Théorie de l'informationLa théorie de l'information, sans précision, est le nom usuel désignant la théorie de l'information de Shannon, qui est une théorie utilisant les probabilités pour quantifier le contenu moyen en information d'un ensemble de messages, dont le codage informatique satisfait une distribution statistique que l'on pense connaître. Ce domaine trouve son origine scientifique avec Claude Shannon qui en est le père fondateur avec son article A Mathematical Theory of Communication publié en 1948.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Centrale à inertiethumb|Gyrolaser de forme triangulaire, technologie de gyromètre couramment utilisée dans les centrales à inertie. Une centrale à inertie ou centrale inertielle est un instrument utilisé en navigation, capable d'intégrer les mouvements d'un mobile (accélération et vitesse angulaire) pour estimer son orientation (angles de roulis, de tangage et de cap), sa vitesse linéaire et sa position. L'estimation de position est relative au point de départ ou au dernier point de recalage.
Navigation inertiellevignette|295x295px|Centrale à inertie du missile S3, Musée de l'Air et de l'Espace, Paris Le Bourget (France) La navigation inertielle (en anglais, inertial navigation system ou INS) est une technique utilisant des capteurs d’accélération et de rotation afin de déterminer le mouvement absolu d’un véhicule (avion, missile, sous-marin...). Elle a l’avantage d’être totalement autonome. La navigation inertielle a été utilisée sur les V1 et V2 allemands. Charles Stark Draper est connu comme le « père de la navigation inertielle ».
Tuile (jeu vidéo)vignette|alt=Liste en couleurs de mosaïques très petites, chacune représentant un objet particulier, comme une pièce de mobilier, pouvant être implanté dans un jeu vidéo.|Un système de tuiles à disposer dans un moteur de jeu pour obtenir un rendu rapide. Une tuile (tile en anglais, généralement traduit par un carreau dans le pavage en géométrie) est un asset graphique d'un jeu vidéo, constitué de petites images carrées (moins souvent, rectangulaires, parallélogrammatiques ou hexagonales) disposées sur une grille.
Jeu de tactique au tour par tourvignette|Une impression d'écran du jeu La Bataille pour Wesnoth, publié en 2003. Le jeu de tactique au tour par tour est un genre de jeu vidéo de stratégie dérivé des jeux de stratégie au tour par tour. Alors que ces derniers comprennent des éléments de stratégie, de gestion des ressources et de tactique, les jeux de tactique au tour par tour se concentrent sur la tactique et sur la manière d’accomplir un objectif, au moyen d'un nombre prédéfini d’unités.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Timekeeping in gamesIn video games and other games, the passage of time must be handled in a way that players find fair and easy to understand. This is usually done in one of the two ways: real-time and turn-based. Real-time strategy and Real-time tactics Real-time games have game time progress continuously according to the game clock. One example of such a game is the sandbox game Terraria, where one day-night cycle of 24 hours is equal to 24 minutes in real time. Players perform actions simultaneously as opposed to in sequential units or turns.