Noncommutative ringIn mathematics, a noncommutative ring is a ring whose multiplication is not commutative; that is, there exist a and b in the ring such that ab and ba are different. Equivalently, a noncommutative ring is a ring that is not a commutative ring. Noncommutative algebra is the part of ring theory devoted to study of properties of the noncommutative rings, including the properties that apply also to commutative rings. Sometimes the term noncommutative ring is used instead of ring to refer to an unspecified ring which is not necessarily commutative, and hence may be commutative.
Base de GröbnerEn mathématiques, une base de Gröbner (ou base standard, ou base de Buchberger) d'un idéal I de l'anneau de polynômes K[X, ..., X] est un ensemble de générateurs de cet idéal, vérifiant certaines propriétés supplémentaires. Cette notion a été introduite dans les années 1960, indépendamment par Heisuke Hironaka et Bruno Buchberger, qui lui a donné le nom de son directeur de thèse Wolfgang Gröbner. Les bases de Gröbner ont le grand avantage de ramener l'étude des idéaux polynomiaux à l'étude des idéaux monomiaux (c'est-à-dire formés de monômes), plus faciles à appréhender.
Inclusion (mathématiques)En mathématiques, l’inclusion est une relation d'ordre entre ensembles. On dit qu'un ensemble A est inclus dans un ensemble B si tous les éléments de A sont aussi éléments de B. On dit dans ce cas que A est un sous-ensemble ou une partie de B, ou encore que B est sur-ensemble de A. Cette relation n'est pas symétrique a priori, car il peut y avoir des éléments du deuxième ensemble qui n'appartiennent pas au premier. Plus précisément, il y a inclusion dans les deux sens entre deux ensembles si et seulement si ces deux ensembles sont égaux.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Restriction (mathématiques)thumb|La fonction x2 n'admet pas de réciproque sur la droite réelle. Il faut restreindre sur les réels positifs pour pouvoir définir la racine carrée . En mathématiques, la restriction d'une fonction f est une fonction, souvent notée f ou , pour laquelle on ne considère que les valeurs prises par f sur un domaine A inclus dans le domaine de définition de f. Soit f : E → F une fonction sur un ensemble E vers un ensemble F.
Extension de groupesEn mathématiques, plus précisément en théorie des groupes, une extension de groupes est une manière de décrire un groupe en termes de deux groupes « plus petits ». Plus précisément, une extension d'un groupe Q par un groupe N est un groupe G qui s'insère dans une suite exacte courte Autrement dit : G est une extension de Q par N si (à isomorphismes près) N est un sous-groupe normal de G et Q est le groupe quotient G/N. L'extension est dite centrale si N est inclus dans le centre de G.
Factorisation des polynômesEn mathématiques, la factorisation d'un polynôme consiste à écrire celui-ci comme produit de polynômes. Les factorisations intéressantes sont celles permettant d'écrire le polynôme initial en produit de plusieurs polynômes non inversibles. Un polynôme non inversible pour lequel aucune factorisation de ce type n'existe s'appelle un polynôme irréductible. La décomposition d'un polynôme en produits de polynômes irréductibles existe, et a une propriété d'unicité (à un facteur inversible près), pour tout polynôme à coefficients réels ou complexes.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Data Encryption StandardLe Data Encryption Standard (DES, prononcer //) est un algorithme de chiffrement symétrique (chiffrement par bloc) utilisant des clés de 56 bits. Son emploi n'est plus recommandé aujourd'hui, du fait de sa lenteur à l'exécution et de son espace de clés trop petit permettant une attaque systématique en un temps raisonnable. Quand il est encore utilisé c'est généralement en Triple DES, ce qui ne fait rien pour améliorer ses performances. DES a notamment été utilisé dans le système de mots de passe UNIX.
Chiffrement par substitutionvignette|Exemple de chiffrement par substitution: le chiffre de César. Le chiffrement par substitution est une technique de chiffrement utilisée depuis bien longtemps puisque le chiffre de César en est un cas particulier. Sans autre précision, elle désigne en général un chiffrement par substitution monoalphabétique, qui consiste à substituer dans un message chacune des lettres de l'alphabet par une autre (du même alphabet ou éventuellement d'un autre alphabet), par exemple, ainsi que procédait César a par d, b par e et ainsi de suite.