Authentificationthumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).
Abstraction (informatique)En informatique, le concept d'abstraction identifie et regroupe des caractéristiques et traitements communs applicables à des entités ou concepts variés ; une représentation abstraite commune de tels objets permet d'en simplifier et d'en unifier la manipulation. thumb|upright=1.4|Différentes couches de logiciel, partant d'en bas, le matériel est programmé en langage binaire, via un firmware, qui permet une abstraction pour le noyau, puis lui même pour le système d'exploitation, qui a son tour permet une abstraction pour les applications.
Canal potassiqueEn biologie cellulaire, les canaux potassiques constituent le type le plus répandu de canal ionique et sont présents dans pratiquement tous les organismes vivants. Ils forment des pores traversant les membranes cellulaires et sont sélectifs aux ions potassium. On les trouve dans la plupart des types de cellules et ils contrôlent un large éventail de fonctions cellulaires. Dans les cellules excitables comme les neurones, ils sont responsables des potentiels d'action et définissent le potentiel membranaire de repos.
Logique de ŁukasiewiczEn mathématique, la logique de Łukasiewicz est une logique polyvalente, non-classique. Elle a été définie à l'origine au début du par Jan Łukasiewicz comme une logique ternaire; elle a ensuite été généralisé à n-valeur (pour tous n fini) ainsi qu'à une infinité de variante à valeurs multiples, les deux sont propositionnelle et du premier ordre. La version א0-valeur a été publié en 1930 par Łukasiewicz et Alfred Tarski; par conséquent, elle est parfois appelé la logique de Łukasiewicz-Tarski.
Canal calciqueUn canal calcique est un canal ionique (cationique plus précisément), formé de protéines et traversant la membrane des cellules. Il permet le passage de l'ion calcium de l'extérieur à l'intérieur de la cellule. La plupart des canaux dits « calciques » peuvent aussi laisser passer une moindre quantité d'autres cations, plus ou moins selon la structure du pore qui les ouvre, ou selon le potentiel (voltage) ; leur rapport de perméabilité PCa/PNa varie de 0,3 à 10 . (voir aussi l'article transporteur membranaire).
Langage de programmation de haut niveauEn programmation informatique, un langage de programmation à haut niveau d'abstraction généralement appelé langage de haut niveau est un langage de programmation orienté autour du problème à résoudre, qui permet d'écrire des programmes en utilisant des mots usuels des langues naturelles (très souvent de l'anglais) et des symboles mathématiques familiers. Un langage de haut niveau fait abstraction des caractéristiques techniques du matériel utilisé pour exécuter le programme, tels que les registres et les drapeaux du processeur.
Multi-factor authenticationMulti-factor authentication (MFA; two-factor authentication, or 2FA, along with similar terms) is an electronic authentication method in which a user is granted access to a website or application only after successfully presenting two or more pieces of evidence (or factors) to an authentication mechanism. MFA protects personal data—which may include personal identification or financial assets—from being accessed by an unauthorized third party that may have been able to discover, for example, a single password.
Tunnel (réseau informatique)Un tunnel, dans le contexte des réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur. D'abord, le paquet est enveloppé dans un en-tête supplémentaire (additional header), c'est ce qu'on appelle l'encapsulation. Cet en-tête supplémentaire contient les informations de routage nécessaires pour envoyer le paquet encapsulé à travers l'inter-réseau intermédiaire.
Suite des protocoles InternetLa suite des protocoles Internet est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est aussi appelée suite TCP/IP, DoD Standard (DoD pour Department of Defense) ou bien DoD Model ou encore DoD TCP/IP ou US DoD Model. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (de l'anglais Transmission Control Protocol) et IP (de l'anglais Internet Protocol). Ils ont été inventés par Vinton G. Cerf et Bob Kahn, travaillant alors pour la DARPA, avec des influences des travaux de Louis Pouzin.
Register Transfer LevelRegister Transfer Level (RTL) est une méthode de description des architectures microélectroniques. Dans la conception RTL, le comportement d'un circuit est défini en termes d'envois de signaux ou de transferts de données entre registres, et les opérations logiques effectuées sur ces signaux. Le RTL est utilisé dans les langages de description matérielle (HDL) comme Verilog et VHDL pour créer des représentations d'un circuit à haut niveau, à partir duquel les représentations à plus bas niveau et le câblage réel peuvent être dérivés.