Acide ribonucléiquevignette|Structure tridimensionnelle d'un ARN régulateur (riboswitch). vignette|Structure moléculaire de l'ARN. L'acide ribonucléique ou ARN (en anglais, RNA, pour ribonucleic acid) est un acide nucléique présent chez pratiquement tous les êtres vivants, et aussi chez certains virus. L'ARN est très proche chimiquement de l'ADN et il est d'ailleurs en général synthétisé dans les cellules à partir d'un segment d'ADN matrice dont il est une copie.
Interaction de configurationL'interaction de configuration (configuration interaction en anglais - CI) est une méthode post-Hartree-Fock linéaire variationnelle pour la résolution de l'équation de Schrödinger non relativiste dans l'approximation de Born-Oppenheimer pour un système chimique quantique multi-électronique. Deux sens sont liés à l'expression d'« interaction de configuration » dans ce contexte. Mathématiquement, le terme de configuration décrit simplement la combinaison linéaire de déterminants de Slater utilisée pour la fonction d'onde.
Débris spatialvignette|Trou dans le radiateur de la navette spatiale américaine Endeavour provoqué par un débris durant la mission ST-118. Le diamètre de l'orifice d'entrée est de et celui de sortie est le double.|alt=Vue rapprochée d'un impact sur un élément métallique right|thumb|Test destiné à simuler l'impact d'un débris spatial dans un véhicule en orbite au centre de recherche de la NASA.|alt=Traînée lumineuse matérialisant la trajectoire d'un projectile jusqu'à une cible.
Orbitale atomiqueredresse=1.5|vignette|Représentation des nuages de probabilité de présence de l'électron (en haut) et des isosurfaces à 90 % (en bas) pour les orbitales 1s, 2s et 2p. Dans le cas des orbitales 2p ( ), les trois isosurfaces 2p, 2p et 2p représentées correspondent à , et . Les couleurs indiquent la phase de la fonction d'onde : positive en rouge, négative en bleu. En mécanique quantique, une orbitale atomique est une fonction mathématique qui décrit le comportement ondulatoire d'un électron ou d'une paire d'électrons dans un atome.
Changement de base (algèbre linéaire)En mathématiques, plus précisément en algèbre linéaire, une matrice de passage (ou encore matrice de changement de base) permet d'écrire des formules de changement de base pour les représentations matricielles des vecteurs, des applications linéaires et des formes bilinéaires. Soient K un corps commutatif, E un K-espace vectoriel de dimension finie n, et B, B' deux bases de E. Pour des raisons mnémotechniques, on qualifie B' de nouvelle base, B d'ancienne base.
PhotochimieLa photochimie est une branche de la chimie concernée par les effets chimiques de la lumière (au sens large, de l'infrarouge aux ultraviolets), qui peut intervenir : comme étape d'une réaction chimique, auquel cas elle est absorbée ; comme étape catalytique, auquel cas elle est réémise et peut à nouveau réagir ; Enfin, il existe des processus chimiques qui, comme dans les lasers, donnent deux photons identiques par absorption d'un photon + réaction chimique. La chimie de ces processus est plutôt radicalaire que cationique ou anionique.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Réplication de l'ADNredresse=1.2|vignette La réplication de l'ADN, aussi appelée duplication de l'ADN ou synthèse de l'ADN, est le processus au cours duquel l'ADN est synthétisé. Ce mécanisme permet d'obtenir, à partir d'une molécule d'ADN, deux molécules identiques à la molécule initiale. L'ADN dupliqué sera par la suite divisé entre les deux cellules filles lors de la division cellulaire (mitose et méiose). Cela permet de maintenir l'information génétique et de produire deux cellules filles avec un matériel génétique identique.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Conical combinationGiven a finite number of vectors in a real vector space, a conical combination, conical sum, or weighted sum of these vectors is a vector of the form where are non-negative real numbers. The name derives from the fact that a conical sum of vectors defines a cone (possibly in a lower-dimensional subspace). The set of all conical combinations for a given set S is called the conical hull of S and denoted cone(S) or coni(S). That is, By taking k = 0, it follows the zero vector (origin) belongs to all conical hulls (since the summation becomes an empty sum).
Exploration spatialevignette|Les premiers pas d'humains sur la Lune : Buzz Aldrin photographié par Neil Armstrong sur la surface lunaire le pour la mission Apollo 11. L'exploration spatiale est l'ensemble des activités qui sont réalisées dans l'espace. Elles reposent sur des techniques spécifiques relevant de l'astronautique qui permettent la réalisation de lanceurs, de satellites, de sondes spatiales, d'équipements et d'instruments spécifiques. L'exploration de l'espace remplit des objectifs scientifiques, économiques, ou militaires.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.