Stream processingIn computer science, stream processing (also known as event stream processing, data stream processing, or distributed stream processing) is a programming paradigm which views streams, or sequences of events in time, as the central input and output objects of computation. Stream processing encompasses dataflow programming, reactive programming, and distributed data processing. Stream processing systems aim to expose parallel processing for data streams and rely on streaming algorithms for efficient implementation.
Cache prefetchingCache prefetching is a technique used by computer processors to boost execution performance by fetching instructions or data from their original storage in slower memory to a faster local memory before it is actually needed (hence the term 'prefetch'). Most modern computer processors have fast and local cache memory in which prefetched data is held until it is required. The source for the prefetch operation is usually main memory.
POWER5POWER5 est un microprocesseur développé par IBM. C'est une variante améliorée du processeur POWER4. Les modifications principales sont le support du Simultaneous Multi Threading (SMT) et un contrôleur de bus intégré à la puce. Chaque CPU traite 2 processus; comme c'est un microprocesseur multi-cœur, avec 2 CPU physiques, chaque puce traite 4 processus logiques. Le POWER5 peut être fabriqué en DCM, avec un processeur double cœur par module, ou en module multipuce, avec 4 puces double cœur par module.
Random number generator attackThe security of cryptographic systems depends on some secret data that is known to authorized persons but unknown and unpredictable to others. To achieve this unpredictability, some randomization is typically employed. Modern cryptographic protocols often require frequent generation of random quantities. Cryptographic attacks that subvert or exploit weaknesses in this process are known as random number generator attacks.
Boîtier (informatique)En informatique, le boîtier ou boitier de l'unité centrale (en anglais computer case) loge et protège les principaux composants d'un appareil informatique (poste, système embarqué) composé d'un ou de plusieurs ordinateurs (carte mère, processeur, disque dur). Un boîtier est souvent composé d'acier, d'aluminium ou de plastique. Pour des raisons décoratives, il peut également contenir d'autres matériaux comme du bois ou du plexiglas.
Load–store unitIn computer engineering, a load–store unit (LSU) is a specialized execution unit responsible for executing all load and store instructions, generating virtual addresses of load and store operations and loading data from memory or storing it back to memory from registers. The load–store unit usually includes a queue which acts as a waiting area for memory instructions, and the unit itself operates independently of other processor units. Load–store units may also be used in vector processing, and in such cases the term "load–store vector" may be used.
Attaque par démarrage à froidEn cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation.
Secure Remote PasswordLe protocole Secure Remote Password ou SRP est un protocole utilisé en cryptographie. Parmi ses avantages, il permet de se passer d'une tierce partie de confiance, à l'opposé de Kerberos, pour réaliser une authentification asymétrique à l'aide de mots de passe. Ce protocole est résistant aux attaques par dictionnaire, et est publié sous la licence libre BSD, ce qui permet d'éviter les problèmes liés aux brevets. Ce protocole est notamment utilisé par : La bibliothèque Javascript Crypto, sous licence libre AGPL, utilisée par l'application web clipperz.
Analyse fréquentielleL’analyse fréquentielle, ou analyse de fréquences, est une méthode de cryptanalyse dont la description la plus ancienne est réalisée par Al-Kindi au . Elle consiste à examiner la fréquence des lettres employées dans un message chiffré. Cette méthode est fréquemment utilisée pour décoder des messages chiffrés par substitution, dont un exemple très simple est le chiffre de César. L'analyse fréquentielle est basée sur le fait que, dans chaque langue, certaines lettres ou combinaisons de lettres apparaissent avec une certaine fréquence.
Logiciel de traitement de textethumb|Écran du traitement de texte LibreOffice Writer. thumb|Écran du traitement de texte KWord. Un logiciel de traitement de texte permet d'utiliser un ordinateur pour rédiger, corriger et imprimer des documents écrits tels que des lettres, des articles de presse, des factures, des contrats ou encore de la publicité. Le traitement de texte est une des applications les plus populaires. Dans sa forme la plus simple, un programme permet de faire exactement ce qui est fait avec une machine à écrire.