Animation par ordinateurthumb|Réalisé avec le logiciel Blender, Caminandes est un exemple de court métrage animé par ordinateur. L’animation par ordinateur ou animation en images de synthèse est toute animation dont chaque photogramme est une entièrement créée avec un ordinateur. Certaines animations par ordinateur sont intégrées au sein de prise de vues réelles ou d'animations obtenues par d'autres procédés. C'est d'ailleurs comme ça que l'animation par ordinateur a commencé à être utilisée avant que des films ou des vidéos soient entièrement animés avec l'outil informatique.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Animation (audiovisuel)L’animation, dans le domaine de l’audiovisuel, est un ensemble de techniques qui ont été mises au point à partir du , d'abord par la reprise du principe de la bande dessinée et l'utilisation de procédés optiques et mécaniques ne dépassant pas deux secondes dans leur représentation (jouet optique, folioscope), puis, dès 1892, par le perfectionnement de ces procédés en permettant des durées de représentation plus importantes, de une à cinq minutes (Théâtre optique) et par l'utilisation en 1906 de la prise de
Traditional animationTraditional animation (or classical animation, cel animation, or hand-drawn animation) is an animation technique in which each frame is drawn by hand. The technique was the dominant form of animation in cinema until the end of the 20th century, when there was a shift to computer animation in the industry, specifically 3D computer animation. Animation production usually begins after a story is converted into an animation film script, from which a storyboard is derived.
Enregistrement multipisteL'enregistrement multipiste est une méthode d'enregistrement sonore qui permet l'enregistrement et le réenregistrement de plusieurs sources sonores, simultanément ou successivement. Ce procédé permet notamment d'enregistrer plusieurs musiciens (ou groupes de musiciens) séparément, puis un chanteur, et de corriger ou d'améliorer, grâce à de nouvelles prises, l'interprétation des uns ou des autres, sans avoir à reprendre l'ensemble. En audiovisuel, les pistes servent au dialogue, aux bruits d'ambiance, à la musique.