Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Voyage dans le tempsLe voyage dans le temps est un des grands thèmes de la science-fiction, au point d’être considéré comme un genre à part entière. L’idée d’aller revivre le passé ou de découvrir à l’avance le futur est un rêve humain causé par le fait que l’être humain avance dans le temps de manière permanente, mais irréversible (et, à l’état de veille, apparemment de façon linéaire). La première mention d’un voyage dans le temps serait le personnage de Merlin l’Enchanteur dans le cycle arthurien des chevaliers de la Table ronde, qui visitait les temps passés.
Time travel in fictionTime travel is a common theme in fiction, mainly since the late 19th century, and has been depicted in a variety of media, such as literature, television, film, and advertisements. The concept of time travel by mechanical means was popularized in H. G. Wells' 1895 story, The Time Machine. In general, time travel stories focus on the consequences of traveling into the past or the future.
Route assignmentRoute assignment, route choice, or traffic assignment concerns the selection of routes (alternatively called paths) between origins and destinations in transportation networks. It is the fourth step in the conventional transportation forecasting model, following trip generation, trip distribution, and mode choice. The zonal interchange analysis of trip distribution provides origin-destination trip tables. Mode choice analysis tells which travelers will use which mode.
Embouteillage (route)vignette|Embouteillage à Los Angeles en 1953. Un embouteillage (« bouchon » ou « file » en Europe, « congestion » au Canada) est un encombrement de la circulation, généralement automobile, réduisant fortement la vitesse de circulation des véhicules sur la voie. right|thumb|Les départs ou les retours de vacances sont une des sources d'embouteillage (Algarve, Portugal, été 2005). Les mots embouteillage, bouchon et congestion (également utilisé en anglais) sont utilisés par analogie, tous ces mots étant auparavant employés dans d'autres domaines.
Péage urbainLe 'péage urbain' est un système destiné à limiter la pollution et la congestion automobile de grandes agglomérations en rendant payant l'accès automobile au centre de cette agglomération et en incitant les automobilistes à garer leurs véhicules dans des parkings relais à la périphérie et à emprunter les transports en commun. L'objectif est d’intégrer dans le coût du déplacement en voiture individuelle le coût que la collectivité supporte du fait de l’utilisation des véhicules en ville.
Congestion (réseau)La congestion d'un réseau informatique est la condition dans laquelle une augmentation du trafic (flux) provoque un ralentissement global de celui-ci. Les trames entrantes dans les buffers des commutateurs sont rejetées dans ce cas. La congestion est liée à la politique du multiplexage établie sur le réseau considéré. La congestion peut être aussi liée aux équipements connectés sur le réseau, tels que switch, routeur, ordinateur... Donc pour résoudre ce problème le gestionnaire de réseau doit faire d'abord un troubleshoot pour identifier le problème.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Paradoxe temporelvignette|Légende expliquant le paradoxe temporel . Un paradoxe temporel est un paradoxe concernant le temps, l'écoulement du temps ou les conséquences fictives d'un voyage dans le temps. Un paradoxe est une proposition qui contient ou semble contenir une contradiction logique, ou un raisonnement qui, bien que sans faille apparente, aboutit à une absurdité, ou encore, une situation qui contredit l'intuition commune. Le principe de causalité en science veut que tout événement soit la conséquence d'une cause.