Réseau de distribution électriqueUn réseau de distribution électrique est la partie d'un réseau électrique desservant les consommateurs. Un réseau de distribution achemine l'énergie électrique d'un réseau de transport (Haute tension B) ou un réseau de répartition (Haute tension A) aux transformateurs aériens desservant les clients. La tension électrique des réseaux de distribution se situe normalement entre . Ils comprennent des postes électriques de transformation, des lignes aériennes et un réseau de conducteurs les reliant aux transformateurs de secteur.
AutomationL'automation consiste à utiliser les services d'un logiciel dans une application informatique. L'automation peut donc être considérée comme une procédure d'automatisation. En informatique musicale, dans un séquenceur, l'automation consiste à programmer des changements de réglages pendant la lecture d'un morceau, comme la variation de volume d'une piste audio. Cette mise en place peut se faire par mimétisme : le logiciel enregistre en temps réel des mouvements venant de l'utilisateur pour les reproduire lors des prochaines exécutions du morceau.
Fiabilité (réseau informatique)Dans les réseaux informatiques, un protocole fiable fournit l'assurance de la livraison des données au destinataire(s), par opposition à un protocole peu fiable, qui ne fournit pas de notifications à l'expéditeur concernant la livraison des données transmises. La fiabilité est un synonyme de l' assurance, qui est le terme utilisé par l'UIT et le forum de l'ATM dans le cadre de sa fonction de coordination spécifique au service ATM, par exemple pour assurer la transparence de la livraison assurée avec AAL5.
Vulnérabilité (informatique)Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit souvent d'anomalies logicielles liées à des erreurs de programmation ou à de mauvaises pratiques.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Reliable byte streamA reliable byte stream is a common service paradigm in computer networking; it refers to a byte stream in which the bytes which emerge from the communication channel at the recipient are exactly the same, and in exactly the same order, as they were when the sender inserted them into the channel. The classic example of a reliable byte stream communication protocol is the Transmission Control Protocol, one of the major building blocks of the Internet.
Sécurité InternetLa sécurité Internet est une branche de la sécurité informatique spécifiquement liés à l'Internet, impliquant souvent la sécurité du navigateur web, mais aussi la sécurité du réseau à un niveau plus général, car il s'applique à d'autres applications et au système d'exploitation dans son ensemble. Son objectif est d'établir des règles et des mesures visant à contrer les attaques sur Internet. L'Internet représente un canal non sécurisé pour l'échange d'informations conduisant à un risque élevé d'intrusion ou de fraude, tels que l'hameçonnage.
Courants porteurs en ligneLa communication par courants porteurs en ligne (ou CPL) permet de construire un réseau informatique sur le réseau électrique d'une habitation ou d'un bureau, voire d'un quartier ou groupe de bureaux. Cette idée apparue dans les années 1930 a fait l'objet de nombreuses applications (pour la domotique et l'informatique notamment), et dont les développements récents pourraient être les prémices d'un réseau électrique intelligent annoncé par de nombreux prospectivistes, dont Jeremy Rifkin dans le cadre de son projet de troisième révolution industrielle.
Orienté connexionDans les télécommunications, l'orienté connexion décrit un moyen de transmettre des données dans lequel : les appareils à chaque extrémité, utilisent un protocole préliminaire pour établir une connexion de bout en bout avant que les données soient envoyées ; les données sont envoyées le long d'un même chemin pendant la communication. Le service offert par un protocole orienté connexion est souvent, mais pas toujours, un service réseau « fiable », qui fournit la garantie que les données arriveront dans le bon ordre.
Threat (computer)In computer security, a threat is a potential negative action or event facilitated by a vulnerability that results in an unwanted impact to a computer system or application. A threat can be either a negative "intentional" event (i.e. hacking: an individual cracker or a criminal organization) or an "accidental" negative event (e.g. the possibility of a computer malfunctioning, or the possibility of a natural disaster event such as an earthquake, a fire, or a tornado) or otherwise a circumstance, capability, action, or event.