Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Qualité d'expérienceLa Qualité d'Expérience fait référence à la Qualité d'Expérience utilisateur. Cette notion se retrouve sous différentes terminologies dont la principale, empruntée à l'anglais est la QoE (Quality of Experience). Le terme QoE est de fait parmi les termes les plus utilisés et fédérateurs au niveau international pour aborder ce concept. Il faut différencier ce que représente la Qualité d'expérience pour un utilisateur avec la façon dont elle se mesure réellement.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Qualité de vieLa qualité de vie d’une population est un enjeu majeur en sciences économiques et en science politique. On utilise les notions proches d’utilité et de bien-être. Elle est mesurée par de nombreux indicateurs socio-économiques (l’indice de développement humain (IDH) par exemple). Elle dépend dans une large partie de la capacité à acheter des biens et services (notion de pouvoir d'achat), mais aussi des situations dans les domaines de la liberté, de respect des droits de l'homme, de bonheur, de santé, etc.
Point de roséevignette|Diagramme binaire liquide-vapeur : courbe de bulle et courbe de rosée. Le point de rosée ou température de rosée est la température sous laquelle de la rosée se dépose naturellement. Plus techniquement, en dessous de cette température qui dépend de la pression et de l'humidité ambiantes, la vapeur d'eau contenue dans l'air se condense sur les surfaces, par effet de saturation. En technologie, le point de rosée est une notion de base importante pour le fonctionnement des sécheurs frigorifiques d'air comprimé et de la condensation atmosphérique créant les hydrométéores.
Educational assessmentEducational assessment or educational evaluation is the systematic process of documenting and using empirical data on the knowledge, skill, attitudes, aptitude and beliefs to refine programs and improve student learning. Assessment data can be obtained from directly examining student work to assess the achievement of learning outcomes or can be based on data from which one can make inferences about learning. Assessment is often used interchangeably with test, but not limited to tests.
MéthodologieLa méthodologie est l'étude de l'ensemble des méthodes scientifiques. Elle peut être considérée comme la science de la méthode, ou « méthode des méthodes » (comme il y a une métalinguistique ou linguistique des linguistiques et une métamathématique ou mathématique des mathématiques). Alors, la méthodologie est une classe de méthodes, une sorte de boîte à outils où chaque outil est une méthode de la même catégorie, comme il y a une méthodologie analytique du déterminisme causal et une méthodologie systémique finaliste de la téléologie.