Correcteur électronique de trajectoirevignette|Exemple de témoin d'avertissement du correcteur électronique de trajectoire sur le tableau de bord. Le correcteur électronique de trajectoire (en anglais Electronic Stability Program, ESP ou Electronic Stability Control, ESC ou Dynamic stability control, DSC) est un équipement de sécurité active d'antidérapage destiné à améliorer le contrôle de trajectoire d'un véhicule automobile. L’appellation systèmes de contrôle électronique de la stabilité est également utilisée dans le règlement de la CEE-ONU.
Unité de commande électroniqueDans le domaine de l’électronique, l'unité de commande électronique (UCE) désigne un calculateur embarqué ou système embarqué qui commande des dispositifs physiques au sein d'une machine dans les domaines automobile (voitures, bus, cars, camions ou engins de chantier), aéronautique, industriel, médical, militaire, électroménager, etc. On utilise plus souvent l’acronyme anglais ECU signifiant Engine Control Unit. L’UCE est composée d’un calculateur électronique et d’un logiciel embarqué qui réalise un asservissement.
Antipatinagevignette|Exemple de témoin d'avertissement de l'antipatinage sur le tableau de bord. L'antipatinage est un système régulant l'accélération pour limiter la perte d'adhérence de la (deux-roues) ou des roues motrices d'un véhicule. Le système antipatinage est surtout utilisé sur les véhicules puissants risquant de perdre le contrôle en cas d’accélération importante sur un sol peu adhérent. Il peut être utile pour tous les types de véhicules lors d’accélération sur surface humide, grasse ou recouverte de gravillons.
Classement automatiquevignette|La fonction 1-x^2-2exp(-100x^2) (rouge) et les valeurs déplacées par un bruit de 0,1*N(0,1). Le classement automatique ou classification supervisée est la catégorisation algorithmique d'objets. Elle consiste à attribuer une classe ou catégorie à chaque objet (ou individu) à classer, en se fondant sur des données statistiques. Elle fait couramment appel à l'apprentissage automatique et est largement utilisée en reconnaissance de formes. En français, le classement fait référence à l'action de classer donc de « ranger dans une classe ».
Réseau localUn réseau local, en anglais langue|en|Local Area Network ou LAN, est un réseau informatique où les terminaux qui y participent (ordinateurs) s'envoient des trames au niveau de la couche de liaison sans utiliser l’accès à internet. On définit aussi le réseau local par le domaine de diffusion, c'est-à-dire l'ensemble des stations qui reçoivent une même trame de diffusion (en anglais broadcast frame). Au niveau de l'adressage IP, un réseau local correspond généralement à un sous-réseau IP (même préfixe d'adresse IP).
Carte réseauUne carte réseau est matérialisée par un ensemble de composants électroniques soudés sur un circuit imprimé. L'ensemble constitué par le circuit imprimé et les composants soudés s'appelle une carte électronique, d'où le nom de carte réseau. La carte réseau assure l'interface entre l'équipement ou la machine dans lesquels elle est montée et les machines connectées sur le même réseau. Aujourd'hui on peut trouver des cartes réseau un peu partout, dans les ordinateurs, imprimantes, téléphones portables, consoles de jeux, télévisions.
Bus de données CANLe bus de données CAN (Controller Area Network) est un bus système série très répandu dans beaucoup d'industries, notamment l'automobile. Il a été normalisé avec la norme ISO 11898. Il met en application une approche connue sous le nom de multiplexage, et qui consiste à raccorder à un même câble (un bus) un grand nombre de calculateurs qui communiqueront donc à tour de rôle. Cette technique élimine le besoin de câbler des lignes dédiées pour chaque information à faire transiter (connexion point-à-point).
Méthode des k plus proches voisinsEn intelligence artificielle, plus précisément en apprentissage automatique, la méthode des k plus proches voisins est une méthode d’apprentissage supervisé. En abrégé KPPV ou k-PPV en français, ou plus fréquemment k-NN ou KNN, de l'anglais k-nearest neighbors. Dans ce cadre, on dispose d’une base de données d'apprentissage constituée de N couples « entrée-sortie ». Pour estimer la sortie associée à une nouvelle entrée x, la méthode des k plus proches voisins consiste à prendre en compte (de façon identique) les k échantillons d'apprentissage dont l’entrée est la plus proche de la nouvelle entrée x, selon une distance à définir.
Attaque par rebondLes attaques par rebond constituent une famille d'attaques de système d'information qui consistent à utiliser un ou des systèmes intermédiaires, participant à leur insu, et permettant à un assaillant de rester caché. Le smurf est une attaque par rebond. Celle-ci permet à un pirate de causer un déni de service. L'assaillant utilise l'IP spoofing pour envoyer des requêtes ICMP echo request (ping) à plusieurs machines qui vont alors servir de rebonds. Il utilise l'adresse IP source d'une machine qu'il veut mettre hors service pour envoyer ses requêtes.
Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
Course aux armementsUne course aux armements a lieu lorsque plusieurs États rivalisent entre eux pour créer les forces armées les plus puissantes et les armements les plus performants. Par extension, le terme de « course aux armements » désigne toute circonstance où deux groupes (deux espèces vivantes, deux systèmes, etc.) opposés se dotent successivement de mesures et de contre-mesures, l'un ripostant à l'autre.
