Si deux règles phonétiques sont dans un ordre de délestage, le changement dans le contexte phonologique créé par la première règle empêche la deuxième règle de prendre place.
Un exemple de ceci se fait voir dans la phonologie de l'anglais, où une règle fait insérer un /ɪ/ entre une fricative alvéolaire voisée et le suffixe z du pluriel (règle 1), de manière que la forme sous-jacente [bʌs-z] est prononcée comme [bʌsɪz]. De plus, la règle de dévoisement final (règle 2) ne s'applique qu'après une consonne sourde, comme dans [bʊks] avec la forme sous-jacente [bʊk-z]). Dans la forme [bʌsɪz], la règle (2) ne peut plus s'appliquer à cause de l'effet créé par la règle (1).
L'ordre de délestage est l'inverse de l'ordre additif.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
En linguistique, la théorie de l'optimalité (OT) est un modèle linguistique qui postule que l'ordonnancement de contraintes universelles est responsable de la réalisation des formes d'une langue, que ce soit phonologiquement ou autrement. Cette théorie se distingue d'autres théories phonologiques parce qu'elle utilise des contraintes au lieu de recourir à des règles. Selon cette théorie, la grammaire est un système qui transforme un input donné en output optimal pour la langue.
Si deux règles phonologiques sont dans un ordre additif ou ordre alimentatif, le changement dans le contexte phonologique qui avait été créé par la première règle permet à la deuxième règle de prendre place à son tour. Un exemple de cela se fait voir en ancien français, où la loi de Bartsch était le résultat final de deux règles en ordre additif. Suite à l'avancement de la voyelle centrale /a/ en syllabe tonique ouverte, la palatalisation de la consonne vélaire précédente a aussi eu lieu, comme dans chèvre (> capra(m)).
Introduit la cryptographie à clé secrète, couvrant le chiffrement unique, les défauts dans le partage des clés, et les principes et le fonctionnement de la norme de chiffrement des données (DES).