Permittivité de l’espace libre

La permittivité (ou le vide) désigne une constante physique qui vaut environ 8,85×10-12 farad par mètre. (F/m). Elle est symbolisée par o. En général, la permittivité est symbolisée par et est une constante de proportionnalité qui existe entre le déplacement électrique et l’intensité du champ électrique dans un milieu donné. Dans de nombreux matériaux, notamment … Lire la suite

Constante de Stefan-Boltzmann

La constante de Stefan-Boltzmann est une équation impliquant le rayonnement des corps noirs. Elle peut être représentée par la lettre grecque minuscule Sigma ( ). Un radiateur idéal est un corps noir qui émet et absorbe l’énergie électromagnétique avec la plus grande efficacité. Selon un principe de physique appelé loi de Stefan, la relation entre … Lire la suite

XrML (Extensible Rights Markup Language)

XrML (Extensible Rights Markup Language) est un langage de balisage standard proposé pour la gestion des droits numériques (DRM). Ce langage basé sur XML permet aux utilisateurs de définir des droits et des conditions pour des ressources telles que des contenus ou des services Web. Un langage DRM standard permettrait d’acheter et de vendre du … Lire la suite

Prothèse auditive IA

Une prothèse auditive IA est un appareil informatique qui peut intégrer des capacités telles que le suivi de la condition physique, le streaming audio et la traduction en plus de la fonction conventionnelle d’amélioration du son pour l’utilisateur final. Les technologies de haut niveau permettent une meilleure amélioration de l’audition, comme l’adaptation automatique à certains … Lire la suite

Patch hors bande

Les patchs hors bande sont ceux qui ont été publiés après les heures de publication habituelles. Microsoft, par exemple, publie normalement les correctifs le deuxième mardi de chaque mois. Un correctif, parfois appelé « fix », est une réparation rapide d’un élément de programmation. Une mise à jour hors bande est généralement publiée lorsqu’il existe un exploit … Lire la suite

Planification de la gestion des vulnérabilités

La planification de la gestion des vulnérabilités est une approche globale du développement d’un système de pratiques et de processus destinés à identifier, analyser et corriger les failles du matériel ou des logiciels qui pourraient servir de vecteurs d’attaque. La base de données contient les informations nécessaires pour analyser un système à la recherche de … Lire la suite

Recherche par sondage

La collecte de données en posant des questions à des personnes en personne, par téléphone ou en ligne est appelée recherche par sondage. La réalisation d’enquêtes est une forme de recherche primaire, qui consiste à recueillir des données de première main auprès de leur source. La recherche secondaire peut permettre d’accéder à l’information. La recherche … Lire la suite

Defense Information Systems Agency (DISA)

La Defense Information Systems Agency est une agence américaine de soutien au combat. Elle relie l’armée américaine au gouvernement par le biais d’un soutien informatique et de communications. Le nom original de la DISA était l’industrie des communications de la défense (DCA). Elle a été créée en 1960 en partie pour résoudre les problèmes de … Lire la suite

Romance scam

Les romance scams sont des stratagèmes frauduleux dans lesquels l’escroc prétend être amoureux d’une victime, puis établit une relation romantique. Ensuite, il ou elle tente d’obtenir de l’argent ou des informations sensibles. Selon le Federal Bureau of Investigation (FBI) des États-Unis, les victimes d’escroqueries à la romance ont subi des pertes personnelles de plus de … Lire la suite

MUD (Multi-User Dungeon)

Le Multi-User Dungeon (MUD) est une expérience sociale de conception innovante qui se déroule sur Internet. Il est géré par un logiciel informatique et implique généralement un contexte ou un thème tel qu’un vieux château délabré, ou même une période de notre histoire nationale. Certains MUD sont des jeux d’aventure continus, d’autres ont un but … Lire la suite