Fonction de dérivation de cléEn cryptographie, une fonction de dérivation de clé (en anglais, key derivation function ou KDF) est une fonction qui dérive une ou plusieurs clés secrètes d'une valeur secrète comme un mot de passe ou une phrase secrète en utilisant une fonction pseudo-aléatoire. Les fonctions de dérivation de clé peuvent être utilisées pour renforcer des clés en les étirant ou pour obtenir des clés d'un certain format. Les fonctions de dérivation de clé sont souvent utilisées conjointement avec des paramètres non secrets (appelés sels cryptographiques) pour dériver une ou plusieurs clés à partir d'une valeur secrète.
Code cycliqueEn mathématiques et en informatique, un code cyclique est un code correcteur linéaire. Ce type de code possède non seulement la capacité de détecter les erreurs, mais aussi de les corriger sous réserve d'altérations modérées. Les mathématiques sous-jacentes se fondent sur la théorie des corps finis, et en particulier les extensions de Galois ainsi que les polynômes. Les codes cycliques, encore appelés contrôles de redondance cyclique (CRC), correspondent à une large famille de codes, on peut citer par exemple le code de Hamming, les codes BCH ou le code de Reed-Solomon.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Point d'accès sans filvignette|Photographie d'un point d'accès sans fil. Dans les réseaux informatiques, un point d'accès sans fil (WAP ou simplement AP de l'anglais [wireless] access point) est un dispositif qui permet aux périphériques sans fil de se connecter à un réseau câblé ou au réseau Internet à l'aide d'une connexion radio. Le point d'accès en tant que dispositif autonome est habituellement relié à un routeur (par l'intermédiaire d'un réseau câblé), mais il peut aussi faire partie intégrante du routeur lui-même.
Distribution of the product of two random variablesA product distribution is a probability distribution constructed as the distribution of the product of random variables having two other known distributions. Given two statistically independent random variables X and Y, the distribution of the random variable Z that is formed as the product is a product distribution. The product distribution is the PDF of the product of sample values. This is not the same as the product of their PDF's yet the concepts are often ambiguously termed as "product of Gaussians".
Codage superdenseLe codage superdense (aussi appelé codage dense) consiste à utiliser des états corrélés pour transmettre et manipuler de l'information quantique. Le principe du codage dense est le suivant. Alice et Bob doivent s'échanger deux bits d'informations. Disposant chacun pour cela de l'un des deux qbits, d'un état intriqué et d'un canal quantique. A priori, un canal quantique ne peut pas transporter plus d'information par qbit qu'un canal classique et l'on devrait donc transmettre deux qbits pour faire passer le message.
Post Office ProtocolEn informatique, le POP (Post Office Protocol, littéralement « protocole de bureau de poste »), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. En dehors d'un paramétrage spécifique, POP se connecte au serveur de messagerie, s'authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte. Il est important de savoir, que tout comme IMAP, l'autre protocole de relève de mails, POP permet tout à fait de lire ses courriers électroniques depuis différents appareils, (ordinateurs, smartphones, messagerie web).
Code (information)vignette|redresse|Code morse international. En sciences et techniques, notamment en informatique et en théorie de l'information, un code est une règle de transcription qui, à tout symbole d'un jeu de caractères (alphabet source) assigne de manière univoque un caractère ou une chaîne de caractères pris dans un jeu de caractères éventuellement différent (alphabet cible). Un exemple est le code morse qui établit une relation entre lettres de l'alphabet latin et des séquences de sons courts et longs.
Wireless USBLe Wireless USB ou WUSB est une norme informatique de technique radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Elle visait à compléter et à remplacer la norme USB par câble. Cependant, les industriels abandonnent les uns après les autres le projet, pour se consacrer à l’. Le WUSB étend la portée maximale des échanges à contre en USB, avec toutefois des débits théoriques offerts décroissant en fonction de la distance : de () dans un rayon de , ils chutent à () dans un rayon de .
Fonction gaussiennevignette|Fonction gaussienne pour μ = 0, σ = 1 ; courbe centrée en zéro. Une fonction gaussienne est une fonction en exponentielle de l'opposé du carré de l'abscisse (une fonction en exp(-x)). Elle a une forme caractéristique de courbe en cloche. L'exemple le plus connu est la densité de probabilité de la loi normale où μ est l'espérance mathématique et σ est l'écart type. Les fonctions gaussiennes sont analytiques, de limite nulle en l'infini. La largeur à mi-hauteur H vaut la demi-largeur à mi-hauteur vaut donc environ 1,177·σ.