Diversity schemeIn telecommunications, a diversity scheme refers to a method for improving the reliability of a message signal by using two or more communication channels with different characteristics. Diversity is mainly used in radio communication and is a common technique for combatting fading and co-channel interference and avoiding error bursts. It is based on the fact that individual channels experience fades and interference at different, random times, i.e, they are at least partly independent.
Polarisation (optique)La polarisation est une propriété qu'ont les ondes vectorielles (ondes qui peuvent osciller selon plus d'une orientation) de présenter une répartition privilégiée de l'orientation des vibrations qui les composent. Les ondes électromagnétiques, telles que la lumière, ou les ondes gravitationnelles ont ainsi des propriétés de polarisation. Les ondes mécaniques transverses dans les solides peuvent aussi être polarisées. Cependant, les ondes longitudinales (telles que les ondes sonores) ne sont pas concernées.
Ultra widebandL’ultra wideband (UWB), ou Ultra Large Bande en français (ULB) est une technique de modulation radio qui est basée sur la transmission d'impulsions de très courte durée, souvent inférieure à la nanoseconde, et sur un large spectre de fréquence. Ainsi, la bande passante peut atteindre de très grandes valeurs. On utilise principalement les méthodes de modulation suivantes : la modulation en position d'impulsions (PPM pour Pulse Position Modulation), la modulation OOK (« On Off Keying », ou « tout ou rien ») et la modulation bi-phase : modulation à deux états de phase, similaire à la BPSK mais en mode impulsif.
Polarisation circulaireLa polarisation circulaire d'un rayonnement électromagnétique est une polarisation où la norme du vecteur du champ électrique ne change pas alors que son orientation change selon un mouvement de rotation. En électrodynamique la norme et la direction d'un champ électrique sont représentés par un vecteur comme on peut le voir dans l'animation ci-contre. Dans le cas d'une onde polarisée circulairement, les vecteurs d'un champ électrique, à un point donné dans l'espace, décrivent un cercle en fonction du temps.
Atténuation du signalvignette|296x296px|L'atténuation du signal en fonction de la fréquence et du temps laisse apparaître un motif nuageux sur un spectrogramme. Le temps est représenté sur l'axe horizontal, la fréquence sur l'axe vertical. L'intensité du signal apparaît en niveaux de gris. Dans les transmissions sans fil, l'atténuation du signal ou évanouissement (fading) est la variation de la puissance du signal causée par plusieurs variables. Ces variables incluent le temps, la position géographique et la fréquence.
Antenne radioélectriquethumb|Antenne rideau HF de télécommunication. thumb|Antennes de réception de la télévision. thumb|Montage d'une antenne de station terrienne au Nicaragua. thumb|upright=1.8|Un diagramme animé d'une antenne dipôle recevant une onde radio. En radioélectricité, une antenne est un dispositif permettant de rayonner (émetteur) ou de capter (récepteur) les ondes électromagnétiques. L'antenne est un élément fondamental dans un système radioélectrique, et ses caractéristiques de rendement, gain, diagramme de rayonnement influencent directement les performances de qualité et de portée du système.
Smart antennaSmart antennas (also known as adaptive array antennas, digital antenna arrays, multiple antennas and, recently, MIMO) are antenna arrays with smart signal processing algorithms used to identify spatial signal signatures such as the direction of arrival (DOA) of the signal, and use them to calculate beamforming vectors which are used to track and locate the antenna beam on the mobile/target. Smart antennas should not be confused with reconfigurable antennas, which have similar capabilities but are single element antennas and not antenna arrays.
Linear polarizationIn electrodynamics, linear polarization or plane polarization of electromagnetic radiation is a confinement of the electric field vector or magnetic field vector to a given plane along the direction of propagation. The term linear polarization (French: polarisation rectiligne) was coined by Augustin-Jean Fresnel in 1822. See polarization and plane of polarization for more information. The orientation of a linearly polarized electromagnetic wave is defined by the direction of the electric field vector.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Television antennaA television antenna (TV aerial) is an antenna specifically designed for use with a television receiver (TV) to receive over-the-air broadcast television signals from a television station. Television reception is dependent upon the antenna as well as the transmitter. Terrestrial television is broadcast on frequencies from about 47 to 250 MHz in the very high frequency (VHF) band, and 470 to 960 MHz in the ultra high frequency (UHF) band in different countries.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Antenne rideauthumb|Antennes rideaux HF de radiodiffusion à Wertachtal, Bavière thumb|Antenne rideau HF de quatre fois quatre éléments dipôle à Hörby, Suède Une Antenne rideau est une antenne directive pour les ondes courtes (décamétriques) qu’on utilise pour des émetteurs radio. L’objectif des services de radiodiffusion en ondes décamétriques est la couverture d’une zone géographique étendue. Pour cela, il faut avoir une puissance d’émission suffisante et une fréquence adaptée à la prévision ionosphérique.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Space–time block codeSpace–time block coding is a technique used in wireless communications to transmit multiple copies of a data stream across a number of antennas and to exploit the various received versions of the data to improve the reliability of data transfer. The fact that the transmitted signal must traverse a potentially difficult environment with scattering, reflection, refraction and so on and may then be further corrupted by thermal noise in the receiver means that some of the received copies of the data may be closer to the original signal than others.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Enhanced Data Rates for GSM EvolutionEnhanced Data Rates for GSM Evolution (EDGE acronyme anglais signifiant aussi « tranchant (d'une lame) ») est une norme de téléphonie mobile, une évolution du GPRS qui est elle-même une extension du GSM avec rétrocompatibilité. Il est connu aussi sous les noms Enhanced GPRS (EGPRS), IMT Single Carrier (IMT-SC) ou Enhanced Data rates for Global Evolution. EDGE est considéré comme une technologie pré-3G et fait partie des solutions 3G de l'UIT.
Space–time codeA space–time code (STC) is a method employed to improve the reliability of data transmission in wireless communication systems using multiple transmit antennas. STCs rely on transmitting multiple, redundant copies of a data stream to the receiver in the hope that at least some of them may survive the physical path between transmission and reception in a good enough state to allow reliable decoding. Space time codes may be split into two main types: Space–time trellis codes (STTCs) distribute a trellis code over multiple antennas and multiple time-slots and provide both coding gain and diversity gain.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Alpha diversityIn ecology, alpha diversity (α-diversity) is the mean species diversity in a site at a local scale. The term was introduced by R. H. Whittaker together with the terms beta diversity (β-diversity) and gamma diversity (γ-diversity). Whittaker's idea was that the total species diversity in a landscape (gamma diversity) is determined by two different things, the mean species diversity in sites at a more local scale (alpha diversity) and the differentiation among those sites (beta diversity).