ThroughputLe throughput est le taux de production ou la vitesse à laquelle quelque chose peut être traitée. Ce terme peut aussi désigner le débit global d'un routeur ou d'un nœud du réseau. Lorsqu'il est utilisé dans le cadre des réseaux de télécommunications, tels que ethernet ou un réseau radio en mode paquet, le throughput d'un réseau est le débit de transmission utile du réseau sur un canal de communication (messages reçus avec succès). Les données de ces messages peuvent être émises sur un lien physique ou logique, ou bien à travers un nœud du réseau.
Interférence électromagnétiquestart=06:49:05|vignette|300x300px|Enregistrement du débat de la Chambre des représentants des États-Unis le 8 octobre 2002, interrompu et déformé par des interférences électromagnétiques dues à une éruption solaire à environ 16h30. droite|vignette|300x300px| Interférence électromagnétique dans le signal TV analogique Une interférence électromagnétique ( IEM ou EMI ), également appelée interférence radioélectrique (RFI) lorsqu'elles se trouve dans le spectre des radiofréquences, est une perturbation (générée par une source externe) qui affecte un circuit électrique par induction électromagnétique, couplage électrostatique ou conduction.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
TélécommandeLa télécommande est un dispositif, généralement de taille réduite, servant à en piloter un autre à distance, par câble mécanique, fils électriques, ondes radio, infrarouge. Les télécommandes servent à interagir avec des jouets, des appareils audiovisuels comme un téléviseur ou une chaîne hi-fi, un moteur de porte de garage ou de portail, un éclairage, l'ouverture des portières d'une voiture, des appareils de topographie, des engins de levage ou de travaux publics Le nom familier pour la télécommande de télévision est zapette/zappette qui vient du verbe zaper/zapper.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Émetteur à étincellesUn émetteur à étincelles désigné aussi comme émetteur à ondes amorties est un dispositif destiné à produire des ondes électromagnétiques amorties de classe B composées de séries successives d'oscillations dont l'amplitude, après avoir atteint un maximum, diminue graduellement, les trains d'ondes étant manipulés suivant un code télégraphique par fréquences radioélectriques. Dès 1887 ces appareils ont servi d'émetteurs pour la plupart des transmissions en télégraphie sans fil ainsi qu'aux toutes premières démonstrations de transmission hertzienne.
Bandwidth managementBandwidth management is the process of measuring and controlling the communications (traffic, packets) on a network link, to avoid filling the link to capacity or overfilling the link, which would result in network congestion and poor performance of the network. Bandwidth is described by bit rate and measured in units of bits per second (bit/s) or bytes per second (B/s).
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Channel access methodIn telecommunications and computer networks, a channel access method or multiple access method allows more than two terminals connected to the same transmission medium to transmit over it and to share its capacity. Examples of shared physical media are wireless networks, bus networks, ring networks and point-to-point links operating in half-duplex mode. A channel access method is based on multiplexing, that allows several data streams or signals to share the same communication channel or transmission medium.