Interaction multimodaleMultimodal interaction provides the user with multiple modes of interacting with a system. A multimodal interface provides several distinct tools for input and output of data. Multimodal human-computer interaction refers to the "interaction with the virtual and physical environment through natural modes of communication", This implies that multimodal interaction enables a more free and natural communication, interfacing users with automated systems in both input and output.
Télémètre laserUn télémètre laser est un appareil permettant de mesurer les distances. Un rayon laser est projeté sur une cible qui renvoie à son tour le rayon lumineux. Le boîtier électronique calcule le déphasage entre l'émission et la réception. Un rayon modulé en fréquence est projeté sur une cible. La cible renvoie ce rayon vers l'appareil. Le temps mis par le rayon pour revenir est mesuré et la distance séparant l'utilisateur de la cible est calculée. Un principe voisin est utilisé par les forces de l’ordre pour effectuer des contrôles de vitesse.
Bruitvignette|Mesure du niveau de bruit à proximité d'une route à l'aide d'un sonomètre. Le bruit est un son jugé indésirable. Les sons qui ne se comprennent pas comme de la parole ou de la musique s'assimilent souvent au bruit, même si leur perception n'est pas désagréable, comme le montre l'expression bruit ambiant. Du point de vue de l'environnement, les sons indésirables sont une nuisance, souvent à l'origine de litiges. Ceux qui s'en plaignent les assimilent à une pollution.
Réseau bayésienEn informatique et en statistique, un réseau bayésien est un modèle graphique probabiliste représentant un ensemble de variables aléatoires sous la forme d'un graphe orienté acyclique. Intuitivement, un réseau bayésien est à la fois : un modèle de représentation des connaissances ; une « machine à calculer » des probabilités conditionnelles une base pour des systèmes d'aide à la décision Pour un domaine donné (par exemple médical), on décrit les relations causales entre variables d'intérêt par un graphe.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Contrôle du bruitalt=|vignette| Sonomètre Le contrôle du bruit, sa gestion ou atténuation, sont les efforts déployés, en tout domaine, pour diminuer la pollution sonore et limiter l'impact du bruit, tant à l'extérieur qu'à l'intérieur des bâtiments et autres structures habitées. Parmi les principaux domaines concernés par le contrôle, d'atténuation ou de réduction du bruit figurent : le contrôle du bruit des transports (trafic routier, ferroviaire, aérien, des navires dans les ports, etc), la conception architecturale et l'urbanisme (via notamment des codes de zonage) ou encore le contrôle du bruit au travail.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Acoustique industrielleL'acoustique industrielle est le domaine technologique de l'application de vibrations pour transformer des matériaux. Les fréquences de ces vibrations, de forte puissance, sont fréquemment au-delà du domaine audible. Les procédés les plus courants sont le décapage, la découpe et le soudage par ultrasons. Selon une autre définition, l'acoustique industrielle est l'ensemble des techniques servant à modifier la production et la transmission des sons et des bruits propres à l'industrie.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Bruit au travailLe bruit est une sensation auditive désagréable ou gênante. Au-delà d’un certain seuil, quand le niveau sonore est très élevé, tous les sons sont dangereux pour la santé. Au travail, le bruit peut avoir de multiples origines : machines, outils, véhicules... Le niveau du bruit se mesure en décibels . Selon l’Institut National de Recherche et de Sécurité, pour une journée de travail de 8 heures, l’ouïe est en danger à partir de 80 dB(A).
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
DialogueLe mot « dialogue » (du grec ancien - composé du préfixe « » : « au travers, par, entre », et du radical « » : « parole, raison, verbe » -, c'est-à-dire littéralement : « une parole raisonnée et agissante, qui pénètre, tranche et traverse complètement et méticuleusement ») désigne un type de communication entre plusieurs personnes ou groupes de personnes.
Sensor fusionSensor fusion is the process of combining sensor data or data derived from disparate sources such that the resulting information has less uncertainty than would be possible when these sources were used individually. For instance, one could potentially obtain a more accurate location estimate of an indoor object by combining multiple data sources such as video cameras and WiFi localization signals.
Laser scanningLaser scanning is the controlled deflection of laser beams, visible or invisible. Scanned laser beams are used in some 3-D printers, in rapid prototyping, in machines for material processing, in laser engraving machines, in ophthalmological laser systems for the treatment of presbyopia, in confocal microscopy, in laser printers, in laser shows, in Laser TV, and in barcode scanners. Applications specific to mapping and 3D object reconstruction are known as 3D laser scanner. Most laser scanners use moveable mirrors to steer the laser beam.
Mur anti-bruitUn mur anti-bruit, appelé aussi écran anti-bruit ou écran acoustique, est une structure extérieure, solide, destinée à développer un effet d'isolation phonique. Il est habituellement construit le long d'infrastructures proches d'habitations et sources de nuisances sonores telles que ; les grandes routes, voies périphériques ; les voies ferrées (TGV notamment) ; les voies autoroutières ; les infrastructures portuaires ou aéroportuaires et les sites industriels bruyants.
Laserthumb|250px|Lasers rouges (660 & ), verts (532 & ) et bleus (445 & ). thumb|250px|Rayon laser à travers un dispositif optique. thumb|250px|Démonstration de laser hélium-néon au laboratoire Kastler-Brossel à l'Université Pierre-et-Marie-Curie. Un laser (acronyme issu de l'anglais light amplification by stimulated emission of radiation qui signifie « amplification de la lumière par émission stimulée de radiation ») est un système photonique.
Medical image computingMedical image computing (MIC) is an interdisciplinary field at the intersection of computer science, information engineering, electrical engineering, physics, mathematics and medicine. This field develops computational and mathematical methods for solving problems pertaining to medical images and their use for biomedical research and clinical care. The main goal of MIC is to extract clinically relevant information or knowledge from medical images.
Informationvignette|redresse=0.6|Pictogramme représentant une information. L’information est un de la discipline des sciences de l'information et de la communication (SIC). Au sens étymologique, l'« information » est ce qui donne une forme à l'esprit. Elle vient du verbe latin « informare », qui signifie « donner forme à » ou « se former une idée de ». L'information désigne à la fois le message à communiquer et les symboles utilisés pour l'écrire. Elle utilise un code de signes porteurs de sens tels qu'un alphabet de lettres, une base de chiffres, des idéogrammes ou pictogrammes.