Traitement des eaux uséesLe traitement des eaux usées est l’ensemble des procédés visant à dépolluer l’eau usée avant son retour dans le milieu naturel ou sa réutilisation. Les eaux usées sont les eaux qui à la suite de leur utilisation domestique, commerciale ou industrielle sont de nature à polluer les milieux dans lesquels elles seraient déversées. C'est pourquoi, dans un souci de protection des milieux récepteurs, des traitements sont réalisés sur ces effluents collectés par le réseau d'assainissement urbain ou privé.
Traitement des eaux usées industriellesLe traitement des eaux usées industrielles décrit les procédés utilisés pour traiter les eaux usées produites par les industries en tant que sous-produits indésirables. Après traitement, les eaux usées industrielles (ou effluents) traitées peuvent être réutilisées ou rejetées dans un égout sanitaire ou une eau de surface dans l'environnement. La plupart des industries produisent des eaux usées. Les tendances récentes ont été de minimiser une telle production ou de recycler les eaux usées traitées dans le processus de production.
Épuration des eauxthumb|Station d'épuration des eaux à Aguas Corrientes, en Uruguay. L’épuration des eaux est un ensemble de techniques qui consistent à purifier l'eau soit pour réutiliser ou recycler les eaux usées dans le milieu naturel, soit pour transformer les eaux naturelles en eau potable. La fin du marque l'essor des réseaux d'égouttage et d'assainissement en France (courant hygiéniste, rénovation de Paris du baron Haussman). Il s'agit d'éloigner les eaux usées des habitations et des lieux de vie.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Effluentdroite|vignette| Rejet des eaux usées Effluent peut avoir le sens général d'eau usée, plus particulièrement celui d'un écoulement d'eau ou de gaz vers une masse d'eau naturelle, à partir d'une structure telle qu'une station de traitement des eaux usées, une conduite d'égout ou un émissaire industriel. L'effluent, en ingénierie, est le flux sortant d'un réacteur chimique. L'ISO 6107-1:2004 - Qualité de l'eau — Vocabulaire — Partie 1: définit l'effluent comme l'.
Water treatmentWater treatment is any process that improves the quality of water to make it appropriate for a specific end-use. The end use may be drinking, industrial water supply, irrigation, river flow maintenance, water recreation or many other uses, including being safely returned to the environment. Water treatment removes contaminants and undesirable components, or reduces their concentration so that the water becomes fit for its desired end-use. This treatment is crucial to human health and allows humans to benefit from both drinking and irrigation use.
Secondary treatmentSecondary treatment (mostly biological wastewater treatment) is the removal of biodegradable organic matter (in solution or suspension) from sewage or similar kinds of wastewater. The aim is to achieve a certain degree of effluent quality in a sewage treatment plant suitable for the intended disposal or reuse option. A "primary treatment" step often precedes secondary treatment, whereby physical phase separation is used to remove settleable solids.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Decentralized wastewater systemDecentralized wastewater systems (also referred to as decentralized wastewater treatment systems) convey, treat and dispose or reuse wastewater from small and low-density communities, buildings and dwellings in remote areas, individual public or private properties. Wastewater flow is generated when appropriate water supply is available within the buildings or close to them. Decentralized wastewater systems treat, reuse or dispose the effluent in relatively close vicinity to its source of generation.