Bruitvignette|Mesure du niveau de bruit à proximité d'une route à l'aide d'un sonomètre. Le bruit est un son jugé indésirable. Les sons qui ne se comprennent pas comme de la parole ou de la musique s'assimilent souvent au bruit, même si leur perception n'est pas désagréable, comme le montre l'expression bruit ambiant. Du point de vue de l'environnement, les sons indésirables sont une nuisance, souvent à l'origine de litiges. Ceux qui s'en plaignent les assimilent à une pollution.
Pollution sonorethumb|Selon G. Dutilleux (2012), (ici, à titre d'exemple : vue de la circulation automobile urbaine à Bangkok, source majeure de nuisances sonores. thumb|L'échangeur de Daussoulx en Belgique ; autre exemple de source de nuisances sonores. La notion de pollution sonore regroupe généralement des nuisances sonores, et des pollutions induites par le son devenu dans certaines circonstances un « altéragène physique » pour l'être humain ou les écosystèmes.
Ambient noise levelIn atmospheric sounding and noise pollution, ambient noise level (sometimes called background noise level, reference sound level, or room noise level) is the background sound pressure level at a given location, normally specified as a reference level to study a new intrusive sound source. Ambient sound levels are often measured in order to map sound conditions over a spatial regime to understand their variation with locale. In this case the product of the investigation is a sound level contour map.
Sonomètrethumb|Un sonomètre utilisé en extérieur Un sonomètre est un instrument destiné à mesurer le niveau de pression acoustique, une grandeur physique liée au volume sonore. Il s'utilise dans les études de pollution sonore et d'acoustique environnementale pour quantifier le bruit et les nuisances sonores, principalement les bruits industriels et de transports routier, ferroviaire et aérien. En acoustique architecturale et en sonorisation, il sert à évaluer la répartition des niveaux sonores dans les locaux.
Réglementation sur les nuisances sonoresLa réglémentation sur les nuisances sonores comprend des lois ou directives liées à l'émission de bruit, établies par des niveaux de gouvernements nationaux, d'états ou provinciaux et municipaux. Après le grand tournant de l'acte américain de contrôle des nuisances sonores, d'autres gouvernements locaux et d'état établissent d'autres règles. Une réglementation des nuisances sonores restreint la quantité de bruit, la durée du bruit et la source du bruit. Les restrictions sont généralement valables à certaines heures de la journée.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Protection auditiveLa protection auditive a pour rôle la réduction du niveau sonore perçu à l'oreille soit dans le but de protéger contre les risques de surdité soit pour améliorer le confort (sommeil, concentration). Elle peut également être utilisée pour empêcher l'eau de pénétrer dans le conduit auditif ou pour rééquilibrer la pression entre l'oreille moyenne et l'extérieur lors de voyages en avion. Les chercheurs ont découvert que l'utilisation d'équipements de protection n'entraînait pas de réduction significative du risque de perte auditive.
Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
Méthode formelle (informatique)En informatique, les méthodes formelles sont des techniques permettant de raisonner rigoureusement, à l'aide de logique mathématique, sur un programme informatique ou du matériel électronique numérique, afin de démontrer leur validité par rapport à une certaine spécification. Elles reposent sur les sémantiques des programmes, c'est-à-dire sur des descriptions mathématiques formelles du sens d'un programme donné par son code source (ou, parfois, son code objet).
Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Sécurité sémantiqueLa sécurité sémantique est une notion de sécurité importante dans le cadre des preuves de sécurité des protocoles cryptographiques. Cette notion a été introduite en 1984 par Shafi Goldwasser et Silvio Micali. Elle est définie indépendamment du type de cryptographie du système (c’est-à-dire symétrique ou asymétrique), mais est principalement utilisée dans les preuves des schémas à clef publique. La sécurité sémantique traduit formellement le fait qu’il doit être difficile de retrouver de l’information sur le message originel en ayant accès au chiffrement de ce message et aux informations publiques du protocole.
Tunnel (réseau informatique)Un tunnel, dans le contexte des réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur. D'abord, le paquet est enveloppé dans un en-tête supplémentaire (additional header), c'est ce qu'on appelle l'encapsulation. Cet en-tête supplémentaire contient les informations de routage nécessaires pour envoyer le paquet encapsulé à travers l'inter-réseau intermédiaire.
Hearing protection fit-testingHearing protector fit-testing, also known as field attenuation estimation system (FAES), measures the degree of noise attenuation when using the hearing protection device by a particular worker in the enterprise. Such measurements are necessary because noise attenuation is very variable among workers, and it can be close to zero for a significant proportion of them. Individual anatomical differences and varying ability to correctly apply HPD do not allow predicting noise attenuation in workers based on laboratory measurements with satisfactory accuracy.
Rapport signal sur bruitEn électronique, le rapport signal sur bruit (SNR, ) est le rapport des puissances entre la partie du signal qui représente une information et le reste, qui constitue un bruit de fond. Il est un indicateur de la qualité de la transmission d'une information. L'expression d'un rapport signal sur bruit se fonde implicitement sur le principe de superposition, qui pose que le signal total est la somme de ces composantes. Cette condition n'est vraie que si le phénomène concerné est linéaire.
Cryptographie quantiqueLa cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques). Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
Protocole propriétaireUn protocole propriétaire est un protocole de communication dont les spécifications ne sont pas publiques, à la manière d'un logiciel propriétaire. Les protocoles de communication des réseaux Facebook Messenger, WhatsApp ou encore Skype sont des exemples de protocoles propriétaires. La conséquence directe est de fausser la libre concurrence entre créateurs de logiciels utilisant ces protocoles. En effet, celui qui a créé le protocole devient la référence, et peut le modifier à sa guise.
Protocole sans étatEn informatique, un protocole sans état (en anglais stateless protocol) est un protocole de communication qui n'enregistre pas l'état d'une session de communication entre deux requêtes successives. La communication est formée de paires requête-réponse indépendantes et chaque paire requête-réponse est traitée comme une transaction indépendante, sans lien avec les requêtes précédentes ou suivantes. Autrement dit, un protocole sans état ne nécessite pas que le serveur conserve, au cours de la session de communication, l'état de chacun des partenaires.
Isabelle (logiciel)The Isabelle automated theorem prover is a higher-order logic (HOL) theorem prover, written in Standard ML and Scala. As an LCF-style theorem prover, it is based on a small logical core (kernel) to increase the trustworthiness of proofs without requiring yet supporting explicit proof objects. Isabelle is available inside a flexible system framework allowing for logically safe extensions, which comprise both theories as well as implementations for code-generation, documentation, and specific support for a variety of formal methods.