Physical securityPhysical security describes security measures that are designed to deny unauthorized access to facilities, equipment, and resources and to protect personnel and property from damage or harm (such as espionage, theft, or terrorist attacks). Physical security involves the use of multiple layers of interdependent systems that can include CCTV surveillance, security guards, protective barriers, locks, access control, perimeter intrusion detection, deterrent systems, fire protection, and other systems designed to protect persons and property.
Culture sélective des plantesLa culture sélective des plantes, ou sélection végétale ou amélioration des plantes, est le processus par lequel l'être humain modifie une espèce végétale. Cette sélection peut avoir différents buts, dont l'adaptation à un usage agricole ou l'élaboration de variétés décoratives pour l'horticulture. Les critères visés sont divers et dépendent de l'utilisation finale de l'espèce ciblée; du point de vue agronomique il s'agit généralement d'améliorer la productivité, de modifier le goût, les qualités nutritionnelles, l'apparence ou encore la résistance aux maladies et aux insectes ravageurs.
IT riskInformation technology risk, IT risk, IT-related risk, or cyber risk is any risk relating to information technology. While information has long been appreciated as a valuable and important asset, the rise of the knowledge economy and the Digital Revolution has led to organizations becoming increasingly dependent on information, information processing and especially IT. Various events or incidents that compromise IT in some way can therefore cause adverse impacts on the organization's business processes or mission, ranging from inconsequential to catastrophic in scale.
CyberguerreLa cyberguerre, guerre cybernétique () ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace. Depuis le début du , le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers.
Plante parasitethumb|Plantes à fleurs parasites. Planche botanique, 1902. 1 Aphyllon uniflorum 2 Conopholis americana 3 Cuscuta gronovii 4 Phoradendron flavescens 5 Orobanche minor 6 Epifagus americanus Une plante parasite est une plante qui vit et se développe au détriment d'une autre plante hôte. Le parasitisme peut être total, la plante parasite, dépourvue de chlorophylle, tirant de son hôte toute son alimentation. Il peut être partiel, la plante parasite ne prélevant que l'eau et les éléments minéraux mais conservant son pouvoir de synthèse chlorophyllienne (on parle alors de plante hémiparasite).
Histoire évolutive des végétauxvignette|Arbre phylogénétique des plantes terrestres indiquant la taille du génome dans les principales familles. vignette|Arbre de parenté des végétaux. L’histoire évolutive des végétaux est un processus de complexification croissante, depuis les premières algues, en passant par les bryophytes, les lycopodes et les fougères, jusqu'aux complexes gymnospermes et angiospermes actuels. Bien que les végétaux plus primitifs continuent de prospérer, particulièrement dans leur milieu d'origine, chaque nouveau degré d'organisation évolue et développe de nouvelles capacités qui lui permettent de mieux s'adapter à de nouveaux milieux.
TracheophytaLes Trachéophytes (du grec Trakheia, conduit raboteux) ou Trachéobiontes (Tracheobionta), appelées aussi plantes vasculaires associent différentes divisions : les Lycophytes (Lycopodes et Sélaginelles) ; les Monilophytes (Fougères et Prêles) ; les Gymnospermes (Conifères, Cycas, Gingko, etc.) ; les Angiospermes (plantes à fleurs). Les caractères principaux sont l'existence de racines et la présence de vaisseaux conducteurs (phloème et xylème contenant des trachéides, d'où le nom de Tracheophyta) assurant la circulation de la sève.
Système de détection d'intrusionUn système de détection d'intrusion (ou IDS : Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. Il existe deux grandes catégories d'IDS, les plus connues sont les détections par signatures (reconnaissance de programme malveillant) et les détections par anomalies (détecter les écarts par rapport à un modèle représentant les bons comportements, cela est souvent associé a de l'apprentissage automatique).
Optimisation convexevignette|320x320px|Optimisation convexe dans un espace en deux dimensions dans un espace contraint L'optimisation convexe est une sous-discipline de l'optimisation mathématique, dans laquelle le critère à minimiser est convexe et l'ensemble admissible est convexe. Ces problèmes sont plus simples à analyser et à résoudre que les problèmes d'optimisation non convexes, bien qu'ils puissent être NP-difficile (c'est le cas de l'optimisation copositive). La théorie permettant d'analyser ces problèmes ne requiert pas la différentiabilité des fonctions.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.