Simulation de phénomènesLa simulation de phénomènes est un outil utilisé dans le domaine de la recherche et du développement. Elle permet d'étudier les réactions d'un système à différentes contraintes pour en déduire les résultats recherchés en se passant d'expérimentation. Les systèmes technologiques (infrastructures, véhicules, réseaux de communication, de transport ou d'énergie) sont soumis à différentes contraintes et actions. Le moyen le plus simple d'étudier leurs réactions serait d'expérimenter, c'est-à-dire d'exercer l'action souhaitée sur l'élément en cause pour observer ou mesurer le résultat.
Bluetoothvignette|Logo de Bluetooth. Bluetooth est une norme de télécommunications permettant l'échange bidirectionnel de données à courte distance en utilisant des ondes radio UHF sur la bande de fréquence de . Son but est de simplifier les connexions entre les appareils électroniques à proximité en supprimant des liaisons filaires.
IEEE 802.16IEEE 802.16 est un groupe de normes contenant des spécifications pour la mise en œuvre de réseaux métropolitains à liaison sans fil. C'est aussi un groupe de travail chargé avec le Forum WiMAX de faire la promotion de ce standard. IEEE 802.16 fait partie d'un ensemble de normes édictées sous l'égide du comité de standardisation IEEE 802. Celui-ci constitue un tout cohérent servant de base de travail aux constructeurs développant des équipements et les services chargés de l'implémentation des infrastructures réseaux à liaison filaire et sans fil.
Voiture-litsvignette|Cabine individuelle d'une voiture-lit contemporaine d'Autriche. vignette|Coin-lavabo dans une cabine de la voiture-lits CIWL Lx 3532, construite en 1929, à la Cité du train. vignette|Voiture-lits T2 de la SNCF construite en 1976. Une voiture-lits, appelée aussi wagon-lits ou cabines, est une voiture de chemin de fer conçue pour transporter des voyageurs couchés dans de vrais lits, comprenant matelas et literie, ainsi qu'un coin-lavabo-toilette (voire une douche) la plupart du temps, contrairement aux voiture-couchettes qui sont partagées avec d'autres voyageurs.
Time to LiveLe Time to Live (« temps de vie » ou « durée de vie »), abrégé TTL, indique le temps pendant lequel une information doit être conservée, ou le temps pendant lequel une information doit être gardée en cache. Le TTL est une donnée placée au niveau de l'en-tête du paquet IP qui indique le nombre maximal de routeurs de transit. Ce champ est codé sur huit bits, ce qui permet de spécifier des valeurs initiales de 1 à 255.
Common Vulnerabilities and ExposuresCommon Vulnerabilities and Exposures (« Vulnérabilités et expositions communes ») ou CVE est un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité. Le dictionnaire est maintenu par l'organisme MITRE, soutenu par le département de la Sécurité intérieure des États-Unis. Les identifiants CVE sont des références de la forme CVE-AAAA-NNNN (AAAA est l'année de publication et NNNN un numéro d'identifiant). Par exemple, la faille FREAK a pour identifiant CVE-2015-0204.
Received Signal Strength IndicatorEn télécommunications, le Received Signal Strength Indicator ou Received Signal Strength Indication (indicateur ou indication de la force du signal reçu, RSSI) est une mesure du niveau de puissance en réception d'un signal issu d'une antenne (classiquement un signal radio). Son utilité est de fournir une indication sur l'intensité du signal reçu. Ainsi, le signal peut être mesuré en analogique ou en continu, par exemple à partir d'une échelle 0/5 V (le niveau le plus élevé est 5 V, le plus bas est 0 V) ou, le plus souvent, à partir d'une échelle de puissance généralement référencée en mW.
Mac ProLe Mac Pro est une station de travail 64 bits d'Apple. Il est présenté pour la première fois lors de la WWDC d’. Il remplace le Power Mac G5 dont il reprend le design, et signe la disparition de la dénomination Power Mac parmi les produits Apple. Le , Apple a mis à jour ses Mac Pro. Ces derniers pouvant accueillir deux processeurs Intel Xeon Nehalem cadencé jusqu'à . Le , Apple renouvelle sa gamme en intégrant de nouveaux processeurs Intel Xeon Westmere et la possibilité d'avoir jusqu'à douze cœurs à disposition.
Supply chain attackA supply chain attack is a cyber-attack that seeks to damage an organization by targeting less secure elements in the supply chain. A supply chain attack can occur in any industry, from the financial sector, oil industry, to a government sector. A supply chain attack can happen in software or hardware. Cybercriminals typically tamper with the manufacturing or distribution of a product by installing malware or hardware-based spying components. Symantec's 2019 Internet Security Threat Report states that supply chain attacks increased by 78 percent in 2018.
Free-running (biologie)Le Free-Running fait référence à l'horloge biologique qui n'est pas synchronisée avec des signaux exogènes de l'environnement (zeitgebers, de l'allemand "donneurs de temps"). Dans des conditions constantes sans stimuli externes, le rythme circadien contrôle les systèmes homéostatiques périodiques comme le cycle veille-sommeil. Chez les humains et les animaux, dans des expériences scientifiques de « free running », le rythme circadien peut passer d'un cycle de vingt-quatre heures à un cycle plus long ou plus court.