Band bendingIn solid-state physics, band bending refers to the process in which the electronic band structure in a material curves up or down near a junction or interface. It does not involve any physical (spatial) bending. When the electrochemical potential of the free charge carriers around an interface of a semiconductor is dissimilar, charge carriers are transferred between the two materials until an equilibrium state is reached whereby the potential difference vanishes.
Transistor à effet de champ à grille métal-oxydethumb|right|235px|Photographie représentant deux MOSFET et une allumette Un transistor à effet de champ à grille isolée plus couramment nommé MOSFET (acronyme anglais de metal-oxide-semiconductor field-effect transistor — qui se traduit par transistor à effet de champ à structure métal-oxyde-semiconducteur), est un type de transistor à effet de champ. Comme tous les transistors, le MOSFET module le courant qui le traverse à l'aide d'un signal appliqué sur son électrode nommée grille.
Zone de déplétionEn électronique, la zone de déplétion, aussi appelée zone de charge d'espace (ZCE), ou zone désertée, correspond à la région qui apparaît dans une jonction P-N, entre la zone dopée N et la zone dopée P. Elle est appelée « zone de déplétion » ou « zone désertée » parce qu'elle est dépourvue de porteurs libres, et elle est appelée « zone de charge d'espace » parce qu'elle est constituée de deux zones chargées électriquement (contrairement au reste du semi-conducteur N et du semi-conducteur P qui sont globalement neutres).
Transistor à effet de champUn transistor à effet de champ (en anglais, Field-effect transistor ou FET) est un dispositif semi-conducteur de la famille des transistors. Sa particularité est d'utiliser un champ électrique pour contrôler la forme et donc la conductivité d'un « canal » dans un matériau semiconducteur. Il concurrence le transistor bipolaire dans de nombreux domaines d'applications, tels que l'électronique numérique. Le premier brevet sur le transistor à effet de champ a été déposé en 1925 par Julius E. Lilienfeld.
Depletion and enhancement modesIn field-effect transistors (FETs), depletion mode and enhancement mode are two major transistor types, corresponding to whether the transistor is in an on state or an off state at zero gate–source voltage. Enhancement-mode MOSFETs (metal–oxide–semiconductor FETs) are the common switching elements in most integrated circuits. These devices are off at zero gate–source voltage. NMOS can be turned on by pulling the gate voltage higher than the source voltage, PMOS can be turned on by pulling the gate voltage lower than the source voltage.
MétalEn chimie, les métaux sont des matériaux dont les atomes sont unis par des liaisons métalliques. Il s'agit de corps simples ou d'alliages le plus souvent durs, opaques, brillants, bons conducteurs de la chaleur et de l'électricité. Ils sont généralement malléables, c'est-à-dire qu'ils peuvent être martelés ou pressés pour leur faire changer de forme sans les fissurer, ni les briser. De nombreuses substances qui ne sont pas classées comme métalliques à pression atmosphérique peuvent acquérir des propriétés métalliques lorsqu'elles sont soumises à des pressions élevées.
Threshold voltageThe threshold voltage, commonly abbreviated as Vth or VGS(th), of a field-effect transistor (FET) is the minimum gate-to-source voltage (VGS) that is needed to create a conducting path between the source and drain terminals. It is an important scaling factor to maintain power efficiency. When referring to a junction field-effect transistor (JFET), the threshold voltage is often called pinch-off voltage instead.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Pollution des solsthumb|right|Certaines fumées industrielles chargées de résidus de combustion et de divers polluants sont une des sources de retombées susceptibles de polluer les sols. thumb|Déchets de munitions explosées et autres déchets militaires (plan de Canjuers), après ratissage annuel des champs de tir et avant évacuation. thumb|Restes d'une batterie au plomb, cassée et abandonnée en forêt. thumb|Décaissement d'un sol pollué par un réservoir de goudron.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Métal pauvreEn chimie, un métal pauvre, parfois appelé métal de post-transition ou métal post-transitionnel, est un élément chimique métallique situé, dans le tableau périodique, entre les métaux de transition à leur gauche et les métalloïdes à leur droite. Le terme métal pauvre est assez peu employé, et en concurrence avec diverses autres appellations, également peu employées, recouvrant des notions apparentées, par exemple métal du bloc p ; il rend compte du fait que les propriétés métalliques de ces éléments sont les moins marquées de l'ensemble des métaux.
Prédiction de la structure des protéinesLa prédiction de la structure des protéines est l'inférence de la structure tridimensionnelle des protéines à partir de leur séquences d'acides aminés, c'est-à-dire la prédiction de leur pliage et de leur structures secondaire et tertiaire à partir de leur structure primaire. La prédiction de la structure est fondamentalement différente du problème inverse de la conception des protéines. Elle est l'un des objectifs les plus importants poursuivis par la bioinformatique et la chimie théorique.
Metal ions in aqueous solutionA metal ion in aqueous solution or aqua ion is a cation, dissolved in water, of chemical formula [M(H2O)n]z+. The solvation number, n, determined by a variety of experimental methods is 4 for Li+ and Be2+ and 6 for most elements in periods 3 and 4 of the periodic table. Lanthanide and actinide aqua ions have higher solvation numbers (often 8 to 9), with the highest known being 11 for Ac3+. The strength of the bonds between the metal ion and water molecules in the primary solvation shell increases with the electrical charge, z, on the metal ion and decreases as its ionic radius, r, increases.
Prédiction de gènesEn bio-informatique, la prédiction de gènes consiste à identifier les zones de l'ADN qui correspondent à des gènes (le reste étant non codant). Les méthodes par similitudes, aussi appelées méthodes par homologie ou méthodes extrinsèques, consistent à utiliser des informations extérieures au génome pour trouver les gènes. Plus précisément, ces méthodes consistent à comparer la séquence étudiée avec des séquences connues, rassemblées dans les bases de données.