Conception de circuits intégrésLa conception (ou le design) de circuits intégrés (ou puces électroniques) consiste à réaliser les nombreuses étapes de développement (flot de conception ou design flow) nécessaires pour concevoir correctement et sans erreurs une puce électronique. Le point d'entrée est une spécification fonctionnelle qui décrit le fonctionnement voulu de la puce, ainsi que des contraintes non fonctionnelles (surface, coût, consommation...).
Entropie de RényiL'entropie de Rényi, due à Alfréd Rényi, est une fonction mathématique qui correspond à la quantité d'information contenue dans la probabilité de collision d'une variable aléatoire. Étant donnés une variable aléatoire discrète à valeurs possibles , ainsi qu'un paramètre réel strictement positif et différent de 1, l' entropie de Rényi d'ordre de est définie par la formule : L'entropie de Rényi généralise d'autres acceptions de la notion d'entropie, qui correspondent chacune à des valeurs particulières de .
Entropy (classical thermodynamics)In classical thermodynamics, entropy () is a property of a thermodynamic system that expresses the direction or outcome of spontaneous changes in the system. The term was introduced by Rudolf Clausius in the mid-19th century to explain the relationship of the internal energy that is available or unavailable for transformations in form of heat and work. Entropy predicts that certain processes are irreversible or impossible, despite not violating the conservation of energy.
Architecture 32 bitsEn informatique, on parle d’une architecture lorsque les mots manipulés par le processeur ont une largeur de , ce qui leur permet de varier entre les valeurs 0 et pour un mot non signé (c'est-à-dire un mot non doté d'un signe mathématique positif ou négatif), et entre et pour un mot signé. Lorsque le mot de sert à coder l’adresse d’un élément, il peut adresser une mémoire de taille (2). Donc un système d'exploitation de ne pourra pas utiliser plus de de RAM.
Distribution quantique de cléL'échange quantique de clé (ou distribution quantique de clé, ou négociation quantique de clé), souvent abrégé QKD (pour l'anglais : quantum key distribution) est un échange de clé, c'est-à-dire un protocole cryptographique visant à établir un secret partagé entre deux participants qui communiquent sur un canal non sécurisé. Ce secret sert généralement à générer une clé cryptographique commune (c'est pourquoi il s'agit d'échange de clé, au singulier), permettant ensuite aux participants de chiffrer leurs communications au moyen d'un algorithme de chiffrement symétrique.
Architecture 8 bitsvignette|Le MMN80CPU (clone du Zilog Z80), un processeur 8 bits En architecture des ordinateurs, les unités 8 bits d'entiers, d'adresses mémoire ou d'autres données sont celles qui ont une largeur de , c'est-à-dire . Aussi, les architectures 8 bits de processeurs et d'unités arithmétiques et logiques sont celles qui sont fondées sur des registres, des bus d'adresse, ou des bus de données de cette taille. « 8 bits » est aussi un terme donné à une génération de calculateurs dans lesquels les processeurs 8 bits étaient la norme.
Consoles de jeux vidéo de deuxième générationDans l'histoire des consoles de jeux vidéo, la deuxième génération commence avec la Fairchild Channel F en 1976, jusqu'au krach du jeu vidéo de 1983. Pour les premières consoles, le programme du jeu est codé "en dur" (sans possibilité de le modifier) dans les composants électroniques utilisant des fonctions logiques. Un autre jeu non prévu au départ ne peut donc pas fonctionner sans devoir changer la machine en entier. Dans le milieu des années 1970, des jeux vidéo apparaissent sur cartouche, de nouveaux jeux peuvent alors fonctionner sur une console.
Pseudo-aléatoirethumb|Représentation graphique d'une suite pseudoaléatoire. Le terme pseudo-aléatoire est utilisé en mathématiques et en informatique pour désigner une suite de nombres qui s'approche d'un aléa statistiquement parfait. Les procédés algorithmiques utilisés pour la créer et les sources employées font que la suite ne peut être complètement considérée comme aléatoire. La majorité des nombres pseudo-aléatoires en informatique sont créés à partir d'algorithmes qui produisent une séquence de nombres présentant certaines propriétés du hasard.
Integrated circuit layout design protectionLayout designs (topographies) of integrated circuits are a field in the protection of intellectual property. In United States intellectual property law, a "mask work" is a two or three-dimensional layout or topography of an integrated circuit (IC or "chip"), i.e. the arrangement on a chip of semiconductor devices such as transistors and passive electronic components such as resistors and interconnections.
Application-specific integrated circuitvignette|Un ASIC. Un ASIC (acronyme de l'anglais application-specific integrated circuit, littéralement « circuit intégré propre à une application ») est un circuit intégré spécialisé. En général, il regroupe sur la même puce un ou sur mesure. thumb|Autre exemple de puce ASIC. L'intérêt de l'intégration est de réduire les coûts de production et d'augmenter la fiabilité. Avantage pour le maître d'œuvre : un contrôle total du produit et un coût de production réduit.