Processeur superscalaireUn processeur est dit superscalaire s'il est capable d'exécuter plusieurs instructions simultanément parmi une suite d'instructions. Pour cela, il comporte plusieurs unités de calcul, et est capable de détecter l'absence de dépendances entre instructions. Un processeur superscalaire cherche à exploiter le parallélisme entre instructions pour accélérer l'exécution des programmes. Cette approche évite de modifier les programmes pour exploiter le parallélisme : le processeur détecte lui-même les instructions pouvant être exécutées en parallèle, contrairement à d'autres approches, comme le VLIW.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Machine analytiqueLa machine analytique (analytical engine en anglais) est une machine à calculer programmable imaginée en 1834 par le mathématicien anglais Charles Babbage. Il ne la réalisera jamais (sauf pour un prototype inachevé), mais il passera le reste de sa vie à la concevoir dans les moindres détails. Le plus jeune de ses fils, Henry Babbage, en construira l'unité centrale (le moulin) et l'imprimante de 1880 à 1910.
TOP500Le TOP500 est un projet de classification, par ordre décroissant, des 500 superordinateurs les plus puissants au monde. Depuis , le projet met à jour sa liste tous les six mois : en juin lors de l'International Supercomputing Conference, qui a lieu en Allemagne ; en novembre pendant l'ACM/IEEE Supercomputing Conference, qui a lieu aux États-Unis et est organisée par l'IEEE et l'Association for Computing Machinery.
Vulnérabilité zero-dayDans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day ou faille / vulnérabilité du jour zéro est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit informatique implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie « zero-day » ne qualifie pas la gravité de la faille.
AmigaL’Amiga est une famille d’ordinateurs personnels commercialisée par Commodore International entre et . Dans les années 1990, il est très populaire sur la scène démo, parmi les amateurs de jeux vidéo et dans l'industrie de la vidéo. Dans les années 1980, l'Amiga offrait en standard un affichage plus coloré et plus animé, un meilleur son et un système d'exploitation (multitâche préemptif avec interface graphique) plus avancé que la plupart de ses concurrents.
M.2Le M.2, également connu sous le sigle de NGFF (pour en), est un connecteur lancé depuis environ 2013 permettant de brancher sur une carte mère différentes sortes de cartes filles, telles que des cartes Wi-Fi, WWAN, USB, PCIe, ou des SSD de petit format basés sur la norme SATA (la dernière génération de se connecte directement en PCIe afin de permettre des débits plus élevés. D'où la présence sur certaines cartes mères de ports distincts et ou ). Sa conception est destinée aux appareils mobiles tels que les ultrabooks, les tablettes et les Mini PC.
Hash joinThe hash join is an example of a join algorithm and is used in the implementation of a relational database management system. All variants of hash join algorithms involve building hash tables from the tuples of one or both of the joined relations, and subsequently probing those tables so that only tuples with the same hash code need to be compared for equality in equijoins. Hash joins are typically more efficient than nested loops joins, except when the probe side of the join is very small.
Logiciel antivirusLes antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).
Sort-merge joinThe sort-merge join (also known as merge join) is a join algorithm and is used in the implementation of a relational database management system. The basic problem of a join algorithm is to find, for each distinct value of the join attribute, the set of tuples in each relation which display that value. The key idea of the sort-merge algorithm is to first sort the relations by the join attribute, so that interleaved linear scans will encounter these sets at the same time.