Réseau de stockage SANvignette|upright=1.5|Protocoles d'accès à un SAN. En informatique, un réseau de stockage, ou SAN (de l'anglais Storage Area Network), est un réseau spécialisé permettant de mutualiser des ressources de stockage. vignette|Différence entre SAN et NAS. Un réseau de stockage se différencie des autres systèmes de stockage tels que le NAS (Network attached storage) par un accès bas niveau aux disques. Pour simplifier, le trafic sur un SAN est très similaire aux principes utilisés pour l'utilisation des disques internes (ATA, SCSI).
Disk storageDisk storage (also sometimes called drive storage) is a general category of storage mechanisms where data is recorded by various electronic, magnetic, optical, or mechanical changes to a surface layer of one or more rotating disks. A disk drive is a device implementing such a storage mechanism. Notable types are the hard disk drive (HDD) containing a non-removable disk, the floppy disk drive (FDD) and its removable floppy disk, and various optical disc drives (ODD) and associated optical disc media.
Censure d'Internet en république populaire de ChineLa censure d'Internet en république populaire de Chine est conduite par le biais de plusieurs lois et réglementations. En accord avec ces lois, plus de soixante réglementations pour Internet ont été menées par le gouvernement de la république populaire de Chine (RPC). Elles sont mises en application par les fournisseurs d'accès à Internet, entreprises et organisations contrôlés par les gouvernements provinciaux. L'appareil de contrôle d'Internet en Chine est considéré comme plus étendu et plus avancé que dans n'importe quel autre pays du monde.
Serveur de stockage en réseauthumb|Un NAS 4-baies, c'est-à-dire pouvant héberger jusqu'à quatre disques durs. Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS (de l'anglais Network Attached Storage), est un serveur de fichiers autonome, relié à un réseau, dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes. Dès 1983, le serveur NetWare de Novell inclut le NCP.
Attaque de collisionsEn cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction qui produisent le même résultat (appelé valeur de hachage), c'est-à-dire qui résultent en une collision. Dans une attaque de collisions, contrairement à une (), la valeur de hachage n'est pas précisée.
Stockage de l'énergieLe stockage de l'énergie consiste à mettre en réserve une quantité d'énergie provenant d'une source pour une utilisation ultérieure. Il a toujours été utile et pratiqué, pour se prémunir d'une rupture d'un approvisionnement extérieur ou pour stabiliser à l'échelle quotidienne les réseaux électriques, mais il a pris une acuité supplémentaire depuis l'apparition de l'objectif de transition écologique.
Partage de fichiersLe partage de fichiers est une technique de transfert de fichier consistant à distribuer ou à donner accès, à distance, à des données numériques à travers un réseau informatique. Il peut s'agir de fichiers de toutes sortes : logiciels, livres, vidéo, audio etc. Deux techniques de partage de fichiers existent actuellement : l'hébergement centralisé (modèle client-serveur) permet de stocker les données sur un serveur de fichiers unique et d'y accéder sur celui-ci depuis un autre ordinateur (dit le client).
Mémoire de masseEn informatique, une mémoire de masse est une mémoire de grande capacité, non volatile et qui peut être lue et écrite, entre autres, par un ordinateur. Technologies désuètes Mémoire à tores magnétiques, carte perforée, ruban perforé, cassette audio, tambour magnétique, disquette et disque magnéto-optique. Technologies en usage Bande magnétique, disque dur, SSD, disque optique (CD, DVD, Blu-ray) et mémoire flash.
Attaque par force bruteL'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus simple concevable. Elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. En théorie, la complexité d'une attaque par force brute est une fonction exponentielle de la longueur du mot de passe, la rendant en principe impossible pour des mots de passe de longueur moyenne.
Hierarchy of evidenceA hierarchy of evidence, comprising levels of evidence (LOEs), that is, evidence levels (ELs), is a heuristic used to rank the relative strength of results obtained from experimental research, especially medical research. There is broad agreement on the relative strength of large-scale, epidemiological studies. More than 80 different hierarchies have been proposed for assessing medical evidence. The design of the study (such as a case report for an individual patient or a blinded randomized controlled trial) and the endpoints measured (such as survival or quality of life) affect the strength of the evidence.