Réalité virtuellevignette|250x250px|Personnel de l'U.S. Navy utilisant un simulateur de parachute. L'expression « réalité virtuelle » (ou multimédia immersif ou réalité simulée par ordinateur) renvoie typiquement à une technologie informatique qui simule la présence physique d'un utilisateur dans un environnement artificiellement généré par des logiciels. La réalité virtuelle crée un environnement avec lequel l'utilisateur peut interagir. La réalité virtuelle reproduit donc artificiellement une expérience sensorielle, qui peut inclure la vue, le toucher, l'ouïe et l'odorat (visuelle, sonore ou haptique).
Étirement de cléEn cryptographie, l'étirement de clé (en anglais, key stretching) est une technique utilisée pour augmenter la résistance d'une clé faible, généralement un mot de passe ou une phrase secrète. L'étirement de clé augmente la résistance d'une clé à une attaque par force brute en augmentant le temps nécessaire pour tester chaque clé possible. Les mots de passe ou les phrases secrètes créés par les humains sont souvent assez courts ou prévisibles, ce qui facilite leur cassage. L'étirement de clé rend ces attaques plus difficiles.
Algorithme d'approximationEn informatique théorique, un algorithme d'approximation est une méthode permettant de calculer une solution approchée à un problème algorithmique d'optimisation. Plus précisément, c'est une heuristique garantissant à la qualité de la solution qui fournit un rapport inférieur (si l'on minimise) à une constante, par rapport à la qualité optimale d'une solution, pour toutes les instances possibles du problème.
Équations de Lagrangevignette|Joseph-Louis Lagrange Les équations de Lagrange, découvertes en 1788 par le mathématicien Joseph-Louis Lagrange, sont une reformulation de la mécanique classique. Il s'agit d'une reformulation de l'équation de Newton, qui ne fait pas intervenir les forces de réaction. Pour cela, on exprime les contraintes que subit la particule étudiée sous la forme d'équations du type : Il n'y a qu'une équation si le mouvement est contraint à une surface, deux s'il est contraint à une courbe.
Intégration par partiesEn mathématiques, l'intégration par parties (parfois abrégée en IPP) est une méthode qui permet de transformer l'intégrale d'un produit de fonctions en d'autres intégrales. Elle est fréquemment utilisée pour calculer une intégrale (ou une primitive) d'un produit de fonctions. Cette formule peut être considérée comme une version intégrale de la règle du produit. Le mathématicien Brook Taylor a découvert l'intégration par parties, publiant d'abord l'idée en 1715.
Pose trackingIn virtual reality (VR) and augmented reality (AR), a pose tracking system detects the precise pose of head-mounted displays, controllers, other objects or body parts within Euclidean space. Pose tracking is often referred to as 6DOF tracking, for the six degrees of freedom in which the pose is often tracked. Pose tracking is sometimes referred to as positional tracking, but the two are separate. Pose tracking is different from positional tracking because pose tracking includes orientation whereas and positional tracking does not.
Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Interaction élémentaireQuatre interactions élémentaires sont responsables de tous les phénomènes physiques observés dans l'Univers, chacune se manifestant par une force dite force fondamentale. Ce sont l'interaction nucléaire forte, l'interaction électromagnétique, l'interaction faible et l'interaction gravitationnelle. En physique classique, les lois de la gravitation et de l'électromagnétisme étaient considérées comme axiomes.
Clé naturelleDans le domaine des bases de données, une clé naturelle est une clé (en général clé primaire) choisie parmi les clés candidates pour indexer une base. Les clés naturelles sont basées sur les données réelles comprises dans la base de données. Les clés naturelles sont la plupart du temps intuitives, par exemple pour indexer une table de données relative à des personnes, une clé naturelle pourrait être composée des champs nom/prénom. La clé naturelle est dépendante des données réelles ce qui peut poser plusieurs problème.
Composite keyIn database design, a composite key is a candidate key that consists of two or more attributes (table columns) that together uniquely identify an entity occurrence (table row). A compound key is a composite key for which each attribute that makes up the key is a foreign key in its own right. Composite keys have advantages similar to that of a natural key as it is often composed of multiple natural key attributes.