StellaratorLe stellarator (de stellar : stellaire, et generator : générateur) est un dispositif destiné à la production de réactions contrôlées de fusion nucléaire proche du tokamak. Le confinement du plasma est entièrement réalisé par un champ magnétique hélicoïdal créé par l'arrangement complexe de bobines autour du tore, alimentées en courants forts et appelées bobines poloïdales. Le stellarator est analogue au tokamak à la différence qu'il n'utilise pas de courant toroïdal circulant à l'intérieur du plasma pour le confiner.
Énergie de fusion nucléairevignette| L'expérience de fusion magnétique du Joint European Torus (JET) en 1991. L'énergie de fusion nucléaire est une forme de production d'électricité du futur qui utilise la chaleur produite par des réactions de fusion nucléaire. Dans un processus de fusion, deux noyaux atomiques légers se combinent pour former un noyau plus lourd, tout en libérant de l'énergie. De telles réactions se produisent en permanence au sein des étoiles. Les dispositifs conçus pour exploiter cette énergie sont connus sous le nom de réacteurs à fusion nucléaire.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Équilibre de Nashvignette|Le dilemme du prisonnier : chacun des deux joueurs dispose de deux stratégies : D pour dénoncer, C pour ne pas dénoncer. La matrice présente le gain des joueurs. Si les deux joueurs choisissent D (se dénoncent), aucun ne regrette son choix, car s'il avait choisi C, alors que l'autre a opté pour D, sa « tristesse » aurait augmenté. C'est un équilibre de Nash — il y a « non-regret » de son choix par chacun, au vu du choix de l'autre.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Résonance magnétique nucléairevignette|175px|Spectromètre de résonance magnétique nucléaire. L'aimant de 21,2 T permet à l'hydrogène (H) de résonner à . La résonance magnétique nucléaire (RMN) est une propriété de certains noyaux atomiques possédant un spin nucléaire (par exemple H, C, O, F, P, Xe...), placés dans un champ magnétique. Lorsqu'ils sont soumis à un rayonnement électromagnétique (radiofréquence), le plus souvent appliqué sous forme d'impulsions, les noyaux atomiques peuvent absorber l'énergie du rayonnement puis la relâcher lors de la relaxation.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Magnetic domainA magnetic domain is a region within a magnetic material in which the magnetization is in a uniform direction. This means that the individual magnetic moments of the atoms are aligned with one another and they point in the same direction. When cooled below a temperature called the Curie temperature, the magnetization of a piece of ferromagnetic material spontaneously divides into many small regions called magnetic domains. The magnetization within each domain points in a uniform direction, but the magnetization of different domains may point in different directions.
Moment magnétiqueEn physique, le moment magnétique est une grandeur vectorielle qui permet de caractériser l'intensité d'une source magnétique. Cette source peut être un courant électrique, ou bien un objet aimanté. L'aimantation est la distribution spatiale du moment magnétique. Le moment magnétique d'un corps se manifeste par la tendance qu'a ce corps à s'aligner dans le sens d'un champ magnétique, c'est par exemple le cas de l'aiguille d'une boussole : le moment que subit l'objet est égal au produit vectoriel de son moment magnétique par le champ magnétique dans lequel il est placé.