Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Loi de Dirichletthumb|right|250px|Plusieurs images de la densité de la loi de Dirichlet lorsque K=3 pour différents vecteurs de paramètres α. Dans le sens horaire à partir du coin supérieur gauche : α=(6, 2, 2), (3, 7, 5), (6, 2, 6), (2, 3, 4). En probabilité et statistiques, la loi de Dirichlet, souvent notée Dir(α), est une famille de lois de probabilité continues pour des variables aléatoires multinomiales. Cette loi (ou encore distribution) est paramétrée par le vecteur α de nombres réels positifs et tire son nom de Johann Peter Gustav Lejeune Dirichlet.
Kerberos (protocole)alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology, il porte le nom grec de Cerbère, gardien des Enfers (). Kerberos a d'abord été mis en œuvre sur des systèmes Unix.
Photophone (appareil)Photophone est un mot introduit en 2002 pour désigner les téléphones mobiles dont le capteur permet de prendre des photos numériques de haute capables de concurrencer celles des appareils photographiques numériques compacts. Dans cette acception, la majorité des téléphones mobiles commercialisés actuellement, smartphones et téléphones mobiles basiques (excepté les produits d'entrée de gamme) correspondent à cette définition du photophone. thumb|Sony Ericsson K800i, l'un des premiers téléphones portables à être équipé d'un capteur de 3,2 mégapixels.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Système complexe adaptatifUn système complexe adaptatif ou système complexe auto-adaptatif est l'ensemble des cas particuliers d'un système complexe capable de s'adapter à son environnement par des expériences d'apprentissage. Le terme anglais complex adaptive systems (CAS) a été introduit par l'Institut interdisciplinaire de Santa Fe notamment par John H. Holland et Murray Gell-Mann. En 1962, Vero Copner Wynne-Edwards a observé la sélection de groupe à l’œuvre dans les communautés d’oiseaux sauvages.
Selfievignette|upright=1|L'astronaute Akihiko Hoshide de la Station spatiale internationale réalisant un selfie dans l'espace lors d'une sortie extravéhiculaire, le 5 septembre 2012. vignette|upright=1|Le président sud-coréen Lee Myung-bak prenant un selfie avec la footballeuse Ji So-yun en 2010. Un selfie, aussi appelé egoportrait ou autophoto en français canadien, est un autoportrait photographique pris dans un contexte social (en couple ou au sein d'un groupe), festif ou touristique (avec un arrière-plan célèbre) avec un smartphone, soit tenu à bout de bras, soit fixé au bout d'une perche à selfie.
Tas binomialEn informatique, un tas binomial est une structure de données assez proche du tas binaire, mais qui permet aussi de fusionner deux tas rapidement. Ainsi, il supporte les opérations suivantes, toutes en O(log n) : insérer un nouvel élément au tas ; trouver l'élément de plus petite clé ; effacer du tas l'élément de plus petite clé ; diminuer la clé d'un élément donné ; effacer un élément donné du tas ; fusionner deux tas en un seul. Le tas binomial est donc une implémentation du type abstrait tas fusionnable, c'est-à-dire une permettant des opérations de fusion.