Robot d'indexationalt=Architecture d'un robot d'indexation|vignette|270x270px|Architecture d'un robot d'indexation Un robot d'indexation (en anglais web crawler ou web spider, littéralement araignée du Web) est un logiciel qui explore automatiquement le Web. Il est généralement conçu pour collecter les ressources (pages Web, , vidéos, documents Word, PDF ou PostScript, etc.), afin de permettre à un moteur de recherche de les indexer.
Label indépendantUn label indépendant est une structure de production de disques indépendante des grandes compagnies de l'industrie du disque. Les labels indépendants ont existé pratiquement dès le moment où le marché des enregistrements musicaux s'est créé. Même si l'industrie du disque s'est par la suite centralisée, les labels indépendants ont constitué une part significative, bien que réduite, du marché. Les années 1960 et 1980 sont considérées les périodes les plus prospères pour les labels indépendants.
Attaque par force bruteL'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus simple concevable. Elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. En théorie, la complexité d'une attaque par force brute est une fonction exponentielle de la longueur du mot de passe, la rendant en principe impossible pour des mots de passe de longueur moyenne.
Video search engineA video search engine is a web-based search engine which crawls the web for video content. Some video search engines parse externally hosted content while others allow content to be uploaded and hosted on their own servers. Some engines also allow users to search by video format type and by length of the clip. The video search results are usually accompanied by a thumbnail view of the video. Video search engines are computer programs designed to find videos stored on digital devices, either through Internet servers or in storage units from the same computer.
AutosimilaritéL'autosimilarité est le caractère d'un objet dans lequel on peut trouver des similarités en l'observant à différentes échelles. Une définition simplifiée, faisant appel à l'intuition, pourrait être : un objet autosimilaire est un objet qui conserve sa forme, quelle que soit l'échelle à laquelle on l'observe. La définition mathématique, formelle et rigoureuse, dépend du contexte. L’expression autosimilaire n’est pas encore reconnue par l’Académie française.
Algorithme du gradientLalgorithme du gradient, aussi appelé algorithme de descente de gradient, désigne un algorithme d'optimisation différentiable. Il est par conséquent destiné à minimiser une fonction réelle différentiable définie sur un espace euclidien (par exemple, , l'espace des n-uplets de nombres réels, muni d'un produit scalaire) ou, plus généralement, sur un espace hilbertien. L'algorithme est itératif et procède donc par améliorations successives. Au point courant, un déplacement est effectué dans la direction opposée au gradient, de manière à faire décroître la fonction.
Connected-component labelingConnected-component labeling (CCL), connected-component analysis (CCA), blob extraction, region labeling, blob discovery, or region extraction is an algorithmic application of graph theory, where subsets of connected components are uniquely labeled based on a given heuristic. Connected-component labeling is not to be confused with . Connected-component labeling is used in computer vision to detect connected regions in s, although s and data with higher dimensionality can also be processed.
Similitude (géométrie)En géométrie euclidienne, une similitude est une transformation qui multiplie toutes les distances par une constante fixe, appelée son rapport. L' de toute figure par une telle application est une figure semblable, c'est-à-dire intuitivement « de même forme ». thumb|300px|Dans ce dessin, les objets de même couleur sont semblables. Les isométries, c'est-à-dire les transformations qui conservent les distances sont des cas particuliers de similitudes ; elles transforment des figures en des figures de même forme et de même taille.
CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).