Période iconoclaste de l'Empire byzantinthumb|Une simple croix : exemple d'art iconoclaste dans l'église Sainte-Irène, à Istanbul. La (dite « » ou « ») est une période qui s’étend de 726 à 843. Pendant environ une centaine d’années, les empereurs byzantins iconoclastes interdisent le culte des icônes et ordonnent la destruction systématique des images représentant le Christ ou les saints, qu’il s’agisse de mosaïques ornant les murs des églises, d’images peintes ou d’enluminures de livres.
Réplication (informatique)En informatique, la réplication est un processus de partage d'informations pour assurer la cohérence de données entre plusieurs sources de données redondantes, pour améliorer la fiabilité, la tolérance aux pannes, ou la disponibilité. On parle de réplication de données si les mêmes données sont dupliquées sur plusieurs périphériques. La réplication n'est pas à confondre avec une sauvegarde : les données sauvegardées ne changent pas dans le temps, reflétant un état fixe des données, tandis que les données répliquées évoluent sans cesse à mesure que les données sources changent.
Asynchrony (computer programming)Asynchrony, in computer programming, refers to the occurrence of events independent of the main program flow and ways to deal with such events. These may be "outside" events such as the arrival of signals, or actions instigated by a program that take place concurrently with program execution, without the program blocking to wait for results. Asynchronous input/output is an example of the latter case of asynchrony, and lets programs issue commands to storage or network devices that service these requests while the processor continues executing the program.
Key generationKey generation is the process of generating keys in cryptography. A key is used to encrypt and decrypt whatever data is being encrypted/decrypted. A device or program used to generate keys is called a key generator or keygen. Modern cryptographic systems include symmetric-key algorithms (such as DES and AES) and public-key algorithms (such as RSA). Symmetric-key algorithms use a single shared key; keeping data secret requires keeping this key secret. Public-key algorithms use a public key and a private key.
Système d'exploitation distribuéUn système d'exploitation distribué est une couche logicielle au dessus d'un ensemble de nœuds de calculs indépendants, communiquant par un système de réseau propre ou général. Chaque nœud comprend dans ce type de système d'exploitation un sous ensemble de l’agrégat global. Chaque nœud comporte son propre noyau servant à contrôler le matériel et les couches basses des communications en réseau. Des logiciels de plus haut niveau sont chargés de coordonner les activités collaboratives de l'ensemble de la grappe et des éléments de chacun de ces nœuds.
Électronique numériqueL'électronique numérique concerne le système ou la technologie appliquée dont les caractéristiques sont exprimées par des valeurs de nombres, en anglais digital signifiant « chiffre ». La meilleure fiabilité lors de la transmission des signaux numérisés procure en principe, un contrôle de bout en bout de la chaîne des signaux. Le mode numérique permet de s'affranchir le plus souvent du bruit de fond, des parasites et autres artefacts lors de la transmission et améliore notamment le rapport signal sur bruit.
Procédure d'approchethumb|Procédure d'approche en vidéo - reconstitution du Vol 801 Korean Air. La procédure d'approche d'un avion définit les trajectoires et altitudes à respecter avant l'atterrissage. Elle peut s'effectuer à vue ou aux instruments. Le pilote est tenu de respecter les procédures publiées dans des cartes d'approche par les autorités du pays. L'approche est la phase du vol située entre la croisière et l'atterrissage. Au cours de l'approche, le pilote réduit la vitesse et l'altitude de l'aéronef tout en l'alignant sur l'axe de la piste.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Balise non directionnelleUne balise non directionnelle (NDB) est une station radio localisée en un point identifié, et utilisée en tant qu'aide à la navigation aérienne ou maritime. Dans l'aviation, l'emploi de NDB est règlementé par l'annexe 10 de l'OACI qui spécifie que les NDB sont exploitées dans une gamme de fréquences (MF) comprises entre (en France, principalement entre ). Ces radiobalises émettent typiquement deux ou trois lettres déterminées de l'alphabet morse à un intervalle de temps précis (toutes les 15 secondes par exemple) en modulation directe de porteuse (Classe d'émission radio A1A) ou modulation d'amplitude (A2A) par un signal audible .
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.