Méthode d'EulerEn mathématiques, la méthode d'Euler, nommée ainsi en l'honneur du mathématicien Leonhard Euler (1707 — 1783), est une procédure numérique pour résoudre par approximation des équations différentielles du premier ordre avec une condition initiale. C'est la plus simple des méthodes de résolution numérique des équations différentielles. thumb|Illustration de la méthode d'Euler explicite : l'avancée se fait par approximation sur la tangente au point initial.
Fichier texteEn informatique, un fichier texte ou fichier texte brut ou fichier texte simple est un fichier dont le contenu représente uniquement une suite de caractères ; il utilise nécessairement une forme particulière de codage des caractères qui peut être une variante ou une extension du standard local des États-Unis, l'ASCII. Il n'existe aucune définition officielle, et les différentes interprétations de ce qu'est un fichier texte partagent des propriétés essentielles.
Fichier de configurationEn informatique, un fichier de configuration contient des informations de configuration utilisées par un programme informatique pour adapter ou personnaliser son fonctionnement. Les fichiers de configuration définissent des réglages (affichage, langue, vitesse de transmission, protocoles de communication, prise en compte de certains périphériques, etc.) dans les applications, les services d'un serveur informatique ou les systèmes d'exploitation.
User-Agent headerIn computing, the User-Agent header is an HTTP header intended to identify the user agent responsible for making a given HTTP request. Whereas the character sequence User-Agent comprises the name of the header itself, the header value that a given user agent uses to identify itself is colloquially known as its user agent string. The user agent for the operator of a computer used to access the Web has encoded within the rules that govern its behavior the knowledge of how to negotiate its half of a request-response transaction; the user agent thus plays the role of the client in a client–server system.
Robustesse d'un mot de passeLa robustesse d'un mot de passe est la mesure de la capacité d'un mot de passe à résister à son cassage, que ce soit par des moyens permettant de le deviner ou par une attaque par force brute. On mesure la robustesse d'un mot de passe en estimant le nombre de tentatives nécessaires à un attaquant pour le casser.
Commercial softwareCommercial software, or seldom payware, is a computer software that is produced for sale or that serves commercial purposes. Commercial software can be proprietary software or free and open-source software. While software creation by programming is a time and labor-intensive process, comparable to the creation of physical goods, the reproduction, duplication and sharing of software as digital goods is in comparison disproportionately easy. No special machines or expensive additional resources are required, unlike almost all physical goods and products.
Logiciel utilitaireUn logiciel utilitaire (aussi appelé programme utilitaire ou simplement utilitaire) est un logiciel conçu pour analyser, configurer, optimiser ou entretenir une pièce d'équipement informatique, un système d'exploitation, un logiciel ou les informations enregistrées sur un support informatique. Un logiciel utilitaire est utilisé pour gérer un système informatique contrairement aux logiciels d'application, qui visent à exécuter des tâches qui profitent aux utilisateurs du système informatique.
Suppression de fichierEn informatique, la suppression de fichier est une action qui consiste à effacer un fichier d'un système de fichiers. La plupart du temps, les fichiers sont supprimés car ils contiennent des données redondantes, inutiles, sensibles ou compromettantes. Les autres causes pouvant également mener à la suppression de fichiers sont la nécessité de libérer de l'espace ou encore une fausse manœuvre. De façon plus inhabituelle et plus brutale, la suppression de fichiers peut être effectuée en détruisant le matériel de stockage ou, s'il s'agit d'un disque, en le dégaussant.
Mutator methodIn computer science, a mutator method is a method used to control changes to a variable. They are also widely known as setter methods. Often a setter is accompanied by a getter, which returns the value of the private member variable. They are also known collectively as accessors. The mutator method is most often used in object-oriented programming, in keeping with the principle of encapsulation.
Fat binaryA fat binary (or multiarchitecture binary) is a computer executable program or library which has been expanded (or "fattened") with code native to multiple instruction sets which can consequently be run on multiple processor types. This results in a file larger than a normal one-architecture binary file, thus the name. The usual method of implementation is to include a version of the machine code for each instruction set, preceded by a single entry point with code compatible with all operating systems, which executes a jump to the appropriate section.