Système temps réelEn informatique, on parle d'un système temps réel lorsque ce système est capable de contrôler (ou piloter) un procédé physique à une vitesse adaptée à l'évolution du procédé contrôlé. Les systèmes informatiques temps réel se différencient des autres systèmes informatiques par la prise en compte de contraintes temporelles dont le respect est aussi important que l'exactitude du résultat, autrement dit le système ne doit pas simplement délivrer des résultats exacts, il doit les délivrer dans des délais imposés.
Tolerance intervalA tolerance interval (TI) is a statistical interval within which, with some confidence level, a specified sampled proportion of a population falls. "More specifically, a 100×p%/100×(1−α) tolerance interval provides limits within which at least a certain proportion (p) of the population falls with a given level of confidence (1−α)." "A (p, 1−α) tolerance interval (TI) based on a sample is constructed so that it would include at least a proportion p of the sampled population with confidence 1−α; such a TI is usually referred to as p-content − (1−α) coverage TI.
Hotelling's T-squared distributionIn statistics, particularly in hypothesis testing, the Hotelling's T-squared distribution (T2), proposed by Harold Hotelling, is a multivariate probability distribution that is tightly related to the F-distribution and is most notable for arising as the distribution of a set of sample statistics that are natural generalizations of the statistics underlying the Student's t-distribution. The Hotelling's t-squared statistic (t2) is a generalization of Student's t-statistic that is used in multivariate hypothesis testing.
Contrôle d'accès fondé sur les treillisDans le domaine de la sécurité numérique, le contrôle d'accès fondé sur les treillis (en anglais lattice-based access control, ou LBAC) est un modèle complexe de contrôle d'accès logique aux ressources qui sont placées sous son contrôle qui s'appuie sur la représentation des interactions entre toutes les combinaisons d'objets (ressources numériques, applications et ordinateurs) et les acteurs (personnes, groupes ou organizations). L'objectif du contrôle d'accès fondé sur les treillis est de permettre la mise en place de polices de sécurité du type Contrôle d'accès obligatoire.