Attaque par rejeuthumb|lang=fr|Schéma d'attaque par rejeu d'un mot de passe intercepté Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. L'exemple suivant présente une attaque par rejeu où Ève usurpe l'identité d'Alice en volant son mot de passe. Supposons qu'Alice veuille communiquer avec Bob.
Intervalle de fluctuationEn mathématiques, un intervalle de fluctuation, aussi appelé intervalle de pari, permet de détecter un écart important par rapport à la valeur théorique pour une grandeur établie sur un échantillon. C'est un intervalle dans lequel la grandeur observée est censée se trouver avec une forte probabilité (souvent de l'ordre de 95 %). Le fait d'obtenir une valeur en dehors de cet intervalle s'interprète alors en mettant en cause la représentativité de l'échantillon ou la valeur théorique.
Wide area synchronous gridA wide area synchronous grid (also called an "interconnection" in North America) is a three-phase electric power grid that has regional scale or greater that operates at a synchronized utility frequency and is electrically tied together during normal system conditions. Also known as synchronous zones, the most powerful is the Northern Chinese State Grid with 1,700 gigawatts (GW) of generation capacity, while the widest region served is that of the IPS/UPS system serving most countries of the former Soviet Union.
Maximum a posterioriL'estimateur du maximum a posteriori (MAP), tout comme la méthode du maximum de vraisemblance, est une méthode pouvant être utilisée afin d'estimer un certain nombre de paramètres inconnus, comme les paramètres d'une densité de probabilité, reliés à un échantillon donné. Cette méthode est très liée au maximum de vraisemblance mais en diffère toutefois par la possibilité de prendre en compte un a priori non uniforme sur les paramètres à estimer.
Horloge atomiquevignette|Horloge atomique commerciale à césium ayant servi à réaliser le temps légal français dans les années 1980 et comme référence pour l'horloge parlante. vignette|Horloge atomique à césium, vue interne. Une horloge atomique est une horloge qui utilise la pérennité et l'immuabilité de la fréquence du rayonnement électromagnétique émis par un électron lors du passage d'un niveau d'énergie à un autre pour assurer l'exactitude et la stabilité du signal oscillant qu'elle produit.
Courant alternatifLe courant alternatif (qui peut être abrégé par CA) est un courant électrique périodique qui change de sens deux fois par période et qui transporte des quantités d'électricité alternativement égales dans un sens et dans l'autre. Un courant alternatif a donc une composante continue (valeur moyenne) nulle. Un courant alternatif est caractérisé par sa fréquence, mesurée en hertz (Hz). La fréquence correspond au nombre de périodes du signal en une seconde (une oscillation = une période).
Caractéristique (électricité)La caractéristique (abréviation de « courbe caractéristique ») d'un dipôle électrique est la relation existant entre l'intensité i du courant traversant le dipôle et la tension u aux bornes de celui-ci. Il est indispensable de connaître la caractéristique pour concevoir un circuit intégrant le dipôle. La caractéristique associe très généralement deux variables d'état du dipôle : une grandeur extensive (le courant électrique) à une grandeur intensive (la tension).
Stabilité numériqueEn analyse numérique, une branche des mathématiques, la stabilité numérique est une propriété globale d’un algorithme numérique, une qualité nécessaire pour espérer obtenir des résultats ayant du sens. Une définition rigoureuse de la stabilité dépend du contexte. Elle se réfère à la propagation des erreurs au cours des étapes du calcul, à la capacité de l’algorithme de ne pas trop amplifier d’éventuels écarts, à la précision des résultats obtenus. Le concept de stabilité ne se limite pas aux erreurs d’arrondis et à leurs conséquences.
Threat (computer)In computer security, a threat is a potential negative action or event facilitated by a vulnerability that results in an unwanted impact to a computer system or application. A threat can be either a negative "intentional" event (i.e. hacking: an individual cracker or a criminal organization) or an "accidental" negative event (e.g. the possibility of a computer malfunctioning, or the possibility of a natural disaster event such as an earthquake, a fire, or a tornado) or otherwise a circumstance, capability, action, or event.
Système temps réelEn informatique, on parle d'un système temps réel lorsque ce système est capable de contrôler (ou piloter) un procédé physique à une vitesse adaptée à l'évolution du procédé contrôlé. Les systèmes informatiques temps réel se différencient des autres systèmes informatiques par la prise en compte de contraintes temporelles dont le respect est aussi important que l'exactitude du résultat, autrement dit le système ne doit pas simplement délivrer des résultats exacts, il doit les délivrer dans des délais imposés.