Bâtiment à énergie zérovignette|Bâtiment d'essai zéro énergie à Tallinn , Estonie . Université de Technologie de Tallinn Un bâtiment à énergie zéro (en anglais zero-energy building (ZEB), zero net energy (ZNE) ou net-zero energy building (NZEB), net zero building), est un bâtiment à consommation énergétique nette nulle, ce qui signifie que la quantité totale d'énergie utilisée, calculée sur une base annuelle, est à peu près égale à la quantité d'énergie renouvelable créée sur le site, ou dans d'autres définitions par des sources d'énergie renouvelables externes.
Home Energy RatingThe Home Energy Rating is an American estimated measurement of a home's energy efficiency based on normalized modified end-use loads (nMEULs). In the United States, the Residential Energy Services Network (RESNET) is responsible for creation and maintenance of the RESNET Mortgage Industry National Home Energy Rating Standards (MINHERS), a proprietary system of standards, which includes standards language for the certification and quality assurance for RESNET Provider organizations.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Maison à basse consommation d'énergiethumb|Thermographie d'une maison à basse consommation d'énergie, montrant les pertes de chaleur (comparées à celles d'un bâtiment traditionnel à l'arrière-plan). Une maison à basse consommation d'énergie est une maison dont les choix de construction (orientation du bâtiment, matériaux et types d'énergies utilisés) permettent de limiter la consommation énergétique. Ce type de maison est devenu la norme en France pour toutes les constructions neuves, depuis le Grenelle de l'environnement et la réglementation thermique qui en a découlé (actuellement RT 2012).
Optimisation linéaire en nombres entiersL'optimisation linéaire en nombres entiers (OLNE) (ou programmation linéaire en nombres entiers (PLNE) ou integer programming (IP) ou Integer Linear Programming (ILP)) est un domaine des mathématiques et de l'informatique théorique dans lequel on considère des problèmes d'optimisation d'une forme particulière. Ces problèmes sont décrits par une fonction de coût et des contraintes linéaires, et par des variables entières.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Optimisation linéairethumb|upright=0.5|Optimisation linéaire dans un espace à deux dimensions (x1, x2). La fonction-coût fc est représentée par les lignes de niveau bleues à gauche et par le plan bleu à droite. L'ensemble admissible E est le pentagone vert. En optimisation mathématique, un problème d'optimisation linéaire demande de minimiser une fonction linéaire sur un polyèdre convexe. La fonction que l'on minimise ainsi que les contraintes sont décrites par des fonctions linéaires, d'où le nom donné à ces problèmes.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.