Système cyber-physiqueUn système cyber-physique (sigle : CPS, de l'anglais Cyber-Physical System) est un système où des éléments informatiques collaborent pour le contrôle et la commande d'entités physiques. Une génération de précurseurs des systèmes cyber-physiques peut être trouvée dans des domaines aussi variés que l'aéronautique, l'automobile, les processus chimiques, de l'infrastructure civile, l'énergie, la santé, la fabrication, le transport, le divertissement et les appareils électroménagers.
Technologie portablethumb|Montres connectées Une technologie portable ou technologie mettable (de l'anglais wearable technology, appelée également habitronique) est un vêtement ou un accessoire comportant des éléments informatiques et électroniques avancés. Les technologies portables incluent notamment des textiles (chandails, gants, Hexoskin, maillots de bain connectés, pansements connectés), des lunettes (Google Glass), des montres connectées (Pebble Watch, Apple Watch) et des bijoux.
Wearable computerA wearable computer, also known as a body-borne computer, is a computing device worn on the body. The definition of 'wearable computer' may be narrow or broad, extending to smartphones or even ordinary wristwatches. Wearables may be for general use, in which case they are just a particularly small example of mobile computing. Alternatively, they may be for specialized purposes such as fitness trackers. They may incorporate special sensors such as accelerometers, heart rate monitors, or on the more advanced side, electrocardiogram (ECG) and blood oxygen saturation (SpO2) monitors.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Wear OSWear OS (anciennement Android Wear) est une version du système d'exploitation mobile Android de Google spécialement conçue pour faire fonctionner les technologies portables. Son lancement est annoncé le par Sundar Pichai, en collaboration avec les constructeurs Asus, Broadcom, Fossil, HTC, Intel, LG, MediaTek, Imagination Technologies, Motorola, Qualcomm et Samsung. En parallèle, trois premiers modèles de montres intelligentes fonctionnant sur le nouveau système d'exploitation sont annoncés : la Moto 360, la Samsung Gear live et la LG G watch.
Prototypevignette|Photographie d'un prototype BMW : la BMW Nazca C2 Dans le domaine de l'industrie et plus généralement de la recherche et développement (R&D), un prototype est selon la définition de l'OCDE , mais il s'agit aussi parfois d'un exemplaire incomplet (et non définitif) de ce que pourra être un produit (éventuellement de type logiciel, ou de type « service »Djellal, F., Gallouj, C., Gallouj, F., Francoz, D., & Jacquin, Y. (2001).
Processus unifiéLe processus unifié (PU), ou « unified process (UP) » en anglais, ou « Unified Software Development Process (USDP) » est une famille de méthodes de développement de logiciels orientés objets. Elle se caractérise par une démarche itérative et incrémentale, pilotée par les cas d'utilisation, et centrée sur l'architecture et les modèles UML. Elle définit un processus intégrant toutes les activités de conception et de réalisation au sein de cycles de développement composés d'une phase de création, d'une phase d'élaboration, d'une phase de construction et d'une phase de transition, comprenant chacune plusieurs itérations.
CyberguerreLa cyberguerre, guerre cybernétique () ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace. Depuis le début du , le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers.
Cadre d'architectureUn cadre d'architecture est une spécification sur la façon d'organiser et de présenter une architecture de systèmes ou l'architecture informatique d'un organisme. Étant donné que les disciplines de l'architecture de systèmes et de l'architecture informatique sont très larges, et que la taille de ces systèmes peut être très grande, il peut en résulter des modèles très complexes. Afin de gérer cette complexité, il est avantageux de définir un cadre d'architecture par un ensemble standard de catégories de modèles (appelés “vues”) qui ont chacun un objectif spécifique.
Relational operatorIn computer science, a relational operator is a programming language construct or operator that tests or defines some kind of relation between two entities. These include numerical equality (e.g., 5 = 5) and inequalities (e.g., 4 ≥ 3). In programming languages that include a distinct boolean data type in their type system, like Pascal, Ada, or Java, these operators usually evaluate to true or false, depending on if the conditional relationship between the two operands holds or not.