Un identifiant est une sorte de nom qui sert à identifier un objet précis dans un ensemble d'objets ; ou plus largement toute suite de caractères qui joue ce rôle-là. En principe, un identifiant devrait être unique pour chaque objet. En pratique (comme pour les noms de personnes ou de lieux) ce n'est pas toujours le cas, sauf s'il s'agit d'un ensemble d'identifiants défini par une norme technique.
Un identifiant de métadonnée est un signe, une étiquette ou un jeton indépendant du langage, qui identifie de manière unique un objet au sein d'un schéma d'identification. Un identificateur de suffixe est également utilisé comme un terme de représentation lors de la nomination d'un élément de donnée.
En informatique, les identifiants (ID pour IDentifier en anglais) sont des marqueurs lexicaux qui nomment des entités. Les identifiants sont pratiquement toujours utilisés par les systèmes de traitement de l'information. Identifier des entités permet de s'y référer, ce qui est essentiel pour tout type de traitement symbolique.
Identificateur
Pour un langage informatique, les identifiants sont des jetons (également appelés symboles) qui nomment des entités de langage. Les entités qu'un identifiant peut désigner peuvent correspondre à des variables, des constantes, des types, des , des sous-programmes, des objets et des modules.
Dans un système multi-utilisateur, l'identifiant de l'utilisateur permet au système d’identifier une personne ou un appareil afin de lui donner accès à un compte d'utilisateur. Il s'agit le plus souvent d'un nom d'utilisateur (user name) unique à l’échelle du système ou d'un réseau et qui ne doit pas être confondu avec le nom usuel ou d'affichage (screen name).
L'opération qui déclenche l'ouverture d'une session et permet l'enregistrement de l'utilisateur dans un registre, consiste à transmettre l'identifiant de l'utilisateur au système, par le biais d'un gestionnaire de session. Les termes qui désignent cette procédure varient, selon le contexte.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Automatic identification and data capture (AIDC) refers to the methods of automatically identifying objects, collecting data about them, and entering them directly into computer systems, without human involvement. Technologies typically considered as part of AIDC include QR codes, bar codes, radio frequency identification (RFID), biometrics (like iris and facial recognition system), magnetic stripes, optical character recognition (OCR), smart cards, and voice recognition.
Un lecteur de code-barres ou douchette de code-barres est un appareil électronique servant à lire les informations stockées sous la forme de code-barres. Il est l'ancêtre du lecteur de code QR. Tout d'abord implémentés sous la forme de crayons optiques avec lesquels l'utilisateur devait manuellement balayer le code à une vitesse aussi constante que possible, ils ont ensuite évolués grâce à l'application de miroirs mobiles, vers des scanners automatiques.
A unique identifier (UID) is an identifier that is guaranteed to be unique among all identifiers used for those objects and for a specific purpose. The concept was formalized early in the development of computer science and information systems. In general, it was associated with an atomic data type. In relational databases, certain attributes of an entity that serve as unique identifiers are called primary keys. In mathematics, set theory uses the concept of element indices as unique identifiers.
Couvre la gestion des tâches de maintenance, y compris la définition de l'équipement, l'affectation des techniciens et la mise en place des workflows de maintenance.
alt=Système d'exploitation mobile MeeGo|vignette|Système d'exploitation mobile MeeGo |253x253px Un système d'exploitation mobile est un système d'exploitation conçu pour fonctionner sur un appareil mobile. Ce type de système d'exploitation se concentre entre autres sur la gestion de la connectivité sans fil et celle des différents types d'interface. thumb|250px|Parts de marché des systèmes d'exploitation mobiles sur smartphone au deuxième trimestre 2011.
La Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est une discipline de la Cybersécurité, consistant a gérer les utilisateurs et leurs habilitations dans les système d’information. Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.
vignette|Architecture matérielle d'un processeur Intel Core2. vignette|Architecture matérielle d'un Cyclops64 (BlueGene/C). L’architecture matérielle décrit l’agencement interne de composants électroniques ainsi que leurs interactions. Le terme interne employé ici permet de bien faire la différence avec l’architecture (externe) de processeur (ou architecture de jeu d'instruction), qui s'intéresse à la spécification fonctionnelle d'un processeur, du point de vue du programmeur en langage machine.
Founders benefit from identifying with their founding teams because identification facilitates cooperation in the team, aligns founders' actions with the norms and interests of the team, and, ultimately, enhances team performance. High identification with ...
Security system designers favor worst-case security metrics, such as those derived from differential privacy (DP), due to the strong guarantees they provide. On the downside, these guarantees result in a high penalty on the system's performance. In this pa ...
IEEE2023
Laser-induced forward transfer (LIFT) technique is an emerging micro additive manufacturing (AM) technique that has been widely used to print a variety of materials. Distinguished from other nozzle-based AM techniques, LIFT operates without the existence o ...