Intégrité (cryptographie)De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation. L'intégrité des données comprend quatre éléments : l'intégralité, la précision, l'exactitude/authenticité et la validité. L'intégrité est l'une des exigences de base de la sécurité informatique, de la gestion documentaire et de l'archivistique.
Polynomial codeIn coding theory, a polynomial code is a type of linear code whose set of valid code words consists of those polynomials (usually of some fixed length) that are divisible by a given fixed polynomial (of shorter length, called the generator polynomial). Fix a finite field , whose elements we call symbols. For the purposes of constructing polynomial codes, we identify a string of symbols with the polynomial Fix integers and let be some fixed polynomial of degree , called the generator polynomial.
Virus informatiquethumb|alt=Du code hexadécimal en jaune sur fond bleu|Code sur un ordinateur infecté par le virus Stoned. Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code malveillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus biologique.
Carte SDUne carte SD (« SD » étant le sigle de l'expression anglaise « Secure Digital ») est une carte mémoire amovible de stockage de données numériques créée en par une alliance formée entre les industriels Panasonic, SanDisk et Toshiba. Les cartes SD sont utilisées pour le stockage de fichiers dans les appareils photo numériques, les caméscopes numériques, les systèmes de navigation GPS, les consoles de jeux vidéo, les téléphones mobiles dont les smartphones, ou encore les systèmes embarqués.
Adler-32Adler-32 est une fonction de hashage inventée par Mark Adler et dérivée de la fonction de Fletcher. Adler-32 est une fonction rapide à calculer, notamment sans support matériel, ce qui lui donne un avantage de vitesse sur CRC-32. Elle est cependant facile à collisioner, ce qui limite son usage à la détection de corruptions non intentionnelles. Adler-32 est peu fiable sur de petites quantités de données ; elle est notamment moins robuste que CRC-32. La valeur Adler-32 est composée de deux sommes de contrôle de 16 bits, nommées s1 et s2.
Error correction codeIn computing, telecommunication, information theory, and coding theory, forward error correction (FEC) or channel coding is a technique used for controlling errors in data transmission over unreliable or noisy communication channels. The central idea is that the sender encodes the message in a redundant way, most often by using an error correction code or error correcting code (ECC). The redundancy allows the receiver not only to detect errors that may occur anywhere in the message, but often to correct a limited number of errors.
Code d'authentification de messagethumb|upright=1.8|Schéma de principe d'un code d'authentification de message Un code d'authentification de message (CAM), souvent désigné par son sigle anglais MAC (de message authentication code) est un code accompagnant des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple. Le concept est relativement semblable aux fonctions de hachage. Il s’agit ici aussi d’algorithmes qui créent un petit bloc authentificateur de taille fixe.
UARTUn UART, pour Universal Asynchronous Receiver Transmitter, est un émetteur-récepteur asynchrone universel. Il a aussi été parfois désigné sous le nom de ACIA, pour Asynchronous Communication Interface Adapter (ce nom étant à présent tombé en désuétude). En langage courant, c'est le composant utilisé pour faire la liaison entre l'ordinateur et le port série. L'ordinateur envoie les données en parallèle (autant de fils que de bits de données).
Code correcteurvignette|Pour nettoyer les erreurs de transmission introduites par l'atmosphère terrestre (à gauche), les scientifiques de Goddard ont appliqué la correction d'erreur Reed-Solomon (à droite), qui est couramment utilisée dans les CD et DVD. Les erreurs typiques incluent les pixels manquants (blanc) et les faux signaux (noir). La bande blanche indique une brève période pendant laquelle la transmission a été interrompue.
X.25thumb|Exemple de réseau X25 X.25 est le protocole de communication utilisant la commutation de paquets qui a été standardisé par le CCITT en 1976. La dernière recommandation Recommandation X.25 (10/96) est approuvée le 01/10/1996. En France, après avoir été exploité par la société Transpac filiale de France Télécom, c'est sous sa nouvelle dénomination Orange Business Services que la commercialisation et la maintenance en a été assuré jusqu'en , date de fin d'exploitation technique et commerciale.