Structure de donnéesEn informatique, une structure de données est une manière d'organiser les données pour les traiter plus facilement. Une structure de données est une mise en œuvre concrète d'un type abstrait. Pour prendre un exemple de la vie quotidienne, on peut présenter des numéros de téléphone par département, par nom, par profession (comme les Pages jaunes), par numéro téléphonique (comme les annuaires destinés au télémarketing), par rue et/ou une combinaison quelconque de ces classements.
Structure tertiaireEn biochimie, la structure tertiaire ou tridimensionnelle est le repliement dans l'espace d'une chaîne polypeptidique. Ce repliement donne sa fonctionnalité à la protéine, notamment par la formation du site actif des enzymes. . La structure tertiaire correspond au degré d'organisation supérieur aux hélices α ou aux feuillets β. Ces protéines possèdent des structures secondaires associées le long de la chaîne polypeptidique. Le repliement et la stabilisation de protéines à structure tertiaire dépend de plusieurs types de liaisons faibles qui stabilisent l'édifice moléculaire.
Structure de données persistanteEn informatique, une structure de données persistante est une structure de données qui préserve ses versions antérieures lorsqu'elle est modifiée ; une telle structure est immuable, car ses opérations ne la modifient pas en place (de manière visible) mais renvoient au contraire de nouvelles structures. Une structure est partiellement persistante si seule sa version la plus récente peut être modifiée, les autres n'étant accessibles qu'en lecture. La structure est dite totalement persistante si chacune de ses versions peut être lue ou modifiée.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Structure profonde et structure de surfaceEn grammaire générative, une structure profonde est la structure d'une phrase telle qu'elle est rattachée à des règles fondamentales de la langue. Son opposé, la structure de surface, est une structure de phrase telle qu'elle n'est rattachée qu'à des règles non fondamentales dans la langue. Cette distinction permet de différencier grammaticalité — qui concerne le respect des règles de structure grammaticale — et acceptabilité — qui concerne la structure profonde.
Tunnel (réseau informatique)Un tunnel, dans le contexte des réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur. D'abord, le paquet est enveloppé dans un en-tête supplémentaire (additional header), c'est ce qu'on appelle l'encapsulation. Cet en-tête supplémentaire contient les informations de routage nécessaires pour envoyer le paquet encapsulé à travers l'inter-réseau intermédiaire.
Protocole propriétaireUn protocole propriétaire est un protocole de communication dont les spécifications ne sont pas publiques, à la manière d'un logiciel propriétaire. Les protocoles de communication des réseaux Facebook Messenger, WhatsApp ou encore Skype sont des exemples de protocoles propriétaires. La conséquence directe est de fausser la libre concurrence entre créateurs de logiciels utilisant ces protocoles. En effet, celui qui a créé le protocole devient la référence, et peut le modifier à sa guise.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.