Modèle d'équations structurellesLa modélisation d'équations structurelles ou la modélisation par équations structurelles ou encore la modélisation par équations structurales (en anglais structural equation modeling ou SEM) désignent un ensemble diversifié de modèles mathématiques, algorithmes informatiques et méthodes statistiques qui font correspondre un réseau de concepts à des données. On parle alors de modèles par équations structurales, ou de modèles en équations structurales ou encore de modèles d’équations structurelles.
Internet privacyInternet privacy involves the right or mandate of personal privacy concerning the storage, re-purposing, provision to third parties, and display of information pertaining to oneself via the Internet. Internet privacy is a subset of data privacy. Privacy concerns have been articulated from the beginnings of large-scale computer sharing and especially relate to mass surveillance enabled by the emergence of computer technologies. Privacy can entail either personally identifiable information (PII) or non-PII information such as a site visitor's behaviour on a website.
Wireless mesh networkA wireless mesh network (WMN) is a communications network made up of radio nodes organized in a mesh topology. It can also be a form of wireless ad hoc network. A mesh refers to rich interconnection among devices or nodes. Wireless mesh networks often consist of mesh clients, mesh routers and gateways. Mobility of nodes is less frequent. If nodes constantly or frequently move, the mesh spends more time updating routes than delivering data.
PhonétiqueLa phonétique est une branche de la linguistique qui étudie les phones (les sons) en tant que plus petits segments de la parole, du point de vue physique, physiologique, neurophysiologique et neuropsychologique, c’est-à-dire de leur production, transmission, audition et évolution dans le processus de communication humaine par la langue, en utilisant des moyens spécifiques pour leur description, classification et transcription. Certains auteurs incluent dans l’objet de la phonétique les traits suprasegmentaux de la parole (accent, intonation, etc.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
Communications optiques en espace libreDans le domaine des télécommunications, les communications optiques en espace libre (en anglais Free Space Optics ou FSO) constituent une technologie optique de communications qui fait appel à la propagation de la lumière (spectre visible ou infrarouge) en espace libre, afin de transmettre des données entre deux points distants. Cette technologie présente un intérêt lorsqu'une connexion physique par le biais de câble ou de fibre optique est inadaptée, en particulier pour des raisons de coûts.
Extrêmement haute fréquenceOn appelle extrêmement haute fréquence (EHF), extremely high frequency en anglais, la bande de radiofréquences qui s'étend de 30 à 300 GHz (longueur d'onde de 1 cm à 1 mm). Les EHF font partie des micro-ondes. Les matériels utilisés par le public dans ces fréquences ont des assignations spécifiques : Les antennes les plus utilisées sur cette bande : Antenne cornet Antenne losange de petite taille Antenne parabolique Réseaux d'antennes Antenne colinéaire Antenne ground plane Antenne fouet Antenne dipolaire ou dipôle Antenne dièdre La propagation est dans une zone de réception directe (quelques kilomètres) en partant de l’émetteur.
Privacy softwarePrivacy software is software built to protect the privacy of its users. The software typically works in conjunction with Internet usage to control or limit the amount of information made available to third parties. The software can apply encryption or filtering of various kinds. Privacy software can refer to two different types of protection. The first type is protecting a users Internet privacy from the World Wide Web. There are software products that will mask or hide a users IP address from the outside world to protect the user from identity theft.
Vie privéevignette|droite|Dessin de Cham dans Le Charivari en 1868 : « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin privatus, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être. Les limites de la vie privée ainsi que ce qui est considéré comme privé diffèrent selon les groupes, les cultures et les individus, selon les coutumes et les traditions bien qu'il existe toujours un certain tronc commun.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.