Web Ontology LanguageWeb Ontology Language (OWL) est un langage de représentation des connaissances construit sur le modèle de données de RDF. Il fournit les moyens pour définir des ontologies web structurées. Sa deuxième version est devenue une recommandation du W3C fin 2012. Le langage OWL est basé sur les recherches effectuées dans le domaine de la logique de description.
Ingénierie des systèmesL'ingénierie des systèmes ou ingénierie système est une approche scientifique interdisciplinaire, dont le but est de formaliser et d'appréhender la conception et la validation de systèmes complexes. L'ingénierie des systèmes a pour objectif de maîtriser et de contrôler la conception de systèmes dont la complexité ne permet pas le pilotage simple. Par système, on entend un ensemble d'éléments humains ou matériels en interdépendance les uns les autres et qui inter-opèrent à l'intérieur de frontières ouvertes ou non sur l'environnement.
Upper ontologyIn information science, an upper ontology (also known as a top-level ontology, upper model, or foundation ontology) is an ontology (in the sense used in information science) which consists of very general terms (such as "object", "property", "relation") that are common across all domains. An important function of an upper ontology is to support broad semantic interoperability among a large number of domain-specific ontologies by providing a common starting point for the formulation of definitions.
EmbodimentL'embodiment (ou cognition incarnée) est un concept issu de la psychologie cognitive. Il fait référence aux pensées (cognition), aux sentiments (émotion) et aux comportements (corps) basés sur nos expériences sensorielles et sur nos positions corporelles. Dans la pratique, il est utilisé pour penser des aspects généralement associés à notre vie quotidienne, tels que notre façon de bouger, de parler et de se développer.
Intelligence animalethumb|right|300px|Une comparaison du cerveau de différents mammifères. « Intelligence animale » est une expression renvoyant aux capacités cognitives des animaux et à leur étude. Le sujet a donné lieu à de nombreux travaux dont les résultats offrent non seulement une meilleure compréhension du monde animal mais aussi, par extension, des pistes pour l’étude de l'intelligence humaine. Différents groupes d'espèces se démarquent par leurs aptitudes intellectuelles lors des recherches sur l'éthologie cognitive.
Métacognitionvignette|Phénomène quotidien, la métacognition est l'acte de pensée qui permet à l'individu d'apprécier, d'évaluer, de juger ses capacités mentales et qui lui sert à planifier ses interventions. En psychologie, la métacognition est la « cognition sur la cognition » (le préfixe μετά signifiant « sur, à propos » en grec ancien). Autrement dit, la métacognition consiste à avoir une activité mentale sur ses propres processus mentaux, c'est-à-dire « penser sur ses propres pensées ».
Ontologie (informatique)En informatique et en science de l'information, une ontologie est un modèle de données contenant des concepts et relations permettant de modéliser un ensemble de connaissances dans un domaine donné. Les concepts sont organisés dans un graphe dont les relations peuvent être : des relations sémantiques ; des relations de subsomption. Les ontologies sont employées dans l’intelligence artificielle, le web sémantique, le génie logiciel, l'informatique biomédicale ou encore l'architecture de l'information comme une forme de représentation de la connaissance au sujet d'un monde ou d'une certaine partie de ce monde.
Ontology languageIn computer science and artificial intelligence, ontology languages are formal languages used to construct ontologies. They allow the encoding of knowledge about specific domains and often include reasoning rules that support the processing of that knowledge. Ontology languages are usually declarative languages, are almost always generalizations of frame languages, and are commonly based on either first-order logic or on description logic.
Système de systèmesUn système de systèmes est un système constitué de systèmes constituants hétérogènes. Un système de système a des capacités plus grandes que la somme des fonctions de ses systèmes constituants. Un système de système se caractérise par: Une indépendance opérationnelle de ses systèmes constituants Une indépendance managériale de ses systèmes Une distribution géographique marquée de ses systèmes constituants Un processus de développement incrémental La présence de comportements émergeant Un système de contrôle
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Ontologie (philosophie)L'ontologie est une branche de la philosophie et plus spécifiquement de la métaphysique qui, dans son sens le plus général, s'interroge sur la signification du mot « être ». est une question considérée comme inaugurale, c'est-à-dire première dans le temps et première dans l'ordre de la connaissance. Elle est celle des premiers penseurs de la Grèce antique, tels Parménide et Platon. Elle déborde très largement le strict cadre de la métaphysique qui, née chez Aristote, étudie les différentes modalités et propriétés de l'être (ne posant déjà plus de problème en soi), avec quoi on a tendance à la confondre.
Semantic interoperabilitySemantic interoperability is the ability of computer systems to exchange data with unambiguous, shared meaning. Semantic interoperability is a requirement to enable machine computable logic, inferencing, knowledge discovery, and data federation between information systems. Semantic interoperability is therefore concerned not just with the packaging of data (syntax), but the simultaneous transmission of the meaning with the data (semantics). This is accomplished by adding data about the data (metadata), linking each data element to a controlled, shared vocabulary.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Évolution de l'intelligence humaineL'évolution de l'intelligence humaine est étroitement liée à l'évolution du cerveau humain et à l'origine du langage. L'origine évolutive de l'Homme s'étend sur environ sept millions d'années, depuis la séparation du genre Pan jusqu'à l'émergence de la modernité comportementale il y a . Les trois premiers millions d'années de cette chronologie concernent Sahelanthropus tchadensis, les deux millions suivants concernent les australopithèques et les deux derniers millions couvrent l'histoire du genre Homo à l'ère paléolithique.
Architecture logicielleL’architecture logicielle décrit d’une manière symbolique et schématique les différents éléments d’un ou de plusieurs systèmes informatiques, leurs interrelations et leurs interactions. Contrairement aux spécifications produites par l’analyse fonctionnelle, le modèle d'architecture, produit lors de la phase de conception, ne décrit pas ce que doit réaliser un système informatique mais plutôt comment il doit être conçu de manière à répondre aux spécifications. L’analyse décrit le « quoi faire » alors que l’architecture décrit le « comment le faire ».
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Étirement de cléEn cryptographie, l'étirement de clé (en anglais, key stretching) est une technique utilisée pour augmenter la résistance d'une clé faible, généralement un mot de passe ou une phrase secrète. L'étirement de clé augmente la résistance d'une clé à une attaque par force brute en augmentant le temps nécessaire pour tester chaque clé possible. Les mots de passe ou les phrases secrètes créés par les humains sont souvent assez courts ou prévisibles, ce qui facilite leur cassage. L'étirement de clé rend ces attaques plus difficiles.
Similarité sémantiqueLa similarité sémantique est une notion définie entre deux concepts soit au sein d'une même hiérarchie conceptuelle, soit - dans le cas d'alignement d'ontologies - entre deux concepts appartenant respectivement à deux hiérarchies conceptuelles distinctes. La similarité sémantique indique que ces deux concepts possèdent un grand nombre d'éléments en commun (propriétés, termes, instances). D’un point de vue psychologie cognitive, les notions de proximité et de similarité sont bien distinctes.
Architecturevignette|upright=1.2|La cathédrale Saint-Pierre de Beauvais, , toute en pierre de taille, est l’exemple le plus aérien et dématérialisé de l'architecture gothique qui atteint là ses limites techniques. vignette|upright=1.2|La coupole du Panthéon, construit dans l'Antiquité romaine au début du , est restée de loin la plus large coupole du monde durant de nombreux siècles. Elle ne sera égalée qu'au par le dôme de la cathédrale de Florence qui marque de ce fait le début de la Renaissance, pour n'être dépassée qu'à partir du par les dômes contemporains.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.