Ingénierie des systèmesL'ingénierie des systèmes ou ingénierie système est une approche scientifique interdisciplinaire, dont le but est de formaliser et d'appréhender la conception et la validation de systèmes complexes. L'ingénierie des systèmes a pour objectif de maîtriser et de contrôler la conception de systèmes dont la complexité ne permet pas le pilotage simple. Par système, on entend un ensemble d'éléments humains ou matériels en interdépendance les uns les autres et qui inter-opèrent à l'intérieur de frontières ouvertes ou non sur l'environnement.
Competitive analysis (online algorithm)Competitive analysis is a method invented for analyzing online algorithms, in which the performance of an online algorithm (which must satisfy an unpredictable sequence of requests, completing each request without being able to see the future) is compared to the performance of an optimal offline algorithm that can view the sequence of requests in advance. An algorithm is competitive if its competitive ratio—the ratio between its performance and the offline algorithm's performance—is bounded.
Politiques d'identitéLes politiques d'identité ou politique identitaire, sont une approche politique où des facteurs d'identification particuliers développent des programmes politiques fondés sur ces identités. Le terme est utilisé de diverses manières pour décrire des phénomènes aussi variés que le multiculturalisme, les mouvements de femmes, les droits civils, les mouvements de lesbiennes et de gays, et les mouvements séparatistes régionaux.
Notation financièreLa notation financière externe ou notation de la dette ou rating (dans le monde anglo-saxon) est l'appréciation, par une agence de notation financière, du risque de solvabilité financière : d’une entreprise, d’un État (« notation souveraine ») ou d’une autre collectivité publique, nationale ou locale, d’une opération (emprunt, emprunt obligataire, opération de financement structurée, titrisation, etc.), et l'attribution d'une note correspondant aux perspectives de remboursement de ses engagements envers ses créanciers — fournisseurs, banques, détenteurs d’obligations, etc.
Utilisateur finalthumb|Infirmières utilisant un logiciel informatique aux États-Unis en 1987. En informatique, dans le cadre du développement d'un logiciel, lutilisateur final est la personne qui va utiliser ledit logiciel. Les développeurs peuvent avoir de la peine à comprendre les besoins de cet utilisateur.
Grille des notations financièresIn investment, the bond credit rating represents the credit worthiness of corporate or government bonds. It is not the same as an individual's credit score. The ratings are published by credit rating agencies and used by investment professionals to assess the likelihood the debt will be repaid. Credit rating is a highly concentrated industry with the "Big Three" credit rating agencies – Fitch Ratings, Moody's and Standard & Poor's (S&P) – controlling approximately 95% of the ratings business.
Systems modelingSystems modeling or system modeling is the interdisciplinary study of the use of models to conceptualize and construct systems in business and IT development. A common type of systems modeling is function modeling, with specific techniques such as the Functional Flow Block Diagram and IDEF0. These models can be extended using functional decomposition, and can be linked to requirements models for further systems partition.
Attaque des anniversairesUne attaque des anniversaires ou attaque par le paradoxe des anniversaires est un type d’attaque en cryptanalyse qui exploite des notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires en théorie des probabilités. L'objet de l'attaque consiste à comparer entre elles les méthodes de chiffrement de plusieurs sources jusqu'à ce que deux d'entre elles correspondent. Cette attaque peut être utilisée pour modifier les communications entre deux personnes ou plus.
Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
Chiffrement par blocvignette|un schéma de chiffrement par bloc Le chiffrement par bloc (en anglais block cipher) est une des deux grandes catégories de chiffrements modernes en cryptographie symétrique, l'autre étant le chiffrement par flot. La principale différence vient du découpage des données en blocs de taille généralement fixe. La taille de bloc est comprise entre 32 et 512 bits. Dans le milieu des années 1990, le standard était de 64 bits. Depuis 2000 et le concours AES, le standard est de 128 bits.