Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Interactions homme-machinethumb|Personne plongée dans la réalité virtuelle grâce à un visiocasque et un gant électronique. thumb|L'interface homme-machine d'un des ordinateurs de bord des missions Apollo. L'interaction Homme-machine (ou interaction humain-machine), appelée IHM, s’intéresse à la conception et au développement de systèmes interactifs en prenant en compte ses impacts sociétaux et éthiques. Les humains interagissent avec les ordinateurs qui les entourent et cette interaction nécessite des interfaces qui facilitent la communication entre l'humain et la machine.
Protéine d'adhésion cellulaireLes protéines d'adhésion cellulaire (ou CAM, acronyme de l'anglais cell adhesion molecule, signifiant « molécule d'adhésion cellulaire ») sont des protéines intervenant dans les mécanismes de liaison cellulaire. Elles font partie de la superfamille des immunoglobulines. Elles possèdent un domaine cytosolique (intracellulaire), un domaine transmembranaire et un domaine extracellulaire constitué de domaine C2 (constant) répétitifs reliés entre eux par des ponts disulfures.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Interaction techniqueAn interaction technique, user interface technique or input technique is a combination of hardware and software elements that provides a way for computer users to accomplish a single task. For example, one can go back to the previously visited page on a Web browser by either clicking a button, pressing a key, performing a mouse gesture or uttering a speech command. It is a widely used term in human-computer interaction. In particular, the term "new interaction technique" is frequently used to introduce a novel user interface design idea.
Design numériquevignette|366x366px Incluant l’ensemble des pratiques utilisant des matières informatisées comme moyen et comme fin dans la conception, le design numérique (également appelé design d'interaction ou design interactif) définit les structures et comportements de systèmes interactifs. Apparaissant comme un nouveau champ issu de la révolution numérique, il réinvente la manière de façonner le design en mettant l’accent sur l’expérience de l’acteur et non l’objet en soi.
Stromal cellStromal cells, or mesenchymal stromal cells, are differentiating cells found in abundance within bone marrow but can also be seen all around the body. Stromal cells can become connective tissue cells of any organ, for example in the uterine mucosa (endometrium), prostate, bone marrow, lymph node and the ovary. They are cells that support the function of the parenchymal cells of that organ. The most common stromal cells include fibroblasts and pericytes. The term stromal comes from Latin stromat-, "bed covering", and Ancient Greek στρῶμα, , "bed".
Transforming growth factor betaTransforming growth factor beta (TGF-β) is a multifunctional cytokine belonging to the transforming growth factor superfamily that includes three different mammalian isoforms (TGF-β 1 to 3, HGNC symbols TGFB1, TGFB2, TGFB3) and many other signaling proteins. TGFB proteins are produced by all white blood cell lineages. Activated TGF-β complexes with other factors to form a serine/threonine kinase complex that binds to TGF-β receptors. TGF-β receptors are composed of both type 1 and type 2 receptor subunits.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.