Robot militairethumb|Un THeMIS, robot militaire de fabrication estonienne. Un robot militaire, aussi appelé arme autonome, est un robot, autonome ou contrôlé à distance, conçu pour des applications militaires. Les drones sont une sous-classe des robots militaires. Des systèmes sont déjà actuellement en service dans un certain nombre de forces armées, où ils s'avèrent efficaces. Le drone "Predator", par exemple, est capable de prendre des photographies de surveillance, et même à lancer des missiles air-sol AGM-114N "Hellfire" II ou des GBU-12 "Paveway" II dans le cas du MQ-1 et du MQ-9.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Robot navigationRobot localization denotes the robot's ability to establish its own position and orientation within the frame of reference. Path planning is effectively an extension of localisation, in that it requires the determination of the robot's current position and a position of a goal location, both within the same frame of reference or coordinates. Map building can be in the shape of a metric map or any notation describing locations in the robot frame of reference. For any mobile device, the ability to navigate in its environment is important.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Mars (planète)Mars () est la quatrième planète du Système solaire par ordre croissant de la distance au Soleil et la deuxième par ordre croissant de la taille et de la masse. Son éloignement au Soleil est compris entre (206,6 à de kilomètres), avec une période orbitale de martiens ( ou terrestre). C’est une planète tellurique, comme le sont Mercure, Vénus et la Terre, environ dix fois moins massive que la Terre mais dix fois plus massive que la Lune.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Astromobilethumb|Maquettes de trois astromobiles martiens de la NASA. De gauche à droite : Mars Exploration Rover, Sojourner et Curiosity. Un (ou une) astromobile ou rover est un véhicule conçu pour explorer la surface d'un corps céleste ou d'une autre planète que la Terre. Au cours de ses déplacements, il mène des observations et des analyses de son environnement, souvent de façon quasi autonome et guidée depuis la Terre. Les astromobiles déployés sont généralement des robots télécommandés ou disposant d'une certaine autonomie.
Timeline of OpportunityOpportunity is a robotic rover that was active on the planet Mars from 2004 to 2018. Launched on July 7, 2003, Opportunity landed on Mars' Meridiani Planum on January 25, 2004, at 05:05 Ground UTC (about 13:15 Mars local time), three weeks after its twin Spirit (MER-A), also part of NASA's Mars Exploration Rover Mission, touched down on the other side of the planet. While Spirit became immobile in 2009 and ceased communications in 2010, Opportunity exceeded its planned 90 sol (Martian days) duration of activity by 14 years 46 days (in Earth time).