Enceinte connectéevignette|redresse|Un modèle d'enceinte connectée, ici le Google Home de Google. Une enceinte connectée ou haut-parleur intelligent est un type de haut-parleur sans fil à commande vocale, associé à un assistant personnel intelligent intégré, qui propose des actions interactives et des commandes à mains libres à l'aide d'un ou plusieurs mots-clés. Les enceintes connectées ajoutent à l'enceinte une utilisation de services distants par une connexion sans fil.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Démographievignette|350px thumb|350px|Nombre d'années (en rouge) pour que la population mondiale augmente d'un milliard d'individus. Ce type de diagramme inclut à la fois une dimension d'évaluation démographique rétrospective et une part de prospective démographique (projections démographiques pour la période 2010/2050). Le chiffre entre parenthèses indique l'année à laquelle le seuil du milliard d'êtres humains est atteint La démographie est l'étude quantitative et qualitative des caractéristiques des populations et de leurs dynamiques, à partir de thèmes tels que la natalité, la fécondité, la mortalité, la nuptialité (ou conjugalité) et la migration.
Anti-discrimination lawAnti-discrimination law or non-discrimination law refers to legislation designed to prevent discrimination against particular groups of people; these groups are often referred to as protected groups or protected classes. Anti-discrimination laws vary by jurisdiction with regard to the types of discrimination that are prohibited, and also the groups that are protected by that legislation. Commonly, these types of legislation are designed to prevent discrimination in employment, housing, education, and other areas of social life, such as public accommodations.
Assistant personnel intelligentvignette|redresse|La Google Home, l'enceinte connectée de la firme Google. Un assistant personnel intelligent, aussi appelé assistant personnel virtuel (en anglais, intelligent personal assistant ou virtual assistant) est un agent logiciel qui peut effectuer des tâches ou des services pour un individu. Parfois, le terme « dialogueur » est utilisé pour faire référence aux assistants virtuels en général ou spécifiquement ceux accessibles par dialogue en ligne (ou dans quelques cas les programmes de dialogue en ligne qui sont pour le divertissement et qui n’ont pas de buts utiles).
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Data wranglingData wrangling, sometimes referred to as data munging, is the process of transforming and mapping data from one "raw" data form into another format with the intent of making it more appropriate and valuable for a variety of downstream purposes such as analytics. The goal of data wrangling is to assure quality and useful data. Data analysts typically spend the majority of their time in the process of data wrangling compared to the actual analysis of the data.
Reconnaissance optique de caractèresvignette|Vidéo montrant un processus de reconnaissance optique de caractères effectué en direct grâce à un scanner portable. La reconnaissance optique de caractères (ROC, ou OCR pour l'anglais optical character recognition), ou océrisation, désigne les procédés informatiques pour la traduction d'images de textes imprimés ou dactylographiés en fichiers de texte. Un ordinateur réclame pour l'exécution de cette tâche un logiciel d'OCR.