Dissipateur thermiqueUn dissipateur thermique est un dispositif destiné à évacuer la chaleur résultante de l'effet Joule dans un élément semi-conducteur d'électronique de puissance. Il s'agit de dispositifs généralement munis d'ailettes, qui doivent de préférence être montées verticalement pour faciliter le refroidissement par convection.
Moteur pas à pasUn moteur pas à pas permet de transformer une impulsion électrique en un mouvement angulaire. On trouve trois types de moteurs pas à pas : le moteur à réluctance variable ; le moteur à aimants permanents ; le moteur hybride, qui est une combinaison des deux technologies précédentes. Le moteur pas à pas fut inventé en 1936 par Marius Lavet, un ingénieur français des Arts et Métiers, pour l'industrie horlogère.
Brushed DC electric motorA brushed DC electric motor is an internally commutated electric motor designed to be run from a direct current power source and utilizing an electric brush for contact. Brushed motors were the first commercially important application of electric power to driving mechanical energy, and DC distribution systems were used for more than 100 years to operate motors in commercial and industrial buildings. Brushed DC motors can be varied in speed by changing the operating voltage or the strength of the magnetic field.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Champ coercitifEn science des matériaux, le champ coercitif d'un matériau ferromagnétique désigne l'intensité du champ magnétique qu'il est nécessaire d'appliquer à un matériau ayant initialement atteint son aimantation à saturation, pour annuler l'aimantation du matériau. Le champ coercitif est usuellement noté ou . Lorsque le champ coercitif d'un ferromagnétique est très élevé, le matériau est qualifié de dur.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Vide (physique)En physique, le vide est l'absence de toute matière. Le vide absolu est donc un milieu statistiquement sans particules élémentaires. Un espace dans lequel les molécules sont fortement raréfiées peut donc être retenu comme une première définition du vide approximatif. Ainsi, il suffit d’utiliser une pompe à vide pour extraire l’air d'une enceinte étanche pour y . La qualité du vide est alors définie par la pression d'air résiduelle, généralement exprimée en pascal, en millibar ou en torr.
SupraconductivitéLa supraconductivité, ou supraconduction, est un phénomène physique caractérisé par l'absence de résistance électrique et l'expulsion du champ magnétique — l'effet Meissner — à l'intérieur de certains matériaux dits supraconducteurs. La supraconductivité découverte historiquement en premier, et que l'on nomme communément supraconductivité conventionnelle, se manifeste à des températures très basses, proches du zéro absolu (). La supraconductivité permet notamment de transporter de l'électricité sans perte d'énergie.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.