Sécurité logicielle des smartphonesLa sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée.
Angle de champEn photographie, l'angle de champ (en anglais, angle of view ou AOV) est l'angle que peut capter un dispositif optique. L'angle de champ est lié à la valeur de la distance focale utilisée et à la taille de la surface sensible. Une courte focale (objectif grand angle) fournira un grand angle de champ, alors qu'une longue focale (téléobjectif) donnera au contraire un angle de champ faible.
Disk encryption softwareDisk encryption software is computer security software that protects the confidentiality of data stored on computer media (e.g., a hard disk, floppy disk, or USB device) by using disk encryption. Compared to access controls commonly enforced by an operating system (OS), encryption passively protects data confidentiality even when the OS is not active, for example, if data is read directly from the hardware or by a different OS. In addition crypto-shredding suppresses the need to erase the data at the end of the disk's lifecycle.
Choice functionA choice function (selector, selection) is a mathematical function f that is defined on some collection X of nonempty sets and assigns some element of each set S in that collection to S by f(S); f(S) maps S to some element of S. In other words, f is a choice function for X if and only if it belongs to the direct product of X. Let X = { {1,4,7}, {9}, {2,7} }. Then the function that assigns 7 to the set {1,4,7}, 9 to {9}, and 2 to {2,7} is a choice function on X.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.
Objectif grand angleUn objectif grand angle est un objectif à courte focale. L'effet de cette courte focale est de permettre un cadrage large d'objets rapprochés dont on ne peut pas s'éloigner. Par exemple, il peut servir à photographier un paysage dans son ensemble sous la forme d'un panorama. On peut choisir aussi d'utiliser ces objectifs pour accentuer les perspectives. L'effet de perspective d'un grand angle tend à faire paraître divers plans d'une même image plus éloignés les uns des autres qu'en réalité, à l'opposé des téléobjectifs qui tendent plutôt à les sujets dans un seul et même plan.
Wireless securityWireless security is the prevention of unauthorized access or damage to computers or data using wireless networks, which include Wi-Fi networks. The term may also refer to the protection of the wireless network itself from adversaries seeking to damage the confidentiality, integrity, or availability of the network. The most common type is Wi-Fi security, which includes Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA). WEP is an old IEEE 802.11 standard from 1997.
Microscopie électronique à balayagethumb|right|Premier microscope électronique à balayage par M von Ardenne thumb|right|Microscope électronique à balayage JEOL JSM-6340F thumb|upright=1.5|Principe de fonctionnement du Microscope Électronique à Balayage La microscopie électronique à balayage (MEB) ou scanning electron microscope (SEM) en anglais est une technique de microscopie électronique capable de produire des images en haute résolution de la surface d’un échantillon en utilisant le principe des interactions électrons-matière.
Méthode des éléments finisEn analyse numérique, la méthode des éléments finis (MEF, ou FEM pour finite element method en anglais) est utilisée pour résoudre numériquement des équations aux dérivées partielles. Celles-ci peuvent par exemple représenter analytiquement le comportement dynamique de certains systèmes physiques (mécaniques, thermodynamiques, acoustiques).