Sélection naturellevignette|Selon les principes de la sélection naturelle de Darwin, les pinsons des Galápagos sont issus d'une espèce souche venue du continent. La sélection s'est traduite par une spécialisation de la taille de leur bec en liaison avec leur régime alimentaire (seconde édition de son la publiée en 1845). En biologie, la est l'un des mécanismes moteurs de l'évolution des espèces qui explique le succès reproductif différentiel entre des individus d'une même espèce et le succès différentiel des gènes présents dans une population.
Effet WallaceL'Effet Wallace, évoqué pour la première fois en 1889 par Alfred Russel Wallace, est l'hypothèse que si deux organismes sont avantagés dans la compétition pour la survie, ils ont tendance à se reproduire préférentiellement ensemble (ce que l'on nomme un isolement reproductif), ce qui finalement aboutit à la création d'une nouvelle espèce, les hybrides entre les descendants de ces deux organismes et les autres représentants de l’espèce étant non viables.
Human genetic variationHuman genetic variation is the genetic differences in and among populations. There may be multiple variants of any given gene in the human population (alleles), a situation called polymorphism. No two humans are genetically identical. Even monozygotic twins (who develop from one zygote) have infrequent genetic differences due to mutations occurring during development and gene copy-number variation. Differences between individuals, even closely related individuals, are the key to techniques such as genetic fingerprinting.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Goulet d'étranglement de populationvignette|redresse=1.3|Le Castor fiber a failli disparaitre ; au début du , il n'en restait que quelques centaines dans toute l'Europe. Il a subi un goulot d'étranglement génétique qui l'a rendu vulnérable à la consanguinité. Les nombreuses réintroductions faites en Europe depuis un siècle ont permis à différentes souches de se croiser. Il recolonise désormais les cours d'eau bassin par bassin. Un goulet d'étranglement de population (ou goulot d'étranglement selon les locuteurs) est, dans l'étude de l'évolution d'une espèce, un épisode de réduction sévère de la population, suivi d'une nouvelle expansion démographique.
Psychologie évolutionnisteLa psychologie évolutionniste, évolutive ou évolutionnaire, parfois nommée évopsy ou évo-psy, est un courant de la psychologie cognitive et de la psychosociologie dont l'objectif est d'expliquer les mécanismes de la pensée et les comportements humains à partir de la théorie de l'évolution biologique. Elle est parfois assimilée à la sociobiologie, ou considérée comme un courant qui a pris la succession de la sociobiologie aujourd'hui discréditée.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Population de petite tailleUne population de petite taille se comporte différemment des grandes populations. Ce type de population est souvent le résultat d'un goulet d'étranglement, qui a des conséquences dramatiques pour la survie de cette population. L'influence de la variation stochastique des taux démographiques (taux de reproduction et de mortalité) est beaucoup plus élevée dans les petites populations que dans les grandes. Cette variation stochastique cause une fluctuation aléatoire de la taille des petites populations : plus la population est petite, plus la probabilité que ces fluctuations conduisent à l'extinction est grande.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.