Nombre de ReynoldsEn mécanique des fluides, le , noté , est un nombre sans dimension caractéristique de la transition laminaire-turbulent. Il est mis en évidence en par Osborne Reynolds. Le nombre de Reynold est applicable à tout écoulement de fluide visqueux, et prévoit son régime. Pour des petites valeurs de , le régime est dominé par la viscosité et l'écoulement est laminaire. Pour les grandes valeurs de , le régime est dominé par l'inertie et l'écoulement est turbulent.
Boundary layer thicknessThis page describes some of the parameters used to characterize the thickness and shape of boundary layers formed by fluid flowing along a solid surface. The defining characteristic of boundary layer flow is that at the solid walls, the fluid's velocity is reduced to zero. The boundary layer refers to the thin transition layer between the wall and the bulk fluid flow. The boundary layer concept was originally developed by Ludwig Prandtl and is broadly classified into two types, bounded and unbounded.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Couche limitevignette|redresse=2|Couches limites laminaires et turbulentes d'un écoulement sur une plaque plane (avec profil des vitesses moyennes). La couche limite est la zone d'interface entre un corps et le fluide environnant lors d'un mouvement relatif entre les deux. Elle est la conséquence de la viscosité du fluide et est un élément important en mécanique des fluides (aérodynamique, hydrodynamique), en météorologie, en océanographie vignette|Profil de vitesses dans une couche limite.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Origine africaine de l'Homme modernevignette|redresse=1.4|Crâne Irhoud 1, un Homo sapiens trouvé en 1960 au Maroc, daté d'environ en 2017. vignette|redresse=1.22|Crâne reconstitué de l'Homme de Florisbad, un Homo sapiens trouvé en 1932 en Afrique du Sud, daté d'environ en 1996. En paléoanthropologie, lorigine africaine de l'Homme moderne est la théorie la plus communément admise pour décrire l'origine des populations humaines actuelles.
Écoulement de PoiseuilleLa loi de Poiseuille, également appelée loi de Hagen-Poiseuille, décrit l'écoulement laminaire (c'est-à-dire à filets de liquide parallèles) d'un liquide visqueux, incompressible, dans une conduite cylindrique. Découverte indépendamment en 1840 par le médecin et physicien français Jean-Léonard-Marie Poiseuille et par l’ingénieur prussien Gotthilf Hagen, elle constitue la première tentative de dépasser la notion de vitesse moyenne d'un écoulement, jusque-là en usage (cf. formules de Chézy et de Prony).
Contrainte de cisaillementvignette|Une force est appliquée à la partie supérieure d'un carré, dont la base est bloquée. La déformation en résultant transforme le carré en parallélogramme. Une contrainte de cisaillement τ (lettre grecque « tau ») est une contrainte mécanique appliquée parallèlement à la section transversale d'un élément allongé, par opposition aux contraintes normales qui sont appliquées perpendiculairement à cette surface (donc longitudinalement, c.-à-d. selon l'axe principal de la pièce). C'est le rapport d'une force à une surface.
Simulation informatiquevignette|upright=1|Une simulation informatique, sur une étendue de , de l'évolution du typhon Mawar produite par le Modèle météorologique Weather Research and Forecasting La simulation informatique ou numérique est l'exécution d'un programme informatique sur un ordinateur ou réseau en vue de simuler un phénomène physique réel et complexe (par exemple : chute d’un corps sur un support mou, résistance d’une plateforme pétrolière à la houle, fatigue d’un matériau sous sollicitation vibratoire, usure d’un roulem
Écoulement laminaireEn mécanique des fluides, l'écoulement laminaire est le mode d'écoulement d'un fluide où l'ensemble du fluide s'écoule plus ou moins dans la même direction, sans que les différences locales se contrarient (par opposition au régime turbulent, fait de tourbillons qui se contrarient mutuellement). L'écoulement laminaire est généralement celui qui est recherché lorsqu'on veut faire circuler un fluide dans un tuyau (car il crée moins de pertes de charge), ou faire voler un avion (car il est plus stable, et prévisible par les équations).
Prévision numérique du tempsLa prévision numérique du temps (PNT) est une application de la météorologie et de l'informatique. Elle repose sur le choix d'équations mathématiques offrant une proche approximation du comportement de l'atmosphère réelle. Ces équations sont ensuite résolues, à l'aide d'un ordinateur, pour obtenir une simulation accélérée des états futurs de l'atmosphère. Le logiciel mettant en œuvre cette simulation est appelé un modèle de prévision numérique du temps.
Simulation des grandes structures de la turbulenceLa simulation des grandes structures de la turbulence (SGS ou en anglais LES pour Large Eddy Simulation) est une méthode utilisée en modélisation de la turbulence. Elle consiste à filtrer les petites échelles qui sont modélisées et en calculant directement les grandes échelles de la cascade turbulente. Cette méthode a été introduite par Joseph Smagorinsky en 1963 et utilisée pour la première fois par James W. Deardoff en 1970. Elle permet de calculer un écoulement turbulent en capturant les grandes échelles pour un coût raisonnable.
Analyse numériqueL’analyse numérique est une discipline à l'interface des mathématiques et de l'informatique. Elle s’intéresse tant aux fondements qu’à la mise en pratique des méthodes permettant de résoudre, par des calculs purement numériques, des problèmes d’analyse mathématique. Plus formellement, l’analyse numérique est l’étude des algorithmes permettant de résoudre numériquement par discrétisation les problèmes de mathématiques continues (distinguées des mathématiques discrètes).
Origine multirégionale de l'homme modernevignette|redresse=1.5|Schéma expliquant l'évolution vers l'homme moderne sur la base d'une théorie multirégionale de l'évolution humaine. Les lignes horizontales représentent les flux de gènes entre lignages regionaux. Selon la théorie de l'origine multirégionale de l'homme moderne, ou de continuité avec hybridation, proposée et défendue depuis 1984 par l'américain Milford H.