Magnitude photographiqueAvant l'apparition des photomètres qui mesurent précisément la luminosité des objets astronomiques, la magnitude apparente d'un objet était obtenue en prenant une photo de celui-ci avec un appareil photographique. Ces images, faites sur des pellicules photographiques ou des plaques orthochromatiques, étaient plus sensibles à l'extrémité bleue du spectre visuel que l'œil humain ou les photomètres modernes.
Magnitude de momentL'échelle de magnitude de moment est une des échelles logarithmiques qui mesurent la magnitude d'un séisme, c'est-à-dire la « taille » d'un séisme proportionnelle à l'énergie sismique dégagée. Centrée sur les basses fréquences des ondes sismiques, elle quantifie précisément l'énergie émise par le séisme. Elle ne présente pas de saturation pour les plus grands événements, dont la magnitude peut être sous-évaluée par d'autres échelles, faussant ainsi les dispositifs d'alerte rapide essentiels pour la protection des populations.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Méthode des éléments finisEn analyse numérique, la méthode des éléments finis (MEF, ou FEM pour finite element method en anglais) est utilisée pour résoudre numériquement des équations aux dérivées partielles. Celles-ci peuvent par exemple représenter analytiquement le comportement dynamique de certains systèmes physiques (mécaniques, thermodynamiques, acoustiques).
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Transportvignette|alt=Une planche du Larousse universel de 1922 illustrant les modes de transport|Une planche illustrant les modes de transport (Larousse universel en 2 volumes, 1922). vignette|Le réseau routier de transport automobile est confronté aux fleuves et petits bras de mer qui peuvent être traversés par de grands ponts, des tunnels, des bacs ou des ferrys. vignette|L'avion est un mode de transport en très forte croissance depuis la seconde moitié du , mais dont les impacts écologiques et climatiques sont importants ( à raison de de kérosène, les vols intra-européens émettent environ par an en 2007.
NeigeLa neige () est une forme de précipitations atmosphériques constituée de particules de glace ramifiées, de structure et d'aspect très variables qui sont la plupart du temps cristallisées et agglomérées en flocons contenant de l'air. Mais cette glace peut aussi être sous forme de grains (neige en grains, neige roulée) ou mouillée. Lorsqu'il y a suffisamment de froid et d'humidité dans l'atmosphère, la neige se forme naturellement par condensation solide de la vapeur d'eau à saturation autour des noyaux de congélation.
Méthode des éléments finis de frontièreLa méthode des éléments finis de frontière, méthode des éléments frontière ou BEM - Boundary Element Method - en anglais, est une méthode de résolution numérique. Elle se présente comme une alternative à la méthode des éléments finis avec la particularité d'être plus intéressante dans les domaines de modélisation devenant infinis. Méthode des moments (analyse numérique) Méthode des différences finies Méthode des volumes finis Méthode des éléments finis Méthode des points sources distribués Introduction à l
Poussière cosmiquevignette|250px|droite|Poussière interplanétaire, poreuse et chondritique. La poussière cosmique est la poussière présente dans l'espace. L'essentiel de cette poussière est formé de grains de taille inférieure à , mais on y trouve aussi des cristaux réfractaires de taille avoisinant ou dépassant le micron. La poussière cosmique comprend de la matière organique complexe (des solides amorphes de structure mixte aromatique–aliphatique), qui pourrait avoir été synthétisée dans d'anciennes atmosphères stellaires.