RadiocommandeUne radiocommande est un type de télécommande, un outil permettant de contrôler à distance un appareil, via de la radiocommunication. Ce type de commande est utilisé dans l'aéronautique, l'aérospatiale, le modélisme, ou encore des situations, ou une action pouvant être dangereuse pour les humains dans lequel un robot radiocommandé intervient. En 1894, le britannique Patrice Dubrulle, utilise le cohéreur du français Édouard Branly, pionnier de la radio, pour permettre à un de déplacer un rayon de lumière lorsqu'une onde électromagnétique est générée artificiellement.
Tunnel (réseau informatique)Un tunnel, dans le contexte des réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur. D'abord, le paquet est enveloppé dans un en-tête supplémentaire (additional header), c'est ce qu'on appelle l'encapsulation. Cet en-tête supplémentaire contient les informations de routage nécessaires pour envoyer le paquet encapsulé à travers l'inter-réseau intermédiaire.
Protocole propriétaireUn protocole propriétaire est un protocole de communication dont les spécifications ne sont pas publiques, à la manière d'un logiciel propriétaire. Les protocoles de communication des réseaux Facebook Messenger, WhatsApp ou encore Skype sont des exemples de protocoles propriétaires. La conséquence directe est de fausser la libre concurrence entre créateurs de logiciels utilisant ces protocoles. En effet, celui qui a créé le protocole devient la référence, et peut le modifier à sa guise.
Radio-frequency engineeringRadio-frequency (RF) engineering is a subset of electronic engineering involving the application of transmission line, waveguide, antenna and electromagnetic field principles to the design and application of devices that produce or use signals within the radio band, the frequency range of about 20 kHz up to 300 GHz. It is incorporated into almost everything that transmits or receives a radio wave, which includes, but is not limited to, mobile phones, radios, WiFi, and two-way radios.
Protocole sans étatEn informatique, un protocole sans état (en anglais stateless protocol) est un protocole de communication qui n'enregistre pas l'état d'une session de communication entre deux requêtes successives. La communication est formée de paires requête-réponse indépendantes et chaque paire requête-réponse est traitée comme une transaction indépendante, sans lien avec les requêtes précédentes ou suivantes. Autrement dit, un protocole sans état ne nécessite pas que le serveur conserve, au cours de la session de communication, l'état de chacun des partenaires.
StratégieD'après le TLFi, la stratégie est un . Son but est d'atteindre le ou les objectifs fixés par la politique (l'idée générale) en utilisant au mieux les moyens à disposition. Initiée par l'art militaire, la stratégie se décline dans de nombreux domaines d'affrontement ou de compétition tels que les entreprises en management et en marketing,la psychologie (notamment la manipulation mentale ou la séduction), l’économie, la diplomatie, l'écologie, les jeux de stratégie comme les échecs, le jeu de go ou le poker Elle se distingue de la tactique, en ce sens qu'elle concerne des objectifs à moyen ou à long terme tels que la victoire d'une guerre ou une politique diplomatique particulière, alors que la tactique concerne des objectifs à court terme tels que la victoire dans une bataille.
Théorie de la démonstrationLa théorie de la démonstration, aussi connue sous le nom de théorie de la preuve (de l'anglais proof theory), est une branche de la logique mathématique. Elle a été fondée par David Hilbert au début du . Hilbert a proposé cette nouvelle discipline mathématique lors de son célèbre exposé au congrès international des mathématiciens en 1900 avec pour objectif de démontrer la cohérence des mathématiques.
Stratégie militairethumb|250px|Ulm, 1805. Reddition sans combat de l'armée autrichienne à Napoléon. La stratégie militaire est l'art de coordonner — au plus haut niveau de décision — l'action de l'ensemble des forces militaires de la Nation pour conduire une guerre, gérer une crise ou préserver la paix. — André Beaufre (Général). Antoine de Jomini (général) Le mot stratégie a des origines athéniennes et militaires. Il provient du grec strategos. Au , un strategos ou stratège était un magistrat élu ou coopté qui dirigeait notamment les questions de politique militaire d'Athènes.
Code d'authentification de messagethumb|upright=1.8|Schéma de principe d'un code d'authentification de message Un code d'authentification de message (CAM), souvent désigné par son sigle anglais MAC (de message authentication code) est un code accompagnant des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple. Le concept est relativement semblable aux fonctions de hachage. Il s’agit ici aussi d’algorithmes qui créent un petit bloc authentificateur de taille fixe.
Terre déserteLa terre déserte est une tactique militaire qui fut employée pour la première fois en France, lors de la chevauchée d'Édouard III de 1359-1360, au cours de la guerre de Cent Ans, par Charles V le Sage, lequel la résume ainsi : La tactique de la terre déserte consiste à faire le vide devant l'adversaire en stockant hommes et biens dans des endroits hors d'atteinte, mais sans détruire le pays. Elle se différencie donc de la politique de la terre brûlée, qui consiste en la destruction pure et simple de toutes les ressources et moyens de production du pays, afin qu'ils ne tombent pas entre les mains de l'ennemi.