Géographie physiqueLa géographie physique, appelée aussi géographie naturelle ou physiographie, est la branche de la géographie qui décrit la surface de la Terre. C'est donc par définition une science de la nature qui permet de comprendre la Terre actuelle, les évolutions passées et celles à venir. Elle s'intéresse dans une moindre mesure aux activités humaines, et plus généralement aux activités animales, essentiellement dans le cadre du rapport qu'entretiennent l'homme et la nature, et notamment les impacts de l'homme sur le climat et les transformations de la surface terrestre, d'origines naturelles et humaines, et leurs conséquences.
Nombre complexeEn mathématiques, l'ensemble des nombres complexes est actuellement défini comme une extension de l'ensemble des nombres réels, contenant en particulier un nombre imaginaire noté i tel que i = −1. Le carré de (−i) est aussi égal à −1 : (−i) = −1. Tout nombre complexe peut s'écrire sous la forme x + i y où x et y sont des nombres réels. Les nombres complexes ont été progressivement introduit au par l’école mathématique italienne (Jérôme Cardan, Raphaël Bombelli, Tartaglia) afin d'exprimer les solutions des équations du troisième degré en toute généralité par les formules de Cardan, en utilisant notamment des « nombres » de carré négatif.
Système cyber-physiqueUn système cyber-physique (sigle : CPS, de l'anglais Cyber-Physical System) est un système où des éléments informatiques collaborent pour le contrôle et la commande d'entités physiques. Une génération de précurseurs des systèmes cyber-physiques peut être trouvée dans des domaines aussi variés que l'aéronautique, l'automobile, les processus chimiques, de l'infrastructure civile, l'énergie, la santé, la fabrication, le transport, le divertissement et les appareils électroménagers.
Conjuguévignette|Représentation géométrique (diagramme d'Argand) de z et de son conjugué z̅ dans le plan complexe. Le conjugué est obtenu par symétrie par l'axe des réels. En mathématiques, le conjugué d'un nombre complexe z est le nombre complexe formé de la même partie réelle que z mais de partie imaginaire opposée. Le conjugué d'un nombre complexe , où a et b sont nombres réels, est noté ou . Dans le plan, le point d'affixe est le symétrique du point d'affixe par rapport à l'axe des abscisses. Le module du conjugué reste inchangé.
Big dataLe big data ( « grosses données » en anglais), les mégadonnées ou les données massives, désigne les ressources d’informations dont les caractéristiques en termes de volume, de vélocité et de variété imposent l’utilisation de technologies et de méthodes analytiques particulières pour créer de la valeur, et qui dépassent en général les capacités d'une seule et unique machine et nécessitent des traitements parallélisés. L’explosion quantitative (et souvent redondante) des données numériques permet une nouvelle approche pour analyser le monde.
Composant semi-conducteurvignette|Aperçu de quelques dispositifs semi-conducteurs encapsulés Un composant semi-conducteur est un composant électronique dont le fonctionnement repose sur les propriétés électroniques d'un matériau semi-conducteur (principalement le silicium, le germanium et l'arséniure de gallium, ainsi que des semi-conducteurs organiques). Sa conductivité se situe entre les conducteurs et les isolants. Les composants semi-conducteurs ont remplacé les tubes à vide dans la plupart des applications.
Sécurité humaineLa sécurité humaine est un concept émergent apparu dans les années 1990, qui remet en cause l'approche traditionnelle de la sécurité fondée principalement sur le concept de sécurité nationale. À l'État et ses intérêts, auxquels se réfèrent la « sécurité nationale » et les « intérêts nationaux », le concept de sécurité humaine préfère prendre l'individu comme objet référent (c'est-à-dire comme objet à protéger).
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
International securityInternational security is a term which refers to the measures taken by states and international organizations, such as the United Nations, European Union, and others, to ensure mutual survival and safety. These measures include military action and diplomatic agreements such as treaties and conventions. International and national security are invariably linked. International security is national security or state security in the global arena. By the end of World War II, a new subject of academic study, security studies, focusing on international security emerged.
SHA-2SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5). Telle que décrite par le National Institute of Standards and Technology (NIST), elle comporte les fonctions, SHA-256 et SHA-512 dont les algorithmes sont similaires mais opèrent sur des tailles de mot différentes (32 bits pour SHA-256 et 64 bits pour SHA-512), SHA-224 et SHA-384 qui sont essentiellement des versions des précédentes dont la sortie est tronquée, et plus récemment SHA-512/256 et SHA-512/224 qui sont des versions tronquées de SHA-512.