Topologie de l'ordreEn mathématiques, la topologie de l'ordre est une topologie naturelle définie sur tout ensemble ordonné (E, ≤), et qui dépend de la relation d'ordre ≤. Lorsque l'on définit la topologie usuelle de la droite numérique R, deux approches équivalentes sont possibles. On peut se fonder sur la relation d'ordre dans R, ou sur la valeur absolue de la distance entre deux nombres. Les égalités ci-dessous permettent de passer de l'une à l'autre : La valeur absolue se généralise en la notion de distance, qui induit le concept de topologie d'un espace métrique.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Réseaux sans fil communautairesLes réseaux sans fil communautaires ou projets sans fil communautaires désignent des réseaux informatiques sans fil et les communautés qui les développent, principalement constituées par des passionnés. Ils consistent en des réseaux informatiques utilisant des technologies de type réseau local sans fil, profitant du récent développement de technologies standard à faible coût (comme le standard 802.11b appartenant au groupe de normes IEEE 802.
General topologyIn mathematics, general topology (or point set topology) is the branch of topology that deals with the basic set-theoretic definitions and constructions used in topology. It is the foundation of most other branches of topology, including differential topology, geometric topology, and algebraic topology. The fundamental concepts in point-set topology are continuity, compactness, and connectedness: Continuous functions, intuitively, take nearby points to nearby points.
Fixed wirelessFixed wireless is the operation of wireless communication devices or systems used to connect two fixed locations (e.g., building to building or tower to building) with a radio or other wireless link, such as laser bridge. Usually, fixed wireless is part of a wireless LAN infrastructure. The purpose of a fixed wireless link is to enable data communications between the two sites or buildings. Fixed wireless data (FWD) links are often a cost-effective alternative to leasing fiber or installing cables between the buildings.
SecrecySecrecy is the practice of hiding information from certain individuals or groups who do not have the "need to know", perhaps while sharing it with other individuals. That which is kept hidden is known as the secret. Secrecy is often controversial, depending on the content or nature of the secret, the group or people keeping the secret, and the motivation for secrecy. Secrecy by government entities is often decried as excessive or in promotion of poor operation; excessive revelation of information on individuals can conflict with virtues of privacy and confidentiality.
Comparaison de topologiesEn mathématiques, l'ensemble de toutes les topologies possibles sur un ensemble donné possède une structure d'ensemble partiellement ordonné. Cette relation d'ordre permet de comparer les différentes topologies. Soient τ1 et τ2 deux topologies sur un ensemble X. On dit que τ2 est plus fine que τ1 (ou bien que τ1 est moins fine que τ2) et on note τ ⊆ τ si l'application identité idX : (X, τ2) → (X, τ1) est continue. Si de plus τ ≠ τ, on dit que τ2 est strictement plus fine que τ1 (ou bien que τ1 est strictement moins fine que τ2).
Confidentialité persistanteLa confidentialité persistante (forward secrecy en anglais), est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées. Elle peut être fournie, par exemple, par la génération des clefs de session au moyen du protocole d'échange de clés Diffie-Hellman. Ces clés de session (temporaires) ne pourront pas être retrouvées à partir des clés des participants, et inversement.
Topologie grossièreEn mathématiques et plus précisément en topologie, la topologie grossière (ou topologie triviale) associée à un ensemble X est la topologie sur X dont les seuls ouverts sont l'ensemble vide et X. Cette topologie est la moins fine de toutes les topologies qu'il est possible de définir sur un ensemble ; intuitivement, tous les points de l'espace topologique ainsi créé sont « groupés ensemble » et ne peuvent pas être distingués du point de vue topologique.
Authentificationthumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).