Axiome du choixvignette|upright=1.5|Pour tout ensemble d'ensembles non vides (les jarres), il existe une fonction qui associe à chacun de ces ensembles (ces jarres) un élément contenu dans cet ensemble (cette jarre). En mathématiques, l'axiome du choix, abrégé en « AC », est un axiome de la théorie des ensembles qui Il a été formulé pour la première fois par Ernest Zermelo en 1904 pour la démonstration du théorème de Zermelo. L'axiome du choix peut être accepté ou rejeté, selon la théorie axiomatique des ensembles choisie.
Suite aléatoirevignette|Cette suite est-elle aléatoire ? En mathématiques, une suite aléatoire, ou suite infinie aléatoire, est une suite de symboles d'un alphabet ne possédant aucune structure, régularité, ou règle de prédiction identifiable. Une telle suite correspond à la notion intuitive de nombres tirés au hasard. La caractérisation mathématique de cette notion est extrêmement difficile, et a fait l'objet d'études et de débats tout au long du . Une première tentative de définition mathématique (insatisfaisante) a été réalisée en 1919 par Richard von Mises.
Axiome du choix dépendantEn mathématiques, l'axiome du choix dépendant, noté DC, est une forme faible de l'axiome du choix (AC), suffisante pour développer une majeure partie de l'analyse réelle. Il a été introduit par Bernays. L'axiome peut s'énoncer comme suit : pour tout ensemble non vide X, et pour toute relation binaire R sur X, si l'ensemble de définition de R est X tout entier (c'est-à-dire si pour tout a∈X, il existe au moins un b∈X tel que aRb) alors il existe une suite (xn) d'éléments de X telle que pour tout n∈N, xnRxn+1.
Code d'authentification de messagethumb|upright=1.8|Schéma de principe d'un code d'authentification de message Un code d'authentification de message (CAM), souvent désigné par son sigle anglais MAC (de message authentication code) est un code accompagnant des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple. Le concept est relativement semblable aux fonctions de hachage. Il s’agit ici aussi d’algorithmes qui créent un petit bloc authentificateur de taille fixe.
Transport Layer SecurityLa Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son navigateur Web. L'organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).
Algorithmically random sequenceIntuitively, an algorithmically random sequence (or random sequence) is a sequence of binary digits that appears random to any algorithm running on a (prefix-free or not) universal Turing machine. The notion can be applied analogously to sequences on any finite alphabet (e.g. decimal digits). Random sequences are key objects of study in algorithmic information theory. As different types of algorithms are sometimes considered, ranging from algorithms with specific bounds on their running time to algorithms which may ask questions of an oracle machine, there are different notions of randomness.
Disk encryption softwareDisk encryption software is computer security software that protects the confidentiality of data stored on computer media (e.g., a hard disk, floppy disk, or USB device) by using disk encryption. Compared to access controls commonly enforced by an operating system (OS), encryption passively protects data confidentiality even when the OS is not active, for example, if data is read directly from the hardware or by a different OS. In addition crypto-shredding suppresses the need to erase the data at the end of the disk's lifecycle.
Choice functionA choice function (selector, selection) is a mathematical function f that is defined on some collection X of nonempty sets and assigns some element of each set S in that collection to S by f(S); f(S) maps S to some element of S. In other words, f is a choice function for X if and only if it belongs to the direct product of X. Let X = { {1,4,7}, {9}, {2,7} }. Then the function that assigns 7 to the set {1,4,7}, 9 to {9}, and 2 to {2,7} is a choice function on X.
Science des matériauxLa science des matériaux repose sur la relation entre les propriétés, la morphologie structurale et la mise en œuvre des matériaux qui constituent les objets qui nous entourent (métaux, polymères, semi-conducteurs, céramiques, composites, etc.). Elle se focalise sur l'étude des principales caractéristiques des matériaux, ainsi que leurs propriétés mécaniques, chimiques, électriques, thermiques, optiques et magnétiques. La science des matériaux est au cœur de beaucoup des grandes révolutions techniques.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.