Tor (réseau)Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
P2P anonymeUn système de communications P2P anonyme est un réseau pair à pair (peer to peer) dans lequel les nœuds ou participants présentent un fort degré d'anonymat. La principale différence entre ces réseaux anonymes et les réseaux "classiques" réside dans leurs méthodes particulières de routage où chaque participant ignore tout du ou des participants voisins, et permettent ainsi la libre circulation des informations.
Topologie meshLe réseau maillé (ou maillage en réseau) est une topologie de réseau (filaire et sans fil) où tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de filet. Par conséquent, chaque nœud doit recevoir, envoyer et relayer les données. Ceci évite d'avoir des points névralgiques qui, s'ils tombent en panne, isolent une partie du réseau. Si un hôte est hors service, les données empruntent une route alternative.
Anonymatvignette|333px|Femme à sa toilette. Portrait d'une dame, anonyme L'anonymat (du grec , « sans nom ») est la qualité de ce qui est sans nom ou sans renommée, c'est-à-dire l'état d'une personne ou d'une chose : dont on ignore le nom, l'identité (Littré : « garder l'anonyme » est « faire un secret de son nom ») qui n'est pas connue ou célèbre (Littré : une « société anonyme » est « une société dont la raison n'est pas connue du public »).
Topologie de réseauvignette Une topologie de réseau informatique correspond à l'architecture (physique, logicielle ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux. Elle peut définir la façon dont les équipements sont interconnectés et la représentation spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont les données transitent dans les lignes de communication (topologies logiques).
Nœud (réseau)En informatique, un nœud (en anglais node) est une unité de base d'un réseau. Les nœuds sont des périphériques ou des points de données sur un réseau plus grand. Contrairement à l'architecture réseau client-serveur, l'architecture réseau composée de nœuds est symétrique. Chaque nœud a la même capacité d’émettre, de recevoir et de calculer que les autres nœuds de son réseau. Nœuds est le nom donné à la machine et au logiciel dans les réseaux pair à pair.
Wireless ad hoc networkA wireless ad hoc network (WANET) or mobile ad hoc network (MANET) is a decentralized type of wireless network. The network is ad hoc because it does not rely on a pre-existing infrastructure, such as routers or wireless access points. Instead, each node participates in routing by forwarding data for other nodes. The determination of which nodes forward data is made dynamically on the basis of network connectivity and the routing algorithm in use.
Appareil mobilethumb|Exemple d'un appareil mobile. Un appareil mobile (traduction littérale du terme anglophone « mobile device ») est un appareil informatique portatif utilisable de manière autonome lors d'un déplacement. Les appareils mobiles sont de petite taille — certains peuvent être mis dans les poches. Ils sont typiquement dérivés des téléphones mobiles, et permettent d'accéder au Web, de lire du courrier électronique, de prendre des photos, de jouer à des jeux vidéo, d'écouter de la musique, de regarder des clips vidéo ou bien de télécharger des applications.
Internet censorship circumventionInternet censorship circumvention, also referred to as going over the wall () or scientific browsing () in China, is the use of various methods and tools to bypass internet censorship. Various techniques and methods are used to bypass Internet censorship, and have differing ease of use, speed, security, and risks. Some methods, such as the use of alternate DNS servers, evade blocking by using an alternate address or address lookup system to access the site.
Récepteur radioUn récepteur radio, aussi appelé simplement radio ou poste de radio, est un appareil électronique destiné à capter, sélectionner et décoder les ondes radioélectriques émises par les émetteurs radio. La fonction de décodage consiste à extraire des ondes captées, les informations qui y ont été incorporées lors de l'émission : sons ou signaux numériques (RDS, DRM, DAB, signaux horaires). Le terme « radio » provient de la simplification de l'expression « récepteur d’émissions diffusées par ondes radiophoniques ».