Privacy engineeringPrivacy engineering is an emerging field of engineering which aims to provide methodologies, tools, and techniques to ensure systems provide acceptable levels of privacy. In the US, an acceptable level of privacy is defined in terms of compliance to the functional and non-functional requirements set out through a privacy policy, which is a contractual artifact displaying the data controlling entities compliance to legislation such as Fair Information Practices, health record security regulation and other privacy laws.
Geophysical definition of planetThe International Union of Geological Sciences (IUGS) is the internationally recognized body charged with fostering agreement on nomenclature and classification across geoscientific disciplines. However, they have yet to create a formal definition of the term planet. As a result, there are various geophysical definitions in use among professional geophysicists, planetary scientists, and other professionals in the geosciences. Many professionals opt to use one of several of these geophysical definitions instead of the definition voted on by the International Astronomical Union.
Intension et extensionEn logique, l’intension (ou « compréhension ») et l’extension sont deux façons de définir un concept. L'intension d'un concept est sa définition. Par exemple, l'intension de « chat » est : « animal à quatre pattes de la famille des félins ». L'extension est l'ensemble des choses auxquelles l'intension (la définition) s'applique. Par exemple : mon chat, le chat de mon voisin, les chats siamois, etc.
Réchauffement climatiquevignette|redresse=1.35|Températures moyennes de l'air en surface de 2011 à 2020 par rapport à une moyenne de référence de 1951 à 1980. vignette|redresse=1.35|Température observée par la NASA par rapport à la moyenne de 1850-1900 comme référence préindustrielle. Le principal facteur d'augmentation des températures mondiales à l'ère industrielle est l'activité humaine, les forces naturelles ajoutant de la variabilité. vignette|redresse=1.35|L'énergie circule entre l'espace, l'atmosphère et la surface de la Terre.
Générateur de nombres pseudo-aléatoiresUn générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, est un algorithme qui génère une séquence de nombres présentant certaines propriétés du hasard. Par exemple, les nombres sont supposés être suffisamment indépendants les uns des autres, et il est potentiellement difficile de repérer des groupes de nombres qui suivent une certaine règle (comportements de groupe). Un algorithme déterministe génère des suites de nombres qui ne peuvent pas satisfaire complètement les critères mathématiques qualifiant les suites aléatoires.
Attribution du changement climatique récentL'attribution du changement climatique récent est le travail entrepris pour déterminer scientifiquement les mécanismes responsables du réchauffement climatique récent et des changements climatiques induits sur la Terre. L’effort s’est concentré sur les changements observés au cours de la période de relevés de température instrumentale, en particulier au cours des cinquante dernières années. C’est la période durant laquelle l’activité humaine a connu la croissance la plus rapide et pour laquelle on dispose de relevés atmosphériques au-dessus de la surface.
Tracking systemA tracking system, also known as a locating system, is used for the observing of persons or objects on the move and supplying a timely ordered sequence of location data for further processing. A myriad of tracking systems exists. Some are 'lag time' indicators, that is, the data is collected after an item has passed a point for example a bar code or choke point or gate. Others are 'real-time' or 'near real-time' like Global Positioning Systems (GPS) depending on how often the data is refreshed.
SHA-1SHA-1 (Secure Hash Algorithm, prononcé ) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)). Elle produit un résultat (appelé « hash » ou condensat) de (20 octets), habituellement représenté par un nombre hexadécimal de 40 caractères.
Chiffre de Vigenèrevignette|Blaise de Vigenère. Le chiffre de Vigenère est un système de chiffrement par substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes, contrairement à un système de chiffrement mono alphabétique comme le chiffre de César (qu'il utilise cependant comme composant). Cette méthode résiste ainsi à l'analyse de fréquences, ce qui est un avantage décisif sur les chiffrements mono alphabétiques.
Porte dérobéeDans un logiciel, une porte dérobée (de l'anglais backdoor, « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie. Une porte dérobée peut être introduite soit par le développeur du logiciel, soit par un tiers. La personne connaissant la porte dérobée peut l'utiliser pour surveiller les activités du logiciel, voire en prendre le contrôle (par contournement de l'authentification).