Méthode d'observation participanteLa méthode d'observation participante est une méthode couramment utilisée lors de travaux de recherche ethnographiques effectué dans des disciplines telles que l'anthropologie culturelle, la sociologie, ou encore le journalisme d'investigation. Selon Alain Touraine cette méthode vise à atteindre . L'idée apparaissait déjà en 1800, à l'époque des grands voyages d'exploration scientifique dans l'esprit de Joseph-Marie de Gérando qui écrivait dans un ouvrage publié par la société des observateurs de l'homme : ; et c'est en apprenant leur langue qu'on deviendra leur concitoyen.
Perception des visagesLa perception des visages désigne le processus cognitif par lequel le cerveau analyse une pour y détecter et identifier un visage. La perception des visages fait appel à une aire cérébrale spécialisée, spécificité du genre humain. Le rôle fondamental que tient le visage dans la communication verbale et non verbale est à l'origine d'une faculté très développée chez l'être humain et les autres primates qui consiste à pouvoir identifier très rapidement un visage dans son environnement et être capable d'en reconnaître l'identité particulière parmi plusieurs centaines d'autres.
Pays en développementDans la typologie la plus courante, les pays en développement ou pays du Sud sont des pays moins développés économiquement que les pays développés (parfois appelés pays du Nord). L'expression « pays en développement » remplace des dénominations antérieures, jugées inadéquates, obsolètes ou incorrectes : les pays du tiers monde, les pays sous-développés. Elle s'est substituée à « pays en voie de développement ».
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Assistive technologyAssistive technology (AT) is a term for assistive, adaptive, and rehabilitative devices for people with disabilities and the elderly. Disabled people often have difficulty performing activities of daily living (ADLs) independently, or even with assistance. ADLs are self-care activities that include toileting, mobility (ambulation), eating, bathing, dressing, grooming, and personal device care. Assistive technology can ameliorate the effects of disabilities that limit the ability to perform ADLs.
Trouble réactionnel de l'attachement de l'enfanceDans l'approche comportementaliste reprise par la CIM-10, le trouble réactionnel de l'attachement de l'enfance est décrit, dans la littérature clinique, comme un trouble pouvant affecter les enfants. Le trouble réactionnel de l'attachement de l'enfance est caractérisé par un comportement social déséquilibré et inapproprié dans la plupart des contextes relationnels.
Pays les moins avancésvignette|400px| Les pays les moins avancés (PMA) sont une catégorie de pays créée en 1971 par l'Organisation des Nations unies (ONU), regroupant les pays socio-économiquement les moins développés de la planète. Au , 46 pays appartiennent à cette catégorie ; la plupart d'entre eux se situent en Afrique.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Robot-assisted surgeryRobot-assisted surgery or robotic surgery are any types of surgical procedures that are performed using robotic systems. Robotically assisted surgery was developed to try to overcome the limitations of pre-existing minimally-invasive surgical procedures and to enhance the capabilities of surgeons performing open surgery. In the case of robotically assisted minimally-invasive surgery, instead of the surgeon directly moving the instruments, the surgeon uses one of two methods to perform dissection, hemostasis and resection, using a direct telemanipulator, or through computer control.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.