Profil utilisateurUn profil utilisateur ou modèle d'utilisateur est un ensemble de données et métadonnées fonction d'un ou plusieurs utilisateurs qui influence le comportement d'un dispositif informatique. Un profil peut être relatif à une personne seule, ou à un groupe de personnes ayant des points communs, tels que par exemple les membres d'un groupe de travail. Certaines des données des profils utilisateurs sont données par les utilisateurs eux-mêmes pour la configuration des logiciels et applications qu'ils utilisent.
Signification statistiquevignette|statistique En statistiques, le résultat d'études qui portent sur des échantillons de population est dit statistiquement significatif lorsqu'il semble exprimer de façon fiable un fait auquel on s'intéresse, par exemple la différence entre 2 groupes ou une corrélation entre 2 données. Dit autrement, il est alors très peu probable que ce résultat apparent soit en fait trompeur s'il n'est pas dû, par exemple, à un , trop petit ou autrement non représentatif (surtout si la population est très diverse).
Algorithme d'Edmonds pour les couplagesEn informatique, plus précisément en théorie des graphes, l'algorithme d'Edmonds pour les couplages (blossom algorithm en anglais), aussi connu sous le nom d'algorithme des fleurs et des pétales est un algorithme pour construire des couplages maximaux sur les graphes. L'algorithme a été développé par Jack Edmonds en 1961, et publié en 1965. Étant donné un graphe quelconque G = (V, E), l'algorithme trouve un couplage M tel que chaque sommet de V est incident à au plus une arête dans E et M est de cardinal maximal.
Algorithme hongroisvignette|Exemple de graphe biparti pondéré (oublions l'agent 3). L'objectif de l'algorithme hongrois est de calculer un couplage parfait (chaque agent a une unique tâche, et chaque tâche est assignée à un agent) de poids minimum (somme des arêtes en rouge minimale). L'algorithme hongrois ou méthode hongroise, aussi appelé algorithme de Kuhn-Munkres, est un algorithme d'optimisation combinatoire, qui résout le problème d'affectation en temps polynomial.
Classified information in the United StatesThe United States government classification system is established under Executive Order 13526, the latest in a long series of executive orders on the topic beginning in 1951. Issued by President Barack Obama in 2009, Executive Order 13526 replaced earlier executive orders on the topic and modified the regulations codified to 32 C.F.R. 2001. It lays out the system of classification, declassification, and handling of national security information generated by the U.S.
Confiancevignette|308x308px|Plaque métallique sur le mur d'une maison en Saône-et-Loire, France. Divers philosophes, psychologues et chercheurs en sciences sociales ont travaillé sur la notion de confiance qui, selon une définition assez largement acceptée, peut être entendue comme . La confiance renvoie à l’idée que l’on peut se fier à quelqu’un ou à quelque chose. Dans l’étymologie latine, le verbe confier (du latin confidere : cum, « avec » et fidere « fier ») signifie qu’on remet quelque chose de précieux à quelqu’un, en se fiant à lui et en s’abandonnant ainsi à sa bienveillance et à sa bonne foi.
Ancillary statisticAn ancillary statistic is a measure of a sample whose distribution (or whose pmf or pdf) does not depend on the parameters of the model. An ancillary statistic is a pivotal quantity that is also a statistic. Ancillary statistics can be used to construct prediction intervals. They are also used in connection with Basu's theorem to prove independence between statistics. This concept was first introduced by Ronald Fisher in the 1920s, but its formal definition was only provided in 1964 by Debabrata Basu.
Toile de confiancevignette|420x420px|Toile de confiance de l'utilisateur Ingo (en jaune). Il a une confiance directe en ses amis (en rouge) et une confiance indirecte en les utilisateurs en bleu. En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP. La toile de confiance permet de vérifier la relation entre une clé publique et une identité numérique. C'est un modèle de confiance décentralisé, une alternative aux modèles de confiance centralisés de la plupart des autres infrastructures à clés publiques.
Post-WIMPthumb|Google Android Le post-WIMP, en interaction homme-machine, comprend le travail sur les interfaces utilisateurs, généralement des interfaces graphiques, qui tentent d'aller au-delà du paradigme fenêtres, icônes, menus et dispositifs de pointage (les interfaces WIMP). La raison pour laquelle les interfaces WIMP sont devenues si courantes depuis leur conception au Xerox PARC est qu'elles sont très efficaces pour représenter l'espace de travail, les documents, et leurs actions.
Private information retrievalIn cryptography, a private information retrieval (PIR) protocol is a protocol that allows a user to retrieve an item from a server in possession of a database without revealing which item is retrieved. PIR is a weaker version of 1-out-of-n oblivious transfer, where it is also required that the user should not get information about other database items. One trivial, but very inefficient way to achieve PIR is for the server to send an entire copy of the database to the user.