Split exact sequenceIn mathematics, a split exact sequence is a short exact sequence in which the middle term is built out of the two outer terms in the simplest possible way. A short exact sequence of abelian groups or of modules over a fixed ring, or more generally of objects in an is called split exact if it is isomorphic to the exact sequence where the middle term is the direct sum of the outer ones: The requirement that the sequence is isomorphic means that there is an isomorphism such that the composite is the natural inclusion and such that the composite equals b.
Pure submoduleIn mathematics, especially in the field of module theory, the concept of pure submodule provides a generalization of direct summand, a type of particularly well-behaved piece of a module. Pure modules are complementary to flat modules and generalize Prüfer's notion of pure subgroups. While flat modules are those modules which leave short exact sequences exact after tensoring, a pure submodule defines a short exact sequence (known as a pure exact sequence) that remains exact after tensoring with any module.
Module platLa notion de module plat a été introduite et utilisée, en géométrie algébrique, par Jean-Pierre Serre. Cette notion se trouve également dans un ouvrage contemporain d'Henri Cartan et Samuel Eilenberg en algèbre homologique. Elle généralise les modules projectifs et a fortiori les modules libres. En algèbre commutative et en géométrie algébrique, cette notion a été notamment exploitée par Alexander Grothendieck et son école, et s'est révélée d'une importance considérable.
Module projectifEn mathématiques, un module projectif est un module P (à gauche par exemple) sur un anneau A tel que pour tout morphisme surjectif f : N → M entre deux A-modules (à gauche) et pour tout morphisme g : P → M, il existe un morphisme h : P → N tel que g = fh, c'est-à-dire tel que le diagramme suivant commute : center Autrement dit : P est projectif si pour tout module N, tout morphisme de P vers un quotient de N se factorise par N.
Private messageIn computing, a private message, personal message, or direct message (abbreviated as PM or DM) refers to a private communication sent or received by a user of a private communication channel on any given platform. Unlike public posts, PMs are only viewable by the participants. Though long a function present on IRCs and Internet forums, private channels for PMs have recently grown in popularity due to the increasing demand for privacy and private collaboration on social media. There are two main types of private messages.
Automatic transmissionAn automatic transmission (sometimes abbreviated AT) is a multi-speed transmission used in motor vehicles that does not require any input from the driver to change forward gears under normal driving conditions. The most common type of automatic transmission is the hydraulic automatic, which uses a planetary gearset, hydraulic controls, and a torque converter. Other types of automatic transmissions include continuously variable transmissions (CVT), automated manual transmissions (AMT), and dual-clutch transmissions (DCT).
Message-oriented middlewareLe terme message-oriented middleware (MOM), intergiciel à messages en français, désigne une famille de logiciels qui permettent l'échange de messages entre les applications présentes sur un réseau informatique. Les MOM font partie des éléments techniques de base des architectures informatiques. Ils permettent une forme de couplage faible entre applications. Transport de messages. Les messages comportent deux parties: l'en-tête technique, utilisée par le MOM et les données qui peuvent être dans n'importe quel format.
Code d'authentification de messagethumb|upright=1.8|Schéma de principe d'un code d'authentification de message Un code d'authentification de message (CAM), souvent désigné par son sigle anglais MAC (de message authentication code) est un code accompagnant des données dans le but d'assurer l'intégrité de ces dernières, en permettant de vérifier qu'elles n'ont subi aucune modification, après une transmission par exemple. Le concept est relativement semblable aux fonctions de hachage. Il s’agit ici aussi d’algorithmes qui créent un petit bloc authentificateur de taille fixe.
User Datagram ProtocolLe User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport du modèle OSI, quatrième couche de ce modèle, comme TCP. Il a été défini en 1980 par et est détaillé dans la . Le rôle de ce protocole est de permettre la transmission de données (sous forme de datagrammes) de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port.
Linear predictive codingLinear predictive coding (LPC) is a method used mostly in audio signal processing and speech processing for representing the spectral envelope of a digital signal of speech in compressed form, using the information of a linear predictive model. LPC is the most widely used method in speech coding and speech synthesis. It is a powerful speech analysis technique, and a useful method for encoding good quality speech at a low bit rate.
