Action de groupe (mathématiques)En mathématiques, une action d'un groupe sur un ensemble est une loi de composition externe du groupe sur l'ensemble, vérifiant des conditions supplémentaires. Plus précisément, c'est la donnée, pour chaque élément du groupe, d'une permutation de l'ensemble, de telle manière que toutes ces bijections se composent de façon compatible avec la loi du groupe. Étant donné un ensemble E et un groupe G, dont la loi est notée multiplicativement et dont l'élément neutre est noté e, une action (ou opération) de G sur E est une application : vérifiant chacune des 2 propriétés suivantes : On dit également que G opère (ou agit) sur l'ensemble E.
Protocol Data UnitLa Protocol Data Unit ou Unité de données de protocole (PDU) est l'unité de mesure des informations échangées dans un réseau informatique. Appliqué au système de couches du modèle OSI, le PDU : de la couche physique est le bit ; de la couche liaison est la trame ; de la couche réseau est le paquet ; de la couche transport est le segment pour TCP, et le datagramme pour UDP ; des couches application, présentation et session sont les données. Le (N)-PDU est l'unité de données pour une couche (numéro N).
Écoute clandestinevignette|Cardinaux dans une antichambre au Vatican, par Adolphe Henri Laissement, 1895. L'écoute clandestine désigne une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée. Être témoin d'une conversation publique n'entre pas dans le cadre des écoutes clandestines. Les communications, quel que soit leur support, peuvent être protégées des écoutes indésirables. Cette protection passe souvent par le chiffrement des messages.
Adversaire (algorithme)En cryptologie, un adversaire (traduit directement de l'anglais adversary) est une entité malveillante dont le but est d'empêcher les utilisateurs légitimes d'un cryptosystème de réaliser leur but (principalement confidentialité, intégrité et disponibilité des données). Les efforts d'un adversaire peuvent être dirigés vers la découverte de données secrètes, la corruption de données, le spoofing de l'identité d'un expéditeur ou d'un récepteur de message ou la pression pour mettre le système en temps d'arrêt.
History of broadcastingIt is generally recognized that the first radio transmission was made from a temporary station set up by Guglielmo Marconi in 1895 on the Isle of Wight. This followed on from pioneering work in the field by a number of people including Alessandro Volta, André-Marie Ampère, Georg Ohm and James Clerk Maxwell. The radio broadcasting of music and talk intended to reach a dispersed audience started experimentally around 1905–1906, and commercially around 1920 to 1923. VHF (very high frequency) stations started 30 to 35 years later.
Hôte (informatique)Un ordinateur hôte est un terme général pour décrire tout ordinateur relié à un réseau informatique, qu'il fournisse des services à d'autres systèmes ou utilisateurs (serveur informatique, ou « système hôte ») ou soit un simple client. On utilise aussi le terme de système hôte pour désigner le système qui héberge un système virtuel par opposition à celui-ci. Le système virtuel utilise les ressources du système hôte. Cela s'appelle la virtualisation. Un périphérique est l'hôte d'une machine serveur quand il y est raccordé en tant que client.