E-réputationL'e-réputation, parfois appelée web-réputation, cyber-réputation, réputation numérique, sur le Web, sur Internet ou en ligne, est la réputation, l’opinion commune (informations, avis, échanges, commentaires, rumeurs...) sur le Web d'une entité (marque), personne morale (entreprise) ou physique (particulier), réelle (représentée par un nom ou un pseudonyme) ou imaginaire. Elle correspond à l’identité de cette marque ou de cette personne associée à la perception que les internautes s'en font.
Système de réputationLes systèmes de réputation sont des programmes qui permettent à l'utilisateur d'évaluer d'autres utilisateurs dans les communautés en ligne. Ce réseau d'utilisateurs permet d'apporter de la confiance en un organisme commercial ou un utilisateur au fur et à mesure qu'il gagne en réputation. Ce système est utilisé plus couramment sur des sites de commerce électronique tels qu'Ebay, Amazon.com et Etsy, souvent accompagné d'un système de conseils en ligne, de communautés comme Stack Exchange Network et d'un comité d'arbitrage.
RéputationLa réputation est l'opinion (plus techniquement, l'évaluation sociale) du public envers une personne, un groupe, ou une organisation. La réputation est un facteur important dans de nombreux domaines, tels que l'éducation, le commerce, le réseautage social ou le statut social. La réputation est un mécanisme de contrôle social hautement efficace par son ubiquité et sa spontanéité. Elle est un sujet d'étude en sciences sociales, en management, et en technologies des sciences.
Système de détection d'intrusionUn système de détection d'intrusion (ou IDS : Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. Il existe deux grandes catégories d'IDS, les plus connues sont les détections par signatures (reconnaissance de programme malveillant) et les détections par anomalies (détecter les écarts par rapport à un modèle représentant les bons comportements, cela est souvent associé a de l'apprentissage automatique).
Transition de phasevignette|droite|Noms exclusifs des transitions de phase en thermodynamique. En physique, une transition de phase est la transformation physique d'un système d'une phase vers une autre, induite par la variation d'un paramètre de contrôle externe (température, champ magnétique...). Une telle transition se produit lorsque ce paramètre externe atteint une valeur seuil (ou valeur « critique »). La transformation traduit généralement un changement des propriétés de symétrie du système.
Théorie du champ moléculaireLe champ moléculaire est un modèle développé par Pierre Weiss dans l’objectif de fonder une théorie du comportement des ferromagnétiques. Cette théorie est ensuite étendue à d'autres matériaux magnétiques. Certains matériaux, en particulier les ferromagnétiques, possèdent une aimantation spontanée en l'absence de tout champ magnétique externe. Ce modèle explique l'existence de cette aimantation par l'action d'un champ interne nommé champ moléculaire.
Exposant critiqueLors d'une transition de phase de deuxième ordre, au voisinage du point critique, les systèmes physiques ont des comportements universels en lois de puissances caractérisées par des exposants critiques. Au point critique, un fluide est caractérisé par une température critique et une densité critique . Pour une température légèrement supérieure à (à nombre de particules et volume constants), le système est homogène avec une densité . Pour une température légèrement inférieure à , il y a une séparation de phase entre une phase liquide (de densité ) et une phase gazeuse (de densité ).
Théorie conforme des champsUne théorie conforme des champs ou théorie conforme (en anglais, conformal field theory ou CFT) est une variété particulière de théorie quantique des champs admettant le comme groupe de symétrie. Ce type de théorie est particulièrement étudié lorsque l'espace-temps y est bi-dimensionnel car en ce cas le groupe conforme est de dimension infinie et bien souvent la théorie est alors exactement soluble.
Phénomène critiquevignette|Point critique de l'éthane : 1. état subcritique, liquide et gaz ; 2. opalescence critique ; 3. fluide supercritique. En physique, un phénomène critique est un phénomène associé à une transition de phase du deuxième ordre d'un système thermodynamique. Par exemple la transition de phase ferromagnétique et le comportement au voisinage du point critique liquide-gaz. La plupart des phénomènes critiques proviennent d'une divergence de la ou d'un ralentissement de la dynamique.
Supply chain attackA supply chain attack is a cyber-attack that seeks to damage an organization by targeting less secure elements in the supply chain. A supply chain attack can occur in any industry, from the financial sector, oil industry, to a government sector. A supply chain attack can happen in software or hardware. Cybercriminals typically tamper with the manufacturing or distribution of a product by installing malware or hardware-based spying components. Symantec's 2019 Internet Security Threat Report states that supply chain attacks increased by 78 percent in 2018.
