Analyse en série de l'expression des gènesL'analyse en série de l'expression des gènes (en anglais, Serial Analysis of Gene Expression ou SAGE) est une technique de biologie moléculaire permettant l'analyse de la population en ARNm d'un échantillon donné (organisme, cellules, tissus, etc.). La méthode originelle a été mise au point, et publiée en 1995, par le du centre d'oncologie de l'université Johns-Hopkins. La méthode SAGE est basée sur l'isolation de séquences spécifiques (étiquettes) de chaque ARN, la production des ADN complémentaires (ADNc) correspondant, la production d'une molécule d'ADN synthétique comportant tous ces ADNc, puis le séquençage de cette molécule.
Phénotypealt=Trois photos de fleurs de pétunia, chaque fleur étant colorée différemment|vignette|Variation phénotypique de la couleur des fleurs chez le pétunia. En génétique, le phénotype est l'ensemble des traits observables d'un organisme. Très souvent, l'usage de ce terme est plus restrictif : le phénotype est alors considéré au niveau d'un seul caractère, à l'échelle cellulaire ou encore moléculaire. L'ensemble des phénotypes observables chez les individus d'une espèce donnée est parfois appelé le phénome.
Big dataLe big data ( « grosses données » en anglais), les mégadonnées ou les données massives, désigne les ressources d’informations dont les caractéristiques en termes de volume, de vélocité et de variété imposent l’utilisation de technologies et de méthodes analytiques particulières pour créer de la valeur, et qui dépassent en général les capacités d'une seule et unique machine et nécessitent des traitements parallélisés. L’explosion quantitative (et souvent redondante) des données numériques permet une nouvelle approche pour analyser le monde.
Marqueur de séquence expriméeUn marqueur de séquence exprimée, ou expressed sequence tag (EST), est une courte portion séquencée d'un ADN complémentaire (ADNc), utilisée comme marqueur pour différencier les gènes entre eux dans une séquence ADN et identifier les gènes homologues dans d'autres espèces. Parce qu'il est généralement assez facile de récupérer des brins d'ARNm des cellules, les biologistes récupèrent ces séquences et les convertissent en ADNc, qui est bien plus stable.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Interaction protéine-protéinethumb|upright=1.2|L'inhibiteur de la ribonucléase en forme de fer à cheval (en représentation « fil de fer ») forme une interaction protéine–protéine avec la protéine de la ribonucléase. Les contacts entre les deux protéines sont représentés sous forme de taches colorées. Une Interaction protéine–protéine apparait lorsque deux ou plusieurs protéines se lient entre elles, le plus souvent pour mener à bien leur fonction biologique.
Spatiotemporal gene expressionSpatiotemporal gene expression is the activation of genes within specific tissues of an organism at specific times during development. Gene activation patterns vary widely in complexity. Some are straightforward and static, such as the pattern of tubulin, which is expressed in all cells at all times in life. Some, on the other hand, are extraordinarily intricate and difficult to predict and model, with expression fluctuating wildly from minute to minute or from cell to cell.
Protein function predictionProtein function prediction methods are techniques that bioinformatics researchers use to assign biological or biochemical roles to proteins. These proteins are usually ones that are poorly studied or predicted based on genomic sequence data. These predictions are often driven by data-intensive computational procedures. Information may come from nucleic acid sequence homology, gene expression profiles, protein domain structures, text mining of publications, phylogenetic profiles, phenotypic profiles, and protein-protein interaction.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.