Bayesian probabilityBayesian probability (ˈbeɪziən or ˈbeɪʒən ) is an interpretation of the concept of probability, in which, instead of frequency or propensity of some phenomenon, probability is interpreted as reasonable expectation representing a state of knowledge or as quantification of a personal belief. The Bayesian interpretation of probability can be seen as an extension of propositional logic that enables reasoning with hypotheses; that is, with propositions whose truth or falsity is unknown.
Orientation (graph theory)In graph theory, an orientation of an undirected graph is an assignment of a direction to each edge, turning the initial graph into a directed graph. A directed graph is called an oriented graph if none of its pairs of vertices is linked by two symmetric edges. Among directed graphs, the oriented graphs are the ones that have no 2-cycles (that is at most one of (x, y) and (y, x) may be arrows of the graph). A tournament is an orientation of a complete graph. A polytree is an orientation of an undirected tree.
Attaque par rejeuthumb|lang=fr|Schéma d'attaque par rejeu d'un mot de passe intercepté Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. L'exemple suivant présente une attaque par rejeu où Ève usurpe l'identité d'Alice en volant son mot de passe. Supposons qu'Alice veuille communiquer avec Bob.
Richard DawkinsRichard Dawkins, né le à Nairobi, est un biologiste, vulgarisateur, théoricien de l'évolution et éthologiste britannique, membre de la Royal Society. Professeur émérite au New College de l'université d'Oxford, Richard Dawkins est l'un des académiciens britanniques les plus célèbres. Il acquiert la consécration avec son livre de 1976 intitulé Le Gène égoïste, qui popularise la théorie de l'évolution centrée sur les gènes et introduit le terme de « mème ».
Attaque par dictionnaireL'attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Si ce n'est pas le cas, l'attaque échouera. Cette méthode repose sur le fait que de nombreuses personnes utilisent des mots de passe courants (par exemple : un prénom, une couleur ou le nom d'un animal).
Live CDUn , ou cédérom autonome selon la traduction française officielle, est un CD qui contient un système d'exploitation exécutable sans installation, qui se lance au démarrage de l’ordinateur. Par extension, désigne un système d’exploitation présent sur un support externe amorçable. Les supports de stockage typiques sont le CD, le DVD et la clé USB. distingue les généralistes des orientés vers un domaine particulier. Le concept de a été utilisé en premier par Yggdrasil Linux/GNU/X dès 1992, puis Slackware avec un live Linux sur support ZIP de Iomega, puis fut développé de 1999 à 2002 par DemoLinux.
Mémétiquevignette|Richard Dawkins en mars 2008 à Minneapolis, à l'occasion de la d'American Atheists (Athées américains). La mémétique utilise le concept, dû à Richard Dawkins, de mème (élément de comportement transmis par imitation) pour étudier les évolutions de la culture dans une approche darwinienne étendue. Un des exemples les plus connus est le parallèle fait entre l'évolution du vivant et celle des langues. Ainsi, si la génétique se base sur le concept de gène pour étudier le vivant, la mémétique se base sur le concept de mème pour étudier la culture.
Supply chain attackA supply chain attack is a cyber-attack that seeks to damage an organization by targeting less secure elements in the supply chain. A supply chain attack can occur in any industry, from the financial sector, oil industry, to a government sector. A supply chain attack can happen in software or hardware. Cybercriminals typically tamper with the manufacturing or distribution of a product by installing malware or hardware-based spying components. Symantec's 2019 Internet Security Threat Report states that supply chain attacks increased by 78 percent in 2018.
Unificationvignette|Unifier deux termes, c'est les rendre identiques en remplaçant les variables. En informatique et en logique, l'unification est un processus algorithmique qui, étant donnés deux termes, trouve une substitution qui appliquée aux deux termes les rend identiques. Par exemple, et peuvent être rendus identiques par la substitution et , qui donne quand on l'applique à chacun de ces termes le terme .