Sediment transportSediment transport is the movement of solid particles (sediment), typically due to a combination of gravity acting on the sediment, and the movement of the fluid in which the sediment is entrained. Sediment transport occurs in natural systems where the particles are clastic rocks (sand, gravel, boulders, etc.), mud, or clay; the fluid is air, water, or ice; and the force of gravity acts to move the particles along the sloping surface on which they are resting.
Designvignette|Chaise de Charles Rennie Mackintosh, 1897. Le design, le stylisme ou la stylique est une activité de création souvent à vocation industrielle ou commerciale, pouvant s’orienter vers les milieux sociaux, politiques, scientifiques et environnementaux. Le but premier du design est d’inventer, d’améliorer ou de faciliter l’usage ou le processus d’un élément ayant à interagir avec un produit ou un service matériel ou virtuel.
BarrageUn barrage est un ouvrage d'art hydraulique construit en travers d'un cours d'eau et destiné à en réguler le débit et/ou à stocker de l'eau, notamment pour le contrôle des crues, l'irrigation, l'industrie, l'hydroélectricité, la pisciculture et la retenue d'eau potable. vignette|Barrage Hoover, États-Unis. vignette|Barrage de Limmern (canton de Glaris, Suisse). vignette|Évacuateur de crues du barrage de Matsumoto (préfecture de Nagano, Japon). vignette|L'écologie des berges des plans d'eau artificiels peut être perturbée par des variations brutales de niveau.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Gestion des inondationsvignette|Exemple de gestion des inondations : La conservation de zones d'expansion des crues suffisantes réduit considérablement les dommages érosifs causés par les inondations. La gestion des inondations désigne l'ensemble des méthodes utilisées pour contrôler la submersion temporaire naturelle ou artificielle d'un espace par de l’eau liquide. Ces méthodes sont principalement utilisées pour réduire ou prévenir les effets néfastes des eaux de crue et protéger les espaces naturels ou urbains de ces effets.
InondationUne inondation est une submersion temporaire, naturelle ou artificielle, d'un espace par de l'eau liquide. Ce terme est fréquemment utilisé pour décrire : le débordement d'un cours d'eau, en crue puis en décrue, sur les terrains voisins ; l'eau est répandue dans les talwegs et les dépressions topographiques ; le ruissellement très important d'origine pluviale, soit sur des terres cultivées (inondation boueuse), soit en zone imperméable urbanisée ; le débordement ou les conséquences de la rupture d'ouvrages artificiels hydrauliques tels que retenues d'eau, digues, canalisations (agricoles, d'eau potable, d'assainissement) ou la rupture d'une retenue naturelle comme celle d'un lac glaciaire, provoquant une inondation soudaine ; la remontée émergente d'une nappe phréatique ; l'envahissement temporaire par la mer d'une zone côtière lors d'une submersion marine ou d'un tsunami.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.