Land degradationLand degradation is a process in which the value of the biophysical environment is affected by a combination of human-induced processes acting upon the land. It is viewed as any change or disturbance to the land perceived to be deleterious or undesirable. Natural hazards are excluded as a cause; however human activities can indirectly affect phenomena such as floods and bush fires. Expert projections suggest that land degradation will be an important theme of the 21st century, impacting agricultural productivity, biodiversity loss, environmental change, and its effects on food security.
Messagerie textevignette|Un message texte par SMS - la limite de 160 caractères a conduit aux abréviations de « langage SMS ». La messagerie texte, ou texto, est l'acte de composer et d'envoyer des messages électroniques, généralement composés de caractères alphabétiques et numériques, entre deux ou plusieurs utilisateurs de dispositifs mobiles, d'ordinateurs de bureau/portables ou d'autres types d'ordinateurs compatibles. Les messages textuels peuvent être envoyés sur un réseau cellulaire, ou peuvent également être envoyés via une connexion Internet.
Capacité porteuseupright=1.5|thumb|figure 1 : une courbe sigmoïdale illustrant la croissance de la population. upright=1.5|thumb|figure 2 : vitesse de croissance de la population en fonction de sa taille. La capacité porteuse (aussi appelée capacité de charge, capacité limite, capacité de soutien, capacité biotique ainsi que capacité de support au Québec et carrying capacity en anglais) en écologie est la taille maximale de la population d’un organisme qu’un milieu donné peut supporter.
SHA-2SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5). Telle que décrite par le National Institute of Standards and Technology (NIST), elle comporte les fonctions, SHA-256 et SHA-512 dont les algorithmes sont similaires mais opèrent sur des tailles de mot différentes (32 bits pour SHA-256 et 64 bits pour SHA-512), SHA-224 et SHA-384 qui sont essentiellement des versions des précédentes dont la sortie est tronquée, et plus récemment SHA-512/256 et SHA-512/224 qui sont des versions tronquées de SHA-512.
Écriture bicaméraleUne écriture bicamérale est une écriture comprenant des lettres minuscules et des lettres capitales. Plus précisément, elle oppose deux œils de format (ou « casse ») — et parfois de tracé — différents pour chaque caractère. Par opposition, une écriture dans laquelle il n’existe pas une telle opposition est dite monocamérale ou unicamérale. On appelle les lettres des minuscules, tandis que les lettres d’un format plus grand, utilisées dans certains cas régis par la grammaire et l’orthotypographie, sont les majuscules (à ne pas confondre avec capitales).
Linear predictive codingLinear predictive coding (LPC) is a method used mostly in audio signal processing and speech processing for representing the spectral envelope of a digital signal of speech in compressed form, using the information of a linear predictive model. LPC is the most widely used method in speech coding and speech synthesis. It is a powerful speech analysis technique, and a useful method for encoding good quality speech at a low bit rate.
Algèbre des parties d'un ensembleEn théorie des ensembles, l'ensemble des parties d'un ensemble, muni des opérations d'intersection, de réunion, et de passage au complémentaire, possède une structure d'algèbre de Boole. D'autres opérations s'en déduisent, comme la différence ensembliste et la différence symétrique. L'algèbre des parties d'un ensemble étudie l'arithmétique de ces opérations (voir l'article « Opération ensembliste » pour des opérations qui ne laissent pas stable l'ensemble des parties d'un ensemble).
GreedoidIn combinatorics, a greedoid is a type of set system. It arises from the notion of the matroid, which was originally introduced by Whitney in 1935 to study planar graphs and was later used by Edmonds to characterize a class of optimization problems that can be solved by greedy algorithms. Around 1980, Korte and Lovász introduced the greedoid to further generalize this characterization of greedy algorithms; hence the name greedoid. Besides mathematical optimization, greedoids have also been connected to graph theory, language theory, order theory, and other areas of mathematics.
Code d'authentification de messagethumb|upright=1.8|Schéma de principe d'un code d'authentification de message Un code d'authentification de message (CAM), souvent désigné par son sigle anglais MAC (de message authentication code) est un code accompagnant des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple. Le concept est relativement semblable aux fonctions de hachage. Il s’agit ici aussi d’algorithmes qui créent un petit bloc authentificateur de taille fixe.
Inclusion (mathématiques)En mathématiques, l’inclusion est une relation d'ordre entre ensembles. On dit qu'un ensemble A est inclus dans un ensemble B si tous les éléments de A sont aussi éléments de B. On dit dans ce cas que A est un sous-ensemble ou une partie de B, ou encore que B est sur-ensemble de A. Cette relation n'est pas symétrique a priori, car il peut y avoir des éléments du deuxième ensemble qui n'appartiennent pas au premier. Plus précisément, il y a inclusion dans les deux sens entre deux ensembles si et seulement si ces deux ensembles sont égaux.