Apprentissage superviséL'apprentissage supervisé (supervised learning en anglais) est une tâche d'apprentissage automatique consistant à apprendre une fonction de prédiction à partir d'exemples annotés, au contraire de l'apprentissage non supervisé. On distingue les problèmes de régression des problèmes de classement. Ainsi, on considère que les problèmes de prédiction d'une variable quantitative sont des problèmes de régression tandis que les problèmes de prédiction d'une variable qualitative sont des problèmes de classification.
Airbagvignette|Airbag déployé dans un hélicoptère. Un airbag (littéralement « sac à air »), coussin gonflable de sécurité ou simplement coussin gonflable, est une membrane ou enveloppe flexible, dans laquelle un gaz est très rapidement injecté par une réaction chimique explosive (perchlorate), pour gonfler l'enveloppe et ainsi servir de coussin pour amortir un choc. Les airbags sont principalement utilisés dans les automobiles, pour protéger les passagers lors d'une collision et ainsi leur éviter de percuter violemment certains accessoires de la voiture (volant, vitres latérales, appui-tête avant pour un passager arrière).
Course aux armements nucléairesLa course aux armements nucléaires est la course aux armements, pour la suprématie en cas de guerre nucléaire, qui a eu lieu entre les États-Unis, l’Union soviétique et leurs alliés respectifs pendant la guerre froide. Elle sera à l'origine de l'initiative de défense stratégique lancée par Ronald Reagan. Durant cette période, en plus des stocks des États-Unis et de l’Union soviétique d’autres pays ont également développé des armes nucléaires, bien qu’aucun ne se soit engagé dans la production d’ogives à la même échelle que les deux superpuissances : il s'agit de la France, du Royaume-Uni, de la République populaire de Chine, d'Israël, de l'Inde, de l'Afrique du Sud et du Pakistan.
Algorithmethumb|Algorithme de découpe d'un polygone quelconque en triangles (triangulation). Un algorithme est une suite finie et non ambiguë d'instructions et d’opérations permettant de résoudre une classe de problèmes. Le domaine qui étudie les algorithmes est appelé l'algorithmique. On retrouve aujourd'hui des algorithmes dans de nombreuses applications telles que le fonctionnement des ordinateurs, la cryptographie, le routage d'informations, la planification et l'utilisation optimale des ressources, le , le traitement de textes, la bio-informatique L' algorithme peut être mis en forme de façon graphique dans un algorigramme ou organigramme de programmation.
Server Message BlockLe protocole SMB (Server Message Block) est un protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux avec des PC sous Windows. Dans l'ancien Windows NT 4, il était appelé CIFS (Common Internet File System). La version 2 de SMB est apparue dans Vista, Windows 7 et Windows 8. Actuellement SMB est en version 3.1.1, introduite dans Windows 10 et Windows Server 2016. Créé en 1985 par IBM, ce protocole s'est d'abord appelé LAN Manager sous OS/2, puis il a été popularisé par Microsoft Windows qui l'intégrait comme système par défaut de partage de fichiers sous Windows.
Stratégie militairethumb|250px|Ulm, 1805. Reddition sans combat de l'armée autrichienne à Napoléon. La stratégie militaire est l'art de coordonner — au plus haut niveau de décision — l'action de l'ensemble des forces militaires de la Nation pour conduire une guerre, gérer une crise ou préserver la paix. — André Beaufre (Général). Antoine de Jomini (général) Le mot stratégie a des origines athéniennes et militaires. Il provient du grec strategos. Au , un strategos ou stratège était un magistrat élu ou coopté qui dirigeait notamment les questions de politique militaire d'Athènes.
Algorithme de triUn algorithme de tri est, en informatique ou en mathématiques, un algorithme qui permet d'organiser une collection d'objets selon une relation d'ordre déterminée. Les objets à trier sont des éléments d'un ensemble muni d'un ordre total. Il est par exemple fréquent de trier des entiers selon la relation d'ordre usuelle « est inférieur ou égal à ». Les algorithmes de tri sont utilisés dans de très nombreuses situations. Ils sont en particulier utiles à de nombreux algorithmes plus complexes dont certains algorithmes de recherche, comme la recherche dichotomique.
Attaque par usurpation d'identitéDans le contexte de la sécurité de l'information, et en particulier de la sécurité des réseaux, une attaque par usurpation d'identité est une situation dans laquelle une personne ou un programme réussit à s'identifier à un autre en falsifiant des données, pour obtenir un avantage illégitime. De nombreux protocoles de la suite TCP/IP ne fournissent pas de mécanismes pour authentifier la source ou la destination d'un message, ce qui les rend vulnérables aux attaques d'usurpation lorsque des précautions supplémentaires ne sont pas prises par les applications pour vérifier l'identité de l'hôte d'envoi ou de réception.
Apprentissage automatiqueL'apprentissage automatique (en anglais : machine learning, « apprentissage machine »), apprentissage artificiel ou apprentissage statistique est un champ d'étude de l'intelligence artificielle qui se fonde sur des approches mathématiques et statistiques pour donner aux ordinateurs la capacité d'« apprendre » à partir de données, c'est-à-dire d'améliorer leurs performances à résoudre des tâches sans être explicitement programmés pour chacune. Plus largement, il concerne la conception, l'analyse, l'optimisation, le développement et l'implémentation de telles méthodes.