Énergie de fusion nucléairevignette| L'expérience de fusion magnétique du Joint European Torus (JET) en 1991. L'énergie de fusion nucléaire est une forme de production d'électricité du futur qui utilise la chaleur produite par des réactions de fusion nucléaire. Dans un processus de fusion, deux noyaux atomiques légers se combinent pour former un noyau plus lourd, tout en libérant de l'énergie. De telles réactions se produisent en permanence au sein des étoiles. Les dispositifs conçus pour exploiter cette énergie sont connus sous le nom de réacteurs à fusion nucléaire.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Générateur MHDUn générateur MHD (magnétohydrodynamique) est un convertisseur MHD, qui transforme l'énergie cinétique d'un fluide conducteur directement en électricité. Le principe de base est fondamentalement le même que pour n'importe quel générateur électrique. Les deux types de générateur utilisent tous deux un inducteur (électro-aimant) générant un champ magnétique dans un induit. Dans le cas d'un générateur conventionnel, cet induit est solide : c'est une bobine constituée d'un enroulement de fil métallique.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Composition isotopiqueLa composition isotopique d'un échantillon indique les proportions des divers isotopes d'un élément chimique particulier (ou de plusieurs éléments) dans cet échantillon. Les noyaux de tous les atomes d'un même élément chimique comportent le même nombre de protons (ce nombre est aussi celui des électrons présents dans le cortège électronique qui enveloppe le noyau de l'atome neutre) mais peuvent comporter différents nombres de neutrons. Les atomes qui ne diffèrent que par le nombre de neutrons sont des isotopes d'un même élément chimique.
Reconnexion magnétiquedroite|vignette|380px|Reconnexion magnétique: Ce schéma est une coupe à travers quatre domaines magnétiques séparés par une interface propice à un phénomène de reconnexion. Deux séparatrices (voir texte) divisent l'espace en quatre domaines magnétiques avec un point critique (de stagnation) au centre de la figure. Les larges flèches jaunes indiquent le mouvement général du plasma. Les lignes magnétiques et le plasma qui les porte s'écoulent vers le centre à partir du haut (lignes rouges) et du bas (lignes bleues) de l'image, reconnectent au niveau de la zone critique, puis s'évacuent vers l'extérieur à gauche et à droite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Trois dimensionsTrois dimensions, tridimensionnel ou 3D sont des expressions qui caractérisent l'espace qui nous entoure, tel que perçu par notre vision, en ce qui concerne la largeur, la hauteur et la profondeur. Le terme « 3D » est également (et improprement) utilisé (surtout en anglais) pour désigner la représentation en (numérique), le relief des images stéréoscopiques ou autres , et même parfois le simple effet stéréophonique, qui ne peut par construction rendre que de la 2D (il ne s'agit donc que du calcul des projections perspectives, des ombrages, des rendus de matières).
StellaratorLe stellarator (de stellar : stellaire, et generator : générateur) est un dispositif destiné à la production de réactions contrôlées de fusion nucléaire proche du tokamak. Le confinement du plasma est entièrement réalisé par un champ magnétique hélicoïdal créé par l'arrangement complexe de bobines autour du tore, alimentées en courants forts et appelées bobines poloïdales. Le stellarator est analogue au tokamak à la différence qu'il n'utilise pas de courant toroïdal circulant à l'intérieur du plasma pour le confiner.