Théorie des réseauxvignette|Graphe partiel de l'internet, basé sur les données de opte.org du 15 janvier 2005 (voir description de l'image pour plus de détails) La théorie des réseaux est l'étude de graphes en tant que représentation d'une relation symétrique ou asymétrique entre des objets discrets. Elle s'inscrit dans la théorie des graphes : un réseau peut alors être défini comme étant un graphe où les nœuds (sommets) ou les arêtes (ou « arcs », lorsque le graphe est orienté) ont des attributs, comme une étiquette (tag).
Variateur de vitesse mécaniqueUn variateur de vitesse mécanique ou transmission à variation continue est un dispositif mécanique permettant de faire varier continûment le rapport de démultiplication d'un arbre moteur à un arbre mené. Il est utilisé en remplacement d'une boîte de vitesses. Dans le monde automobile, il est connu sous son acronyme anglais : CVT (pour Continuously Variable Transmission ou Continuously Variable Torque).
Digital Audio Broadcastingvignette|Un récepteur radio compatible DAB. Le DAB pour Digital Audio Broadcasting, ou en français radiodiffusion numérique ou système de radiodiffusion sonore numérique, est un système de radiodiffusion numérique développé et standardisé au départ par le projet européen , et actuellement exploité sur plusieurs continents. Depuis 2007 est déployée une version améliorée du standard, appelée « DAB+ ». Les premières émissions régulières en DAB ont eu lieu en 1995 : chaîne NRK Klassisk de la Société norvégienne de radiodiffusion (NRK) lancée le , chaînes de la BBC et de la radio suédoise (SR) lancées le .
Transmission sans filLa transmission sans fil est un mode de communication à distance utilisant des ondes électromagnétiques modulées comme vecteur. Avec celles-ci, les distances peuvent être courtes , voire correspondre à des millions de kilomètres pour le réseau de communications avec l'espace lointain de la NASA. Dans le domaine grand-public, les applications les plus courantes des transmissions sans fil incluent les téléphones portables, les GPS, les souris et les claviers d’ordinateur, les réseaux Wi-Fi, les réseaux mobiles (les WAN sans fil), les casques audio, les récepteurs radio et la télévision numérique terrestre et par satellite.
Réseau superposéthumb|Un réseau superposé et ses couches successives. Un réseau superposé, ou réseau overlay, est un réseau informatique bâti sur un autre réseau. Les nœuds du réseau superposé sont interconnectés par des liens logiques du réseau sous-jacent. La complexité du réseau sous-jacent n'est pas visible par le réseau superposé. Cette abstraction du réseau sous-jacent est une source d'inefficacité des flux, qui peuvent transiter plusieurs fois par les mêmes liens physiques.
Réseau socialEn sciences humaines et sociales, l'expression réseau social désigne un agencement de liens entre des individus ou des organisations, constituant un groupement qui a un sens : la famille, les collègues, un groupe d'amis, une communauté, etc. L'anthropologue australien John Arundel Barnes a introduit l'expression en 1954. L'analyse des réseaux sociaux est devenue une spécialité universitaire dans le champ de la sociologie, se fondant sur la théorie des réseaux et l'usage des graphes.
Paul BaranPaul Baran, né le à Grodno, alors en Pologne, mort le à Palo Alto, est un informaticien, un physicien et un mathématicien américain qui a inventé indépendamment de Donald Davies la communication sur réseau de données par paquets en s'appuyant sur les recherches du professeur Leonard Kleinrock, premier chercheur sur la transmission de données par paquets, travaillant à l'époque au MIT et ayant fourni son premier texte de thèse sur le sujet Information Flow in Large Communication Nets.
Informatique théoriquevignette|Une représentation artistique d'une machine de Turing. Les machines de Turing sont un modèle de calcul. L'informatique théorique est l'étude des fondements logiques et mathématiques de l'informatique. C'est une branche de la science informatique et la science formelle. Plus généralement, le terme est utilisé pour désigner des domaines ou sous-domaines de recherche centrés sur des vérités universelles (axiomes) en rapport avec l'informatique.
Simulation de phénomènesLa simulation de phénomènes est un outil utilisé dans le domaine de la recherche et du développement. Elle permet d'étudier les réactions d'un système à différentes contraintes pour en déduire les résultats recherchés en se passant d'expérimentation. Les systèmes technologiques (infrastructures, véhicules, réseaux de communication, de transport ou d'énergie) sont soumis à différentes contraintes et actions. Le moyen le plus simple d'étudier leurs réactions serait d'expérimenter, c'est-à-dire d'exercer l'action souhaitée sur l'élément en cause pour observer ou mesurer le résultat.
Semi-automatic transmissionA semi-automatic transmission is a multiple-speed transmission where part of its operation is automated (typically the actuation of the clutch), but the driver's input is still required to launch the vehicle from a standstill and to manually change gears. Semi-automatic transmissions were almost exclusively used in motorcycles and are based on conventional manual transmissions or sequential manual transmissions, but use an automatic clutch system.
Error correction codeIn computing, telecommunication, information theory, and coding theory, forward error correction (FEC) or channel coding is a technique used for controlling errors in data transmission over unreliable or noisy communication channels. The central idea is that the sender encodes the message in a redundant way, most often by using an error correction code or error correcting code (ECC). The redundancy allows the receiver not only to detect errors that may occur anywhere in the message, but often to correct a limited number of errors.
Wireless securityWireless security is the prevention of unauthorized access or damage to computers or data using wireless networks, which include Wi-Fi networks. The term may also refer to the protection of the wireless network itself from adversaries seeking to damage the confidentiality, integrity, or availability of the network. The most common type is Wi-Fi security, which includes Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA). WEP is an old IEEE 802.11 standard from 1997.