Optimisation de codeEn programmation informatique, l'optimisation de code est la pratique consistant à améliorer l'efficacité du code informatique d'un programme ou d'une bibliothèque logicielle. Ces améliorations permettent généralement au programme résultant de s'exécuter plus rapidement, de prendre moins de place en mémoire, de limiter sa consommation de ressources (par exemple les fichiers), ou de consommer moins d'énergie électrique. La règle numéro un de l'optimisation est qu'elle ne doit intervenir qu'une fois que le programme fonctionne et répond aux spécifications fonctionnelles.
Connaissance tacitevignette|Le sergent d'état-major. Anette Aldridge de West Jordan, Utah, une linguiste française servant avec la compagnie C, 142e bataillon de renseignement militaire, Les connaissances tacites regroupent les compétences innées ou acquises, le savoir-faire et l'expérience. Elles sont généralement difficiles à « formaliser » par opposition aux connaissances explicites. Dans une entreprise, la connaissance tacite peut s'assimiler au capital intellectuel. C'est un actif intangible.
Energy policy of the United KingdomThe energy policy of the United Kingdom refers to the United Kingdom's efforts towards reducing energy intensity, reducing energy poverty, and maintaining energy supply reliability. The United Kingdom has had success in this, though energy intensity remains high. There is an ambitious goal to reduce carbon dioxide emissions in future years, but it is unclear whether the programmes in place are sufficient to achieve this objective.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
SuisseLa Suisse, en forme longue la Confédération suisse, est un pays d'Europe centrale et, selon certaines définitions, de l'Ouest, formé de , avec Berne pour capitale de facto. La Suisse est bordée par l'Allemagne au nord, l'Autriche et le Liechtenstein à l'est-nord-est, l'Italie au sud et au sud-est et la France à l'ouest. C'est un pays sans littoral, dont le Rhin constitue l’unique accès direct à la mer, sécurisé par des traités internationaux. La superficie de la Suisse est de .
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Peephole optimizationPeephole optimization is an optimization technique performed on a small set of compiler-generated instructions; the small set is known as the peephole or window. Peephole optimization involves changing the small set of instructions to an equivalent set that has better performance.
Énergie hydroélectriqueL'énergie hydroélectrique, ou hydroélectricité, est une énergie électrique renouvelable qui est issue de la conversion de l'énergie hydraulique en électricité. L'énergie cinétique du courant d'eau, naturel ou généré par la différence de niveau, est transformée en énergie mécanique par une turbine hydraulique, puis en énergie électrique par une génératrice électrique synchrone. En 2022, la puissance installée des centrales hydroélectriques atteint , produisant environ , soit 51 % de la production mondiale d'électricité renouvelable et 14,9 % de la production mondiale d’électricité.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
ProductionLa production est l'action d'un sujet qui transforme une matière première pour faire exister un nouvel objet. On rencontre ce phénomène de production dans la société, mais aussi bien dans la nature. C'est pourquoi on peut l'étudier soit sous l'angle économique et sociologique, soit sous l'angle biologique. Le terme « production » dérive du latin classique qui signifie « prolonger, mettre en avant ». Dans l'Antiquité, il désigne aussi bien les créations de la nature (l'arbre producteur de fruits) que celles de l'homme (l'artisan producteur d'objets utiles).