Nombre de ReynoldsEn mécanique des fluides, le , noté , est un nombre sans dimension caractéristique de la transition laminaire-turbulent. Il est mis en évidence en par Osborne Reynolds. Le nombre de Reynold est applicable à tout écoulement de fluide visqueux, et prévoit son régime. Pour des petites valeurs de , le régime est dominé par la viscosité et l'écoulement est laminaire. Pour les grandes valeurs de , le régime est dominé par l'inertie et l'écoulement est turbulent.
Boundary layer thicknessThis page describes some of the parameters used to characterize the thickness and shape of boundary layers formed by fluid flowing along a solid surface. The defining characteristic of boundary layer flow is that at the solid walls, the fluid's velocity is reduced to zero. The boundary layer refers to the thin transition layer between the wall and the bulk fluid flow. The boundary layer concept was originally developed by Ludwig Prandtl and is broadly classified into two types, bounded and unbounded.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Couche limitevignette|redresse=2|Couches limites laminaires et turbulentes d'un écoulement sur une plaque plane (avec profil des vitesses moyennes). La couche limite est la zone d'interface entre un corps et le fluide environnant lors d'un mouvement relatif entre les deux. Elle est la conséquence de la viscosité du fluide et est un élément important en mécanique des fluides (aérodynamique, hydrodynamique), en météorologie, en océanographie vignette|Profil de vitesses dans une couche limite.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Origine africaine de l'Homme modernevignette|redresse=1.4|Crâne Irhoud 1, un Homo sapiens trouvé en 1960 au Maroc, daté d'environ en 2017. vignette|redresse=1.22|Crâne reconstitué de l'Homme de Florisbad, un Homo sapiens trouvé en 1932 en Afrique du Sud, daté d'environ en 1996. En paléoanthropologie, lorigine africaine de l'Homme moderne est la théorie la plus communément admise pour décrire l'origine des populations humaines actuelles.