHomme au milieu de l'attaque
PCI DSSNorme de sécurité des données de l'industrie des cartes de paiement
SAMLLangage de balisage d'assertion de sécurité
STSService de jeton de sécurité
FUDEntièrement indétectable
RATOutil d'administration à distance
SEIngénierie sociale
DéraperScript kiddie
DNSSECExtensions de sécurité du système de nom de domaine
DKIMMessagerie identifiée par clés de domaine
DMARCRapports et conformité d'authentification des messages basés sur le domaine
SPFCadre de politique de l'expéditeur
CVSSSystème commun de notation des vulnérabilités
SASTTest de sécurité des applications statiques
DASTTest de sécurité dynamique des applications
WAPProtection des applications Web
RFIInclusion de fichier à distance
LFIInclusion de fichiers locaux
DTRépertoire Traversal
PTChemin Traversal
SCDDivulgation du code source
OSCIOS Command Injection
CWEÉnumération des faiblesses courantes
DSAAlgorithme de signature numérique
DESNorme de cryptage des données

Server/IT Infrastructure

AcronymeSignifie…
États-UnisLogiciel Open Source
FOSSLogiciel libre et open-source
OSSystème d'exploitation
HAHaute Disponibilité
BYODBring Your Own Device
PaaSPlateforme en tant que service
DaaSBureau en tant que service
VMMachine virtuelle
KVMMachine virtuelle basée sur le noyau
ESXÉlastique Sky X
DRSPlanificateur de ressources distribuées
VSMModule de superviseur virtuel
QEMUÉmulateur rapide
SSDDisque dur
IOPSOpérations d'entrée / sortie par seconde
ADFSService de fédération Active Directory
CLIInterface de ligne de commande
CI / CDIntégration continue / déploiement continu
iSCSIInterface de stockage Internet pour petits ordinateurs
SSHSecure Shell
mstscClient Microsoft Terminal Service
MPPTraitement parallèle massif
NFSSystème de fichiers réseau
RAIDBaie redondante de disque indépendant
RAMMémoire vive
Contrat de niveau de serviceService Level Agreement
OLAAccord au niveau opérationnel
SSOAuthentification unique
VTLBibliothèque de bandes virtuelle
VDIInfrastructure de bureau virtuel
BIOSSystème de sortie d'entrée de base
DVDdisque numérique polyvalent
PSUBloc D'Alimentation
ROMMémoire à lecture seule
UPSOnduleur
DCCentre de données
GUIInterface utilisateur graphique
TPUUnité de traitement du tenseur
RISQUEOrdinateur de jeu d'instructions réduit
AUUnité d'activation
ALUUnités logiques arithmétiques
AVXAdvanced Vector Extensions
P2VPhysique à virtuel
VXLANRéseau local extensible virtuel
VCSServeur de cluster Veritas
HACClusters à haute disponibilité
RUMMesure par l'utilisateur réel
ERPPlanification des ressources d'entreprise
BPOSous-traitance
BIBusiness Intelligence
ITTechnologies de l'information
DWEntreposage De Données
WINSService de noms Internet Windows
WMIWindows Management Instrumentation
VGGroupe de volumes
ATSTélétype
SFTPProtocole de transfert de fichiers SSH
SANRéseau de stockage

Network/Internet

AcronymeSignifie…
DNSDomain Name System
HTTPProtocole de transport HyperText
HTTPSProtocole de transport HyperText sécurisé
CANContent Delivery Network
LANLocal Area Network
WANWide Area Network
DHCPDynamic Host Configuration Protocol
TCPTransmission Control Protocol
IPProtocole Internet
WWWWorld Wide Web
IdOInternet des objets
D2DAppareil à appareil
VPNVirtual Private Network
BGPProtocole de passerelle frontalière
VLANRéseau local virtuel
DOMModèle d'objet de document
UDPUser Datagram Protocol
CIDRRoutage interdomaine sans classe
VIPIP virtuelle
ICMPProtocole de message de contrôle Internet
LBLoad Balancer
SMTPProtocole de transfert de courrier simple
FtpProtocole de transfert de fichiers
RDPRemote Desktop Protocol
MPLSCommutation d'étiquette multiprotocole
NSNom du serveur
NATTraduction d'adresse réseau
SOADébut de l'autorité
TTLTemps de vivre
TPSTransaction par seconde
NDAAccord de non-divulgation
APLe point d'accès
MACContrôle d'accès aux médias
NICCarte d'interface de réseau
ISPFournisseur de services Internet
URLUniform Resource Locator
PDFPortable Document Format
TLDDomaine de premier niveau
RSSReally Simple Syndication
IFTTTSi ceci alors que
IEInternet Explorer
AFAIKPour autant que je sache
CAN-SPAMLoi sur la répression de l'agression de pornographie et de marketing non sollicités
DMMessage direct
FBFacebook
PMMessage privé
QoSQualité de service
MIMEExtensions de messagerie Internet polyvalentes
POPProtocole de bureau de poste
IMAPProtocole d'accès aux messages Internet
CNAMENom canonique
MXÉchange de courrier
PPTPProtocole de tunneling point à point
LLTTransport à faible latence
POP (CDN)Point de présence du CDN
ASNNuméro de système autonome
SCM (Commerce)Gestion des fournisseurs
WPANRéseau personnel sans fil
WLANRéseau local sans fil
URIIdentificateur de ressource uniforme
TTFPolice TrueType
NACKAccusé de réception négatif
HARArchive HTTP
QUICConnexions Internet UDP rapides

J'espère que la liste ci-dessus vous aidera.

Si vous cherchez à apprendre de nouvelles choses, je vous recommande d'explorer des cours sur Udemy or Coursera.

Merci à nos commanditaires
Plus de bonnes lectures sur l'IA
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder