Jeu coopératif (théorie des jeux)En théorie des jeux, un jeu coopératif est un jeu tel que les joueurs ont la possibilité de se concerter et de s'engager à coopérer avant de définir la stratégie à adopter. À deux joueurs et deux stratégies avec une matrice des gains de la forme : où , , et . Des joueurs rationnels vont coopérer sur l'une ou l'autre des stratégies et recevoir les gains élevés. Pour ce faire, ils doivent pouvoir se coordonner sur l'une ou l'autre des stratégies, sous peine de se retrouver dans une situation défavorable.
Théorie des jeuxLa théorie des jeux est un domaine des mathématiques qui propose une description formelle d'interactions stratégiques entre agents (appelés « joueurs »). Les fondements mathématiques de la théorie moderne des jeux sont décrits autour des années 1920 par Ernst Zermelo dans l'article , et par Émile Borel dans l'article . Ces idées sont ensuite développées par Oskar Morgenstern et John von Neumann en 1944 dans leur ouvrage qui est considéré comme le fondement de la théorie des jeux moderne.
Vie privéevignette|droite|Dessin de Cham dans Le Charivari en 1868 : « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin privatus, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être. Les limites de la vie privée ainsi que ce qui est considéré comme privé diffèrent selon les groupes, les cultures et les individus, selon les coutumes et les traditions bien qu'il existe toujours un certain tronc commun.
Internet privacyInternet privacy involves the right or mandate of personal privacy concerning the storage, re-purposing, provision to third parties, and display of information pertaining to oneself via the Internet. Internet privacy is a subset of data privacy. Privacy concerns have been articulated from the beginnings of large-scale computer sharing and especially relate to mass surveillance enabled by the emergence of computer technologies. Privacy can entail either personally identifiable information (PII) or non-PII information such as a site visitor's behaviour on a website.
Droit au respect de la vie privéedroite|vignette| Le respect de la vie privée peut être limitée par la surveillance – dans ce cas par la vidéosurveillance. Le droit à la vie privée est un élément juridique qui vise à protéger le respect de la vie privée des individus. Plus de 150 constitutions nationales mentionnent le droit à la vie privée. Le , l'assemblée générale des Nations Unies adopte la Déclaration universelle des droits de l'homme (DUDH) rédigée à l'origine pour garantir les droits individuels de chacun, en tout lieu.
Informatique mobileL'informatique mobile est une interaction personne-machine dans laquelle un ordinateur est transporté lors de son utilisation, tout en permettant la transmission de données, de la voix et de la vidéo. L'informatique mobile implique des communications mobiles, des appareils mobiles et des applications mobiles. Les communications mobiles impliquent des réseaux de communications adaptés à la mobilité. Les appareils mobiles doivent être facilement transportables, tout en étant suffisamment puissants.
Privacy concerns with social networking servicesSince the arrival of early social networking sites in the early 2000s, online social networking platforms have expanded exponentially, with the biggest names in social media in the mid-2010s being Facebook, Instagram, Twitter and Snapchat. The massive influx of personal information that has become available online and stored in the cloud has put user privacy at the forefront of discussion regarding the database's ability to safely store such personal information.
Complete informationIn economics and game theory, complete information is an economic situation or game in which knowledge about other market participants or players is available to all participants. The utility functions (including risk aversion), payoffs, strategies and "types" of players are thus common knowledge. Complete information is the concept that each player in the game is aware of the sequence, strategies, and payoffs throughout gameplay.
Privacy lawPrivacy law is the body of law that deals with the regulating, storing, and using of personally identifiable information, personal healthcare information, and financial information of individuals, which can be collected by governments, public or private organisations, or other individuals. It also applies in the commercial sector to things like trade secrets and the liability that directors, officers, and employees have when handing sensitive information.
Vie privée et informatiqueAvec l'apparition de l'informatique et l'accessibilité à internet, les problèmes de la confidentialité des données personnelles des usagers sont devenus un véritable enjeu. Si le stockage des données de navigation a été considérée comme un progrès (Big data), il s'est aussi accompagné d'inquiétudes sur la protection de la vie privée, à travers la gestion opaque de ces informations, avec la possibilité pour quiconque d'y avoir un accès non contrôlé. En littérature on parle de Big Brother pour "qualifier [...
