Génération silencieuseLe terme génération silencieuse est apparu le en couverture du Time et se réfère aux personnes nées entre le milieu des années 1920 et le début/milieu des années 1940 environ. Cette génération est née entre la Grande Dépression et la Seconde Guerre mondiale. Elle inclut les gens qui ont combattu pendant la Seconde Guerre mondiale et/ou durant la guerre de Corée (pour les États-Unis surtout). Elle est réputée pour avoir travaillé dur et ne pas avoir été revendicative, d'où son nom.
Compression artifactA compression artifact (or artefact) is a noticeable distortion of media (including , audio, and video) caused by the application of lossy compression. Lossy data compression involves discarding some of the media's data so that it becomes small enough to be stored within the desired or transmitted (streamed) within the available bandwidth (known as the data rate or bit rate). If the compressor cannot store enough data in the compressed version, the result is a loss of quality, or introduction of artifacts.
Génération XLa génération X désigne, selon la classification de William Strauss et Neil Howe, le groupe des Occidentaux nés entre 1965 et 1976. D'autres spécialistes la définissent par la période 1961-1981 ou 1962-1971 (compromis entre les définitions d'Olazabal, 2009 ; Hamel, 2003 et 2009 ; Allain, 2008 ; Foot, 1999 et Coupland, 1991). Cette génération est intercalée entre celle des Babyboomeurs et la génération Y. L'expression « génération X » a d’abord été utilisée en démographie, puis en sociologie et en marketing.
Génération AlphaLa génération Alpha est la cohorte démographique qui succède à la génération Z. Les chercheurs et les médias utilisent la fin (31 décembre) des années 2000 comme année de naissance initiale et le début des années 2020 comme année de naissance finale. Nommée d'après la première lettre de l'alphabet grec, la génération Alpha est la première à être née entièrement au XXIe siècle. La plupart des membres de la génération Alpha sont les enfants des milléniaux.
Internet videoInternet video (also known as online video) is digital video that is distributed over the internet. Internet video exists in several formats, the most notable being MPEG-4i AVC, AVCHD, FLV, and . There are several online video hosting services, including YouTube, as well as Vimeo, Twitch, and Youku. In recent years, the platform of internet video has been used to stream live events. As a result of the popularity of online video, notable events like the 2012 U.S. presidential debates have been streamed live on the internet.
MPEG-1MPEG-1 est une norme de compression vidéo et audio définie par la norme ISO/CEI-11172, élaborée par le groupe MPEG en 1988. Ce groupe a pour but de développer des standards internationaux de compression, décompression, traitement et codage d'images animées et de données audio. La norme MPEG-1 représente chaque image comme un ensemble de blocs 16 × 16. Elle permet d'obtenir une définition de : 352× à 30 images par seconde en NTSC 352× à 25 images par seconde en PAL/SECAM MPEG-1 permet d'obtenir des débits de l'ordre de 1,2 Mbit/s (exploitable sur un lecteur de CD-ROM).
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Viterbi decoderA Viterbi decoder uses the Viterbi algorithm for decoding a bitstream that has been encoded using a convolutional code or trellis code. There are other algorithms for decoding a convolutionally encoded stream (for example, the Fano algorithm). The Viterbi algorithm is the most resource-consuming, but it does the maximum likelihood decoding. It is most often used for decoding convolutional codes with constraint lengths k≤3, but values up to k=15 are used in practice. Viterbi decoding was developed by Andrew J.