Alpha blendingEn infographie, la simulation de transparence ou alpha blending est une technique graphique consistant à ajouter de la transparence à des images en deux dimensions ou à des objets tridimensionnels. Les deux cas sont semblables étant donné qu'un objet 3D donné est souvent modélisé par des surfaces avec une image servant de texture. La technique de simulation de transparence consiste à ajouter à chaque pixel une valeur, par exemple un octet (nombre de 0 à 255), définissant le caractère translucide de la surface et appelée canal alpha.
Tolérance aux pannesvignette|Fichier GIF animé de 8 algorithmes ECT dans un réseau 802.1aq. La source est surlignée en violet, la destination en jaune. Les lignes violettes sont des chemins entre la source et la destination et l'épaisseur indique combien de chemins traversent un lien donné. La tolérance aux pannes (ou « insensibilité aux pannes ») désigne une méthode de conception permettant à un système de continuer à fonctionner, éventuellement de manière réduite (on dit aussi en « mode dégradé »), au lieu de tomber complètement en panne, lorsque l'un de ses composants ne fonctionne plus correctement.
Programmation orientée composantthumb|Représentation graphique de composants informatiques. La programmation orientée composant (POC) consiste à utiliser une approche modulaire de l'architecture d'un projet informatique, ce qui permet d'assurer au logiciel une meilleure lisibilité et une meilleure maintenance. Les développeurs, au lieu de créer un exécutable monolithique, se servent de briques réutilisables. La POC n'est pas sans similitudes avec la POO, puisqu'elle revient à utiliser une approche objet, non pas au sein du code, mais au niveau de l'architecture générale du logiciel.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Overhead power lineAn overhead power line is a structure used in electric power transmission and distribution to transmit electrical energy across long distances. It consists of one or more uninsulated electrical cables (commonly multiples of three for three-phase power) suspended by towers or poles. Since most of the insulation is provided by the surrounding air, overhead power lines are generally the least costly method of power transmission for large quantities of electric energy.
Hello worldvignette|alt=Un carré contient ce qui semble être des pixels multicolores et en son centre une croix de même.|Programme « Hello World » en Piet. « Hello world » (traduit littéralement en français par ) sont les mots traditionnellement écrits par un programme informatique simple dont le but est de faire la démonstration rapide de son exécution sans erreur. Selon leur langage de programmation, certains des programmes imprimant ces mots sont étonnamment complexes, particulièrement dans un contexte d’interface graphique.
Runtime libraryIn computer programming, a runtime library is a set of low-level routines used by a compiler to invoke some of the behaviors of a runtime environment, by inserting calls to the runtime library into compiled executable binary. The runtime environment implements the execution model, built-in functions, and other fundamental behaviors of a programming language. During execution (run time) of that computer program, execution of those calls to the runtime library cause communication between the executable binary and the runtime environment.
Web Map ServiceWeb Map Service ou WMS est un protocole de communication standard qui permet d'obtenir des cartes de données géoréférencées à partir de différents serveurs de données. Cela permet de mettre en place un réseau de serveurs cartographiques à partir desquels des clients peuvent construire des cartes interactives. Le WMS est décrit dans des spécifications maintenues par l'Open Geospatial Consortium. Un service WMS sert à retourner une image visualisable sur un écran d'ordinateur.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
Mode de productionLe mode de production concerne la façon dont sont traités les facteurs de production pour aboutir à un produit ou service disponible pour les demandeurs. Il s'agit plus précisément chez Marx du concept central de son anthropologie qui renvoie à un moment historique de production sociale et à son organisation associée. Le capitalisme est selon lui le mode de production actuel. La promotion de modes de production plus durables fait partie de la stratégie de l'Union européenne en faveur du développement durable, en vue d'une gestion durable des ressources naturelles.