Groupe de type de LieEn mathématiques, un groupe de type de Lie G(k) est un groupe (non nécessairement fini) de points rationnels d'un groupe algébrique linéaire réductif G à valeur dans le corps commutatif k. La classification des groupes simples finis montre que les groupes de types de Lie finis forment l'essentiel des groupes finis simples. Des cas particuliers incluent les groupes classiques, les groupes de Chevalley, les groupes de Steinberg et les groupes de Suzuki-Ree.
Ramification groupIn number theory, more specifically in local class field theory, the ramification groups are a filtration of the Galois group of a local field extension, which gives detailed information on the ramification phenomena of the extension. In mathematics, the ramification theory of valuations studies the set of extensions of a valuation v of a field K to an extension L of K. It is a generalization of the ramification theory of Dedekind domains. The structure of the set of extensions is known better when L/K is Galois.
HyperopérationEn mathématiques, les hyperopérations (ou hyperopérateurs) constituent une suite infinie d'opérations qui prolonge logiquement la suite des opérations arithmétiques élémentaires suivantes : addition (n = 1) : multiplication (n = 2) : exponentiation (n = 3) : Reuben Goodstein proposa de baptiser les opérations au-delà de l'exponentiation en utilisant des préfixes grecs : tétration (n = 4), pentation (n = 5), hexation (n = 6), etc. L'hyperopération à l'ordre n peut se noter à l'aide d'une flèche de Knuth au rang n – 2.
Théorème de WedderburnEn mathématiques et plus précisément en algèbre, le théorème de Wedderburn affirme que tout corps qui est fini est nécessairement commutatif. Joseph Wedderburn l'a publié en 1905. vignette|Joseph Wedderburn. Théorème de Wedderburn. — Tout corps fini est commutatif. Remarque sur la terminologie : diverses sources, notamment sous l'influence de l'anglais où le mot field désigne un corps commutatif, posent la commutativité de la multiplication dans la définition d'un corps et en particulier pour les corps finis.
Moduli stack of elliptic curvesIn mathematics, the moduli stack of elliptic curves, denoted as or , is an algebraic stack over classifying elliptic curves. Note that it is a special case of the moduli stack of algebraic curves . In particular its points with values in some field correspond to elliptic curves over the field, and more generally morphisms from a scheme to it correspond to elliptic curves over . The construction of this space spans over a century because of the various generalizations of elliptic curves as the field has developed.
Attaque par rejeuthumb|lang=fr|Schéma d'attaque par rejeu d'un mot de passe intercepté Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. L'exemple suivant présente une attaque par rejeu où Ève usurpe l'identité d'Alice en volant son mot de passe. Supposons qu'Alice veuille communiquer avec Bob.
Ordre des opérationsvignette|Ordre des opérations En mathématiques, la priorité des opérations ou ordre des opérations sont un ensemble de règles d'usage faisant consensus au sein de la communauté des mathématiciens. Elle précise l'ordre dans lequel les calculs doivent être effectués dans une expression complexe. Les règles de priorité sont : Les calculs entre parenthèses ou crochets sont prioritaires sur les calculs situés en dehors.
Jeton d'authentificationthumb|Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique. Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte. Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc).
Elliptic curve digital signature algorithmElliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique, variante de DSA. Il fait appel à la cryptographie sur les courbes elliptiques. L’algorithme a été proposé en 1992 par Scott Vanstone, en réponse à un appel d'offres pour les signatures numériques du National Institute of Standards and Technology (NIST). Vanstone fonda la société Certicom en 1985, et son entreprise détient la plupart des brevets des algorithmes à base de courbes elliptiques.
Fonction elliptique de WeierstrassEn analyse complexe, les fonctions elliptiques de Weierstrass forment une classe importante de fonctions elliptiques c'est-à-dire de fonctions méromorphes doublement périodiques. Toute fonction elliptique peut être exprimée à l'aide de celles-ci. Supposons que l'on souhaite fabriquer une telle fonction de période 1. On peut prendre une fonction quelconque, définie sur [0, 1] et telle que f(0) = f(1) et la prolonger convenablement. Un tel procédé a des limites. Par exemple, on obtiendra rarement des fonctions analytiques de cette façon.