Réseaux sans fil communautairesLes réseaux sans fil communautaires ou projets sans fil communautaires désignent des réseaux informatiques sans fil et les communautés qui les développent, principalement constituées par des passionnés. Ils consistent en des réseaux informatiques utilisant des technologies de type réseau local sans fil, profitant du récent développement de technologies standard à faible coût (comme le standard 802.11b appartenant au groupe de normes IEEE 802.
Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
Stratégie évolutivement stableEn théorie des jeux, en psychologie comportementale et en psychologie évolutionniste, une stratégie évolutivement stable ou SES (en anglais, evolutionarily stable strategy ou ESS) est un cas particulier d'équilibre de Nash tel que, dans une grande population de joueurs se rencontrant aléatoirement, plusieurs stratégies peuvent coexister chacune possédant une fréquence d'équilibre propre. Développé originellement en 1973 par John Maynard Smith et George R.
Stratégie du bras de ferLe jeu du poulet (de l'anglais chicken game) ou le bras de fer (selon la terminologie officielle en France), également connu sous le nom de jeu du faucon et de la colombe ou jeu de la « neige soufflée » , est un modèle de conflit entre deux acteurs, en théorie des jeux. Le principe du jeu est que s'il est avantageux pour l'un des deux joueurs qu'un joueur cède, le choix optimal de l'autre joueur dépend de ce que fait son adversaire : si l'adversaire cède, il ne devrait pas le faire, mais si au contraire l'adversaire ne cède pas, le joueur devrait céder.
Jeu de coordinationDans la théorie des jeux, les jeux de coordination sont une classe de jeux comportant de multiples équilibres de stratégie purs dans lesquels les joueurs choisissent les mêmes stratégies ou des stratégies correspondantes. Un cas typique pour un jeu de coordination consiste à choisir les côtés de la route sur lesquels conduire, une norme sociale qui peut sauver des vies si elle est largement respectée. Dans un exemple simplifié, supposons que deux conducteurs se rencontrent sur un chemin de terre étroit.
Routagethumb|Exemple de routage dans un réseau. Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage est une tâche exécutée dans de nombreux réseaux, tels que le réseau téléphonique, les réseaux de données électroniques comme Internet, et les réseaux de transports. Sa performance est importante dans les réseaux décentralisés, c'est-à-dire où l'information n'est pas distribuée par une seule source, mais échangée entre des agents indépendants.
Théorie évolutive des jeuxLa théorie évolutive des jeux, appelée aussi théorie des jeux évolutionniste, est l'application de la théorie des jeux à l'étude de l'évolution de populations en biologie. Elle définit un cadre de compétitions, de stratégies et d'analyses dans lequel la compétition darwinienne peut être modélisée. Elle a vu le jour en 1973 avec la formalisation par John Maynard Smith et George R. Price des compétitions, analysées en tant que stratégies, et des critères mathématiques qui peuvent être utilisés pour prédire les résultats des stratégies concurrentes.
Expectation of privacy (United States)In United States constitutional law, expectation of privacy is a legal test which is crucial in defining the scope of the applicability of the privacy protections of the Fourth Amendment to the U.S. Constitution. It is related to, but is not the same as, a right to privacy, a much broader concept which is found in many legal systems (see privacy law). Overall, expectations of privacy can be subjective or objective.
Location-based serviceA location-based service (LBS) is a general term denoting software services which use geographic data and information to provide services or information to users. LBS can be used in a variety of contexts, such as health, indoor object search, entertainment, work, personal life, etc. Commonly used examples of location based services include navigation software, social networking services, location-based advertising, and tracking systems. LBS can also include mobile commerce when taking the form of coupons or advertising directed at customers based on their current location.
Kerberos (protocole)alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology, il porte le nom grec de Cerbère, gardien des Enfers (). Kerberos a d'abord été mis en œuvre sur des systèmes Unix.