Stratégie d'entrepriseLa stratégie d'entreprise est l'ensemble des choix d'allocation de ressources qui définissent le périmètre d'activité d'une organisation en vue de réaliser ses objectifs. Les axes de stratégies classiques cherchent à assurer sa rentabilité, son développement, sa pérennité et le bien-être qu'elle apporte aux salariés. Elle correspond aux axes de développement choisis pour l'entreprise et se concrétise à travers un système d'objectifs et un modèle économique (ou une chaîne de valeur) piloté par un processus décisionnel complexe : la décision stratégique.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Processus stochastiqueUn processus ou processus aléatoire (voir Calcul stochastique) ou fonction aléatoire (voir Probabilité) représente une évolution, discrète ou à temps continu, d'une variable aléatoire. Celle-ci intervient dans le calcul classique des probabilités, où elle mesure chaque résultat possible (ou réalisation) d'une épreuve. Cette notion se généralise à plusieurs dimensions. Un cas particulier important, le champ aléatoire de Markov, est utilisé en analyse spatiale.
Gestion passiveLa gestion passive est une technique de gestion de portefeuille. Sa stratégie d'investissement trouve ses racines dans la recherche académique. Sa méthode résulte de l’observation des marchés. Elle est utilisée depuis le début des années 1970. Les progrès informatiques des années 1950 ont permis aux économistes de recueillir, d’enregistrer et d’analyser les nombreuses données des marchés boursiers. En 1964, William Sharpe a développé le modèle d'évaluation des actifs financiers.
Stockage intersaisonnier de chaleurLe stockage saisonnier d'énergie thermique, stockage thermique intersaisonnier (ou STES pour seasonal thermal energy storage) est le stockage de chaleur ou de froid pour des périodes pouvant aller jusqu'à quelques mois. L'énergie thermique peut être recueillie partout où elle est disponible et être utilisée quand on en a besoin. Ainsi, la chaleur des capteurs solaires, la chaleur perdue des équipements d'air conditionné ou des processus industriels peut être collectée pendant la saison chaude et utilisée pour le chauffage quand elle est nécessaire, y compris pendant les mois d'hiver.
Energy consumptionEnergy consumption is the amount of energy used. In the body, energy consumption is part of energy homeostasis. It derived from food energy. Energy consumption in the body is a product of the basal metabolic rate and the physical activity level. The physical activity level are defined for a non-pregnant, non-lactating adult as that person's total energy expenditure (TEE) in a 24-hour period, divided by his or her basal metabolic rate (BMR): Topics related to energy consumption in a demographic sense are: Wo
Flywheel energy storageFlywheel energy storage (FES) works by accelerating a rotor (flywheel) to a very high speed and maintaining the energy in the system as rotational energy. When energy is extracted from the system, the flywheel's rotational speed is reduced as a consequence of the principle of conservation of energy; adding energy to the system correspondingly results in an increase in the speed of the flywheel. Most FES systems use electricity to accelerate and decelerate the flywheel, but devices that directly use mechanical energy are being developed.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Indice boursierUn indice boursier représente le taux de croissance, entre deux dates, de la juste valeur d'un portefeuille théorique d'actions cotées sur les marchés organisés appartenant à une liste d'entreprises sélectionnée par des choix raisonnés. Un indice boursier désigne, quasiment toujours depuis la fin du , un nombre dont le taux de croissance, entre deux dates, est celui de la juste valeur d'un portefeuille théorique d'actions cotées sur les marchés organisés appartenant à une liste d'entreprises sélectionnée par des choix raisonnés.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.