Télémètre laserUn télémètre laser est un appareil permettant de mesurer les distances. Un rayon laser est projeté sur une cible qui renvoie à son tour le rayon lumineux. Le boîtier électronique calcule le déphasage entre l'émission et la réception. Un rayon modulé en fréquence est projeté sur une cible. La cible renvoie ce rayon vers l'appareil. Le temps mis par le rayon pour revenir est mesuré et la distance séparant l'utilisateur de la cible est calculée. Un principe voisin est utilisé par les forces de l’ordre pour effectuer des contrôles de vitesse.
Réseau bayésienEn informatique et en statistique, un réseau bayésien est un modèle graphique probabiliste représentant un ensemble de variables aléatoires sous la forme d'un graphe orienté acyclique. Intuitivement, un réseau bayésien est à la fois : un modèle de représentation des connaissances ; une « machine à calculer » des probabilités conditionnelles une base pour des systèmes d'aide à la décision Pour un domaine donné (par exemple médical), on décrit les relations causales entre variables d'intérêt par un graphe.
Bruitvignette|Mesure du niveau de bruit à proximité d'une route à l'aide d'un sonomètre. Le bruit est un son jugé indésirable. Les sons qui ne se comprennent pas comme de la parole ou de la musique s'assimilent souvent au bruit, même si leur perception n'est pas désagréable, comme le montre l'expression bruit ambiant. Du point de vue de l'environnement, les sons indésirables sont une nuisance, souvent à l'origine de litiges. Ceux qui s'en plaignent les assimilent à une pollution.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Contrôle du bruitalt=|vignette| Sonomètre Le contrôle du bruit, sa gestion ou atténuation, sont les efforts déployés, en tout domaine, pour diminuer la pollution sonore et limiter l'impact du bruit, tant à l'extérieur qu'à l'intérieur des bâtiments et autres structures habitées. Parmi les principaux domaines concernés par le contrôle, d'atténuation ou de réduction du bruit figurent : le contrôle du bruit des transports (trafic routier, ferroviaire, aérien, des navires dans les ports, etc), la conception architecturale et l'urbanisme (via notamment des codes de zonage) ou encore le contrôle du bruit au travail.
Interaction multimodaleMultimodal interaction provides the user with multiple modes of interacting with a system. A multimodal interface provides several distinct tools for input and output of data. Multimodal human-computer interaction refers to the "interaction with the virtual and physical environment through natural modes of communication", This implies that multimodal interaction enables a more free and natural communication, interfacing users with automated systems in both input and output.
Bruit au travailLe bruit est une sensation auditive désagréable ou gênante. Au-delà d’un certain seuil, quand le niveau sonore est très élevé, tous les sons sont dangereux pour la santé. Au travail, le bruit peut avoir de multiples origines : machines, outils, véhicules... Le niveau du bruit se mesure en décibels . Selon l’Institut National de Recherche et de Sécurité, pour une journée de travail de 8 heures, l’ouïe est en danger à partir de 80 dB(A).
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Acoustique industrielleL'acoustique industrielle est le domaine technologique de l'application de vibrations pour transformer des matériaux. Les fréquences de ces vibrations, de forte puissance, sont fréquemment au-delà du domaine audible. Les procédés les plus courants sont le décapage, la découpe et le soudage par ultrasons. Selon une autre définition, l'acoustique industrielle est l'ensemble des techniques servant à modifier la production et la transmission des sons et des bruits propres à l'industrie.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.