Plan d'expériencesOn nomme plan d'expériences (en anglais, design of experiments ou DOE) la suite ordonnée d'essais d'une expérimentation, chacun permettant d'acquérir de nouvelles connaissances en maîtrisant un ou plusieurs paramètres d'entrée pour obtenir des résultats validant un modèle avec une bonne économie de moyens (nombre d'essais le plus faible possible, par exemple). Un exemple classique est le « plan en étoile » où en partant d'un jeu de valeurs choisi pour les paramètres d'un essai central, on complète celui-ci par des essais où chaque fois un seul des facteurs varie « toutes choses égales par ailleurs ».
Fraction égyptienneUne fraction égyptienne, ou unitaire, est une fraction de numérateur égal à un et de dénominateur entier strictement positif. Un problème classique est d'écrire une fraction comme somme de fractions égyptiennes avec des dénominateurs tous différents, que l'on nomme développement en fractions égyptiennes ou plus simplement développement égyptien. Tous les nombres rationnels positifs peuvent être écrits sous cette forme et ce, d'une infinité de façons différentes. Par exemple .
Fraction irréductibleUne fraction irréductible est une fraction pour laquelle il n’existe pas de fraction égale ayant des termes plus petits. Autrement dit, une fraction irréductible ne peut pas être simplifiée. La fraction n'est pas irréductible car 12 et 20 sont des multiples de 4 : (simplification par 4). On peut aussi écrire . La fraction est irréductible car 1 est le seul entier positif qui divise à la fois 3 et 5. On peut simplifier une fraction en divisant ses termes successivement par leurs diviseurs communs apparents (que l'on trouve en appliquant les critères de divisibilité par 2, 3, 5).
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Error correction codeIn computing, telecommunication, information theory, and coding theory, forward error correction (FEC) or channel coding is a technique used for controlling errors in data transmission over unreliable or noisy communication channels. The central idea is that the sender encodes the message in a redundant way, most often by using an error correction code or error correcting code (ECC). The redundancy allows the receiver not only to detect errors that may occur anywhere in the message, but often to correct a limited number of errors.
Psychologie expérimentaleLa psychologie expérimentale est le champ de la psychologie basé sur la méthode scientifique expérimentale. Elle a pour objet l'étude des comportements directement observables. Les psychologues expérimentaux usent de diverses méthodes : descriptives (comme les observations systématiques, les observations des corrélations, les relations entre variables, les études ex-post-facto...) ou encore la méthode expérimentale pure. Au , certains psychologues, notamment allemands, entreprirent d'étudier la psychophysique, c'est-à-dire la relation entre un stimulus physique et la perception que l'on en a.
Fraction unitaireUne fraction unitaire est un nombre rationnel écrit sous la forme d'une fraction où le numérateur est 1 et le dénominateur est un entier naturel non nul. Une fraction unitaire est par conséquent l'inverse d'un entier positif, 1/n, comme : 1/1, 1/2, 1/3, 1/42 etc. Multiplier deux fractions unitaires quelconques donne pour résultat une autre fraction unitaire : Par contre, additionner, soustraire, ou diviser deux fractions unitaires produit un résultat qui n'est généralement pas une fraction unitaire : 1/2 + 1/5 = 7/10 1/3 + 1/6 = 1/2 1/2 - 1/5 = 3/10 1/3 - 1/6 = 1/6 Les fractions unitaires jouent un rôle important dans l'arithmétique modulaire, comme elles peuvent être utilisées pour réduire la division modulaire lors du calcul des PGCD.