Phase (thermodynamique)thumb|right|Un système composé d'eau et d'huile, à l'équilibre, est composé de deux phases distinctes (biphasique). En thermodynamique, on utilise la notion de phase pour distinguer les différents états possibles d'un système. Selon le contexte et les auteurs, le mot est utilisé pour désigner plusieurs choses, parfois de natures différentes, mais étroitement liées. Si un système thermodynamique est entièrement homogène, physiquement et chimiquement, on dit qu'il constitue une seule phase.
Logiciel malveillantvignette|upright=1.5|Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware ), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur, comme le phising (hameçonnage par e-mail) ou le téléchargement automatique d'un fichier par exemple.
Diagramme de phaseUn diagramme de phase, ou diagramme de phases, est une représentation graphique utilisée en thermodynamique, généralement à deux ou trois dimensions, représentant les domaines de l'état physique (ou phase) d'un système (corps pur ou mélange de corps purs), en fonction de variables, choisies pour faciliter la compréhension des phénomènes étudiés. Les diagrammes les plus simples concernent un corps pur avec pour variables la température et la pression ; les autres variables souvent utilisées sont l'enthalpie, l'entropie, le volume massique, ainsi que la concentration en masse ou en volume d'un des corps purs constituant un mélange.
Test ZEn statistique, un test Z est un terme générique désignant tout test statistique dans lequel la statistique de test suit une loi normale sous l'hypothèse nulle. On considère un n-échantillon avec et un risque . Si l'on teste La statistique de test sous l'hypothèse nulle est : qui suit une loi normale Si , la réalisation de la statistique de test, est supérieur au quantile d'ordre de la loi alors on rejette l'hypothèse nulle. Si l'on teste Si est supérieur au quantile d'ordre de la loi alors on rejette l'hypothèse nulle.
Point critique (thermodynamique)vignette| Le point critique d'un corps pur est le point du diagramme température-pression, généralement noté C, où s'arrête la courbe d'équilibre liquide-gaz. La température T et la pression P du point critique sont appelées température critique et pression critique du corps pur. Le volume molaire et la masse volumique du corps pur à ces température et pression (V et ρ) sont appelés volume critique et masse volumique critique (plus souvent, mais improprement, densité critique).
Wireless ad hoc networkA wireless ad hoc network (WANET) or mobile ad hoc network (MANET) is a decentralized type of wireless network. The network is ad hoc because it does not rely on a pre-existing infrastructure, such as routers or wireless access points. Instead, each node participates in routing by forwarding data for other nodes. The determination of which nodes forward data is made dynamically on the basis of network connectivity and the routing algorithm in use.
Écart typethumb|Exemple de deux échantillons ayant la même moyenne (100) mais des écarts types différents illustrant l'écart type comme mesure de la dispersion autour de la moyenne. La population rouge a un écart type (SD = standard deviation) de 10 et la population bleue a un écart type de 50. En mathématiques, l’écart type (aussi orthographié écart-type) est une mesure de la dispersion des valeurs d'un échantillon statistique ou d'une distribution de probabilité.
Processus stochastiqueUn processus ou processus aléatoire (voir Calcul stochastique) ou fonction aléatoire (voir Probabilité) représente une évolution, discrète ou à temps continu, d'une variable aléatoire. Celle-ci intervient dans le calcul classique des probabilités, où elle mesure chaque résultat possible (ou réalisation) d'une épreuve. Cette notion se généralise à plusieurs dimensions. Un cas particulier important, le champ aléatoire de Markov, est utilisé en analyse spatiale.
Test de StudentEn statistique, un test de Student, ou test t, désigne n'importe quel test statistique paramétrique où la statistique de test calculée suit une loi de Student lorsque l’hypothèse nulle est vraie. gauche|vignette|Façade de la brasserie historique Guinness de St. James. vignette|William Sealy Gosset, qui inventa le test t, sous le pseudonyme Student. Le test de Student et la loi de probabilités qui lui correspond ont été publiés en 1908 dans la revue Biometrika par William Gosset.
Commande optimaleLa théorie de la commande optimale permet de déterminer la commande d'un système qui minimise (ou maximise) un critère de performance, éventuellement sous des contraintes pouvant porter sur la commande ou sur l'état du système. Cette théorie est une généralisation du calcul des variations. Elle comporte deux volets : le principe du maximum (ou du minimum, suivant la manière dont on définit l'hamiltonien) dû à Lev Pontriaguine et à ses collaborateurs de l'institut de mathématiques Steklov , et l'équation de Hamilton-Jacobi-Bellman, généralisation de l'équation de Hamilton-Jacobi, et conséquence directe de la programmation dynamique initiée aux États-Unis par Richard Bellman.