Linux-libreGNU Linux-libre (Linux-libre avant son rattachement au projet GNU) est un fork du noyau Linux visant au retrait de tous les modules propriétaires (appelés BLOB) chargés dans la version originelle sans le code source, avec du code impénétrable ou sous licence propriétaire. Ses versions sont réalisées et maintenues à partir de la branche stable. thumb|right|Lux, mascotte alternative dessinée par Guillaume Pasquet basée sur Tux L'origine du projet remonte à 2005 au sein d'une communauté sud-américaine déjà très active avec les projets Ututo, BLAG ou ceux de la Fondation pour le logiciel libre Amérique latine (Free Software Foundation Latin America).
Algorithme d'approximationEn informatique théorique, un algorithme d'approximation est une méthode permettant de calculer une solution approchée à un problème algorithmique d'optimisation. Plus précisément, c'est une heuristique garantissant à la qualité de la solution qui fournit un rapport inférieur (si l'on minimise) à une constante, par rapport à la qualité optimale d'une solution, pour toutes les instances possibles du problème.
Kernel.orgkernel.org is the main distribution point of source code for the Linux kernel, which is the base of the Linux operating system. The website and related infrastructure, which is operated by the Linux Kernel Organization, host the repositories that make all versions of the kernel's source code available to all users. The main purpose of kernel.org is to host repositories used by Linux kernel developers and maintainers of various Linux distributions. Additionally, it hosts various other projects or their mirrors, including the Linux Documentation Project (LDP) and CPAN.
Perte de paquetsLa perte de paquets se produit lorsqu'un ou plusieurs paquets de données transitant par un réseau informatique n'arrivent pas à destination. La perte de paquets est causée soit par des erreurs de transmission de données, généralement sur des réseaux sans fil soit par une congestion du réseau. La perte de paquets est mesurée en pourcentage des paquets perdus par rapport aux paquets envoyés. Le protocole de transmission de données informatiques (TCP en anglais) détecte la perte de paquets et effectue des retransmissions pour assurer une messagerie fiable .
BufferbloatBufferbloat is a cause of high latency and jitter in packet-switched networks caused by excess buffering of packets. Bufferbloat can also cause packet delay variation (also known as jitter), as well as reduce the overall network throughput. When a router or switch is configured to use excessively large buffers, even very high-speed networks can become practically unusable for many interactive applications like voice over IP (VoIP), audio streaming, online gaming, and even ordinary web browsing.
Traffic shapingLe traffic shaping ou régulation de flux est le contrôle du volume des échanges dans un réseau informatique dans le but d’optimiser ou de garantir les performances, une latence plus faible ou d’augmenter la bande passante utilisable en retardant les paquets qui correspondent à certains critères. Plus particulièrement, le traffic shaping désigne toute action sur un groupe de paquets (un flux réseau) qui impose un délai supplémentaire à ces paquets pour qu’ils se conforment à une contrainte prédéterminée (contractuelle ou liée à un certain type de trafic).
Algorithme de ShorEn arithmétique modulaire et en informatique quantique, l’algorithme de Shor est un algorithme quantique conçu par Peter Shor en 1994, qui factorise un entier naturel N en temps O et en espace . Beaucoup de cryptosystèmes à clé publique, tels que le RSA, deviendraient vulnérables si l'algorithme de Shor était un jour implanté dans un calculateur quantique pratique. Un message chiffré avec RSA peut être déchiffré par factorisation de sa clé publique N, qui est le produit de deux nombres premiers.
Analyse de la complexité des algorithmesvignette|Représentation d'une recherche linéaire (en violet) face à une recherche binaire (en vert). La complexité algorithmique de la seconde est logarithmique alors que celle de la première est linéaire. L'analyse de la complexité d'un algorithme consiste en l'étude formelle de la quantité de ressources (par exemple de temps ou d'espace) nécessaire à l'exécution de cet algorithme. Celle-ci ne doit pas être confondue avec la théorie de la complexité, qui elle étudie la difficulté intrinsèque des problèmes, et ne se focalise pas sur un algorithme en particulier.
Algorithme d'EuclideEn mathématiques, l'algorithme d'Euclide est un algorithme qui calcule le plus grand commun diviseur (PGCD) de deux entiers, c'est-à-dire le plus grand entier qui divise les deux entiers, en laissant un reste nul. L'algorithme ne requiert pas de connaître la factorisation de ces deux nombres. vignette|Peinture censée représenter le mathématicien Euclide d'Alexandrie, par Justus of Ghent. Selon Donald Knuth, l'algorithme d'Euclide est l'un des plus anciens algorithmes.
Multiprotocol Label SwitchingDans les réseaux informatiques et les télécommunications, Multiprotocol Label Switching (MPLS) est un mécanisme de transport de données basé sur la commutation de labels (des « étiquettes »), qui sont insérés à l'entrée du réseau MPLS et retirés à sa sortie. À l'origine, cette insertion s'opère entre la couche de liaison de données (niveau 2) et la couche réseau (niveau 3) afin de transporter des protocoles comme IP. C'est pourquoi MPLS est qualifié de protocole de couche « 2,5 » ou « 2 / 3 ».