Compétition (biologie)Dans le domaine de la biologie, la relation de compétition est une interaction caractérisée par la rivalité entre les espèces vivantes pour l'accès aux ressources limitées du milieu. Elle fait partie de facteurs biotiques et donc des relations entre les êtres-vivants. Elle peut être interspécifique (entre membres d'espèces différentes) ou intraspécifique (entre membres de la même espèce). La compétition en écologie et biologie, est la « rivalité » entre espèces vivantes pour l'accès aux ressources du milieu.
Camellia (algorithme)Camellia est un algorithme de chiffrement symétrique par blocs de 128 bits, conçu pour fonctionner avec des clés de 128, 192 et 256 bits. Tous les six tours, une transformation nommée « FL-function » est appliquée. Il a été développé conjointement par la Nippon Telegraph and Telephone Corporation et Mitsubishi Electric Corporation en 2000 sur la base de l'algorithme E2 ayant participé au concours AES. Camellia a été sélectionné et recommandé par le projet NESSIE de l'Union européenne, c'est l'un des standards de chiffrement du gouvernement japonais.
Chiffrement par décalageEn cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »). Le texte chiffré s'obtient en remplaçant chaque lettre du texte clair original par une lettre à distance fixe, toujours du même côté, dans l'ordre de l'alphabet. Pour les dernières lettres (dans le cas d'un décalage à droite), on reprend au début.
Ciphertext-only attackIn cryptography, a ciphertext-only attack (COA) or known ciphertext attack is an attack model for cryptanalysis where the attacker is assumed to have access only to a set of ciphertexts. While the attacker has no channel providing access to the plaintext prior to encryption, in all practical ciphertext-only attacks, the attacker still has some knowledge of the plaintext. For instance, the attacker might know the language in which the plaintext is written or the expected statistical distribution of characters in the plaintext.
Authentification défi-réponseEn sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct.
Vente liéeLa vente liée, également appelée vente subordonnée ou vente conjointe, consiste à proposer ou vendre plusieurs produits dans un même lot sans proposer ces produits séparément au même prix. Selon les législations, elle est généralement autorisée sous réserve qu'elle n'entrave pas la concurrence en créant des monopoles, ni ne représente une pratique commerciale agressive ou visant à tromper le client. La vente liée peut permettre à l'entreprise de proposer une offre plus intégrée permettant potentiellement de réduire les coûts, sans avoir à supporter en plus les coûts des offres séparées.
Social Security numberAux États-Unis, un Social Security number (SSN) est un numéro à neuf chiffres émis à chaque citoyen, résident permanent ou travailleur temporaire selon la section 205(c)(2) du Social Security Act. L'émission de cet identifiant relève du Social Security Administration, une agence du gouvernement fédéral. Même si son but premier est l'identification des individus aux fins de la Social Security (« sécurité sociale »), le SSN est devenu de facto un numéro d'identification national pour la fiscalité et d'autres activités aux États-Unis.
Technology adoption life cycleThe technology adoption lifecycle is a sociological model that describes the adoption or acceptance of a new product or innovation, according to the demographic and psychological characteristics of defined adopter groups. The process of adoption over time is typically illustrated as a classical normal distribution or "bell curve". The model indicates that the first group of people to use a new product is called "innovators", followed by "early adopters".
Ecological validityIn the behavioral sciences, ecological validity is often used to refer to the judgment of whether a given study's variables and conclusions (often collected in lab) are sufficiently relevant to its population (e.g. the "real world" context). Psychological studies are usually conducted in laboratories though the goal of these studies is to understand human behavior in the real-world. Ideally, an experiment would have generalizable results that predict behavior outside of the lab, thus having more ecological validity.
Attentats du 11 septembre 2001Les attentats du (communément appelés , 9/11 en anglais) sont quatre attentats-suicides islamistes perpétrés le même jour aux États-Unis et provoquant la mort de , à Manhattan à New York, à Arlington en Virginie et à Shanksville en Pennsylvanie, en moins de deux heures, entre et . Ils sont réalisés par des membres du réseau djihadiste Al-Qaïda, deux jours après l'attentat-suicide de l'organisation tuant le commandant anti-talibans et ancien ministre de la Défense Ahmed Chah Massoud en Afghanistan.