Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Caméra temps de volUne caméra fonctionnant sur le principe du temps de vol (anglais : Time of Flight, TOF) permet de mesurer en temps réel une scène en 3 dimensions (3D). Pour ce faire, les caméras TOF illuminent la scène et les objets mesurés par un éclair de lumière, et calculent le temps que cet éclair prend pour effectuer le trajet entre l’objet et la caméra. Le temps de vol de cet éclair est directement proportionnel à la distance entre la caméra et l’objet mesuré.
Appareil photographique hybridevignette|L'hybride Olympus OM-D E-M1. Un appareil photographique hybride (mirrorless en anglais, « sans miroir ») est un appareil photographique numérique à objectifs interchangeables dont la visée se fait par viseur numérique ou écran. Ceux-ci montrent ce que capte le capteur (contrairement aux viseurs des reflex). L’appellation mirrorless est utilisé en opposition aux reflex, sur lesquels la visée oculaire montre ce que cadre l'objectif grâce à la réflexion d'un miroir.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
TélescopeUn télescope est un instrument d'optique permettant d'augmenter la luminosité ainsi que la taille apparente des objets à observer. Son rôle de récepteur de lumière est souvent plus important que son grossissement optique, il permet d'apercevoir des objets célestes ponctuels difficilement perceptibles ou invisibles à l'œil nu. Les télescopes sont principalement utilisés en astronomie, car leurs réglages ne les rendent propices qu'aux observations d'objets très éloignés et se déplaçant relativement lentement.
PERTPERT (en anglais : program evaluation and review technique) est une méthode conventionnelle utilisable en gestion de projet, ordonnancement et planification développée aux États-Unis par la Navy dans les années 1950. Elle fournit une méthode et des moyens pratiques pour décrire, représenter, analyser et suivre de manière logique les et le réseau des tâches à réaliser dans le cadre d'une action à entreprendre ou à suivre. Le diagramme PERT représente le planning des travaux par un graphe de dépendances.
Télescope de Trente MètresLe Télescope de Trente Mètres (Thirty Meter Telescope : TMT, parfois traduit en pour conserver le sigle) sera un observatoire astronomique terrestre situé à Hawaï et doté d'un miroir segmenté de de diamètre, capable d'observer depuis le proche ultraviolet jusqu'à l'infrarouge moyen (de 0,31 à ). Un système d'optique adaptative corrigera le flou des images causé par l'atmosphère terrestre. Aux longueurs d'onde supérieures à , cette correction permettra des observations avec une résolution spatiale dix fois supérieure à celle du télescope spatial Hubble.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.