File d'attente de messageUne file d'attente de message ou simplement file de messages est une technique de programmation utilisée pour la communication interprocessus ou la communication de serveur-à-serveur. Les logiciels fournissant ce type de service font partie des « Message-Oriented Middleware » ou MOM. Les files d'attente de message permettent le fonctionnement des liaisons asynchrones normalisées entre deux serveurs, c'est-à-dire de canaux de communications tels que l'expéditeur et le récepteur du message ne sont pas contraints de s'attendre l'un l'autre, mais poursuivent chacun l'exécution de leurs tâches.
Messagerie instantanéeLa messagerie instantanée (MI) permet l’échange instantané de messages textuels et de fichiers entre plusieurs personnes par l'intermédiaire d’ordinateurs, de tablettes ou de téléphones mobiles connectés à un même réseau informatique, plus communément à Internet. Contrairement au courrier électronique, ce moyen de communication permet de conduire un dialogue interactif. La messagerie instantanée est souvent désignée sous le nom « chat » (/tʃæt/ du verbe anglais to chat , le plus souvent prononcé /tʃat/ en France).
Code linéaireEn mathématiques, plus précisément en théorie des codes, un code linéaire est un code correcteur ayant une certaine propriété de linéarité. Plus précisément, un tel code est structuré comme un sous-espace vectoriel d'un espace vectoriel de dimension finie sur un corps fini. L'espace vectoriel fini utilisé est souvent F2n le terme usuel est alors celui de code linéaire binaire. Il est décrit par trois paramètres [n, k, δ] . n décrit la dimension de l'espace qui le contient. Cette grandeur est appelée longueur du code.
TélécommunicationsLes télécommunications sont définies comme la transmission d’informations à distance en utilisant des technologies électronique, informatique, de transmission filaire, optique ou électromagnétique. Ce terme a un sens plus large que son acception équivalente officielle « communication électronique ». Elles se distinguent ainsi de la poste qui transmet des informations ou des objets sous forme physique.
Semi-automatic transmissionA semi-automatic transmission is a multiple-speed transmission where part of its operation is automated (typically the actuation of the clutch), but the driver's input is still required to launch the vehicle from a standstill and to manually change gears. Semi-automatic transmissions were almost exclusively used in motorcycles and are based on conventional manual transmissions or sequential manual transmissions, but use an automatic clutch system.
Réseau privé virtuelthumb|upright=1.8|Principe d'un VPN simple En informatique, un réseau privé virtuel (RPV) ou réseau virtuel privé (RVP), plus communément abrégé en VPN (de l'virtual private network), est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. On utilise notamment ce terme dans le télétravail, ainsi que dans le cadre de l'informatique en nuage.
SHA-2SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5). Telle que décrite par le National Institute of Standards and Technology (NIST), elle comporte les fonctions, SHA-256 et SHA-512 dont les algorithmes sont similaires mais opèrent sur des tailles de mot différentes (32 bits pour SHA-256 et 64 bits pour SHA-512), SHA-224 et SHA-384 qui sont essentiellement des versions des précédentes dont la sortie est tronquée, et plus récemment SHA-512/256 et SHA-512/224 qui sont des versions tronquées de SHA-512.
Common LispCommon Lisp (en abrégé CL) est une spécification du langage Lisp standardisée par l'ANSI. Common Lisp est un dialecte de Lisp standardisé par l'ANSI X3.226-1994. Développé pour standardiser les variantes divergentes de Lisp qui l'ont précédé, ce n'est pas une implémentation mais une spécification à laquelle les implémentations Lisp essayent de se conformer. Il est fréquemment abrégé en CL. Common Lisp est un langage de programmation à usage général, a contrario de dialectes de Lisp comme Emacs Lisp et AutoLisp, qui sont des langages d'extension embarqués dans des produits particuliers.
SHA-1SHA-1 (Secure Hash Algorithm, prononcé ) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)). Elle produit un résultat (appelé « hash » ou condensat) de (20 octets), habituellement représenté par un nombre hexadécimal de 40 caractères.