Énergie renouvelableLes énergies renouvelables (parfois abrégées EnR) proviennent de sources d'énergie dont le renouvellement naturel est assez rapide pour qu'elles puissent être considérées comme inépuisables à l'échelle du temps humain. Elles proviennent de phénomènes naturels cycliques ou constants induits par les astres : le Soleil essentiellement pour la chaleur et la lumière qu'il produit, mais aussi l'attraction de la Lune (marées) et la chaleur engendrée par la Terre (géothermie).
Ressources et consommation énergétiques mondialesLes réserves mondiales prouvées d'énergie fossile pouvaient être estimées en 2020, selon l'Agence fédérale allemande pour les sciences de la Terre et les matières premières, à , dont 55 % de charbon, 25 % de pétrole et 19 % de gaz naturel. Ces réserves assurent de production au rythme actuel ; cette durée est très variable selon le type d'énergie : pour le pétrole, pour le gaz naturel, pour le charbon. Pour l'uranium, avec les techniques actuelles, elle serait de 90 à selon les estimations, et sa durée d'utilisation pourrait se compter en siècles en ayant recours à la surgénération.
Super gridA super grid or supergrid is a wide-area transmission network, generally trans-continental or multinational, that is intended to make possible the trade of high volumes of electricity across great distances. It is sometimes also referred to as a "mega grid". Super grids typically are proposed to use high-voltage direct current (HVDC) to transmit electricity long distances. The latest generation of HVDC power lines can transmit energy with losses of only 1.6% per 1,000 km.
Solution (chimie)Une solution, en chimie, est un mélange homogène (constitué d'une seule phase) résultant de la dissolution d'un ou plusieurs soluté(s) (espèce chimique dissoute) dans un solvant. Les molécules (ou les ions) de soluté sont alors solvatées et dispersées dans le solvant. La solution liquide est l'exemple le plus connu. Une solution ayant l'eau comme solvant est appelée solution aqueuse. Il est possible de mettre en solution : un liquide dans un autre : limité par la miscibilité des deux liquides ; un solide dans un liquide : limité par la solubilité du solide dans le solvant, au-delà de laquelle le solide n'est plus dissous.
Chaudière de récupérationUne chaudière de récupération est un échangeur de chaleur qui permet de récupérer l’énergie thermique d’un écoulement de gaz chaud. Elle produit de la vapeur qui peut être utilisée dans un procédé industriel ou pour alimenter une turbine à vapeur. Une application usuelle pour une chaudière de récupération est dans la centrale électrique à cycle combiné, où les gaz d’échappement de la turbine à gaz alimentent la chaudière de récupération pour générer de la vapeur qui alimentera la turbine à vapeur.
Algorithme de rechercheEn informatique, un algorithme de recherche est un type d'algorithme qui, pour un domaine, un problème de ce domaine et des critères donnés, retourne en résultat un ensemble de solutions répondant au problème. Supposons que l'ensemble de ses entrées soit divisible en sous-ensemble, par rapport à un critère donné, qui peut être, par exemple, une relation d'ordre. De façon générale, un tel algorithme vérifie un certain nombre de ces entrées et retourne en sortie une ou plusieurs des entrées visées.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Algorithme A*En informatique, plus précisément en intelligence artificielle, l'algorithme de recherche A* (qui se prononce A étoile, ou A star en anglais) est un algorithme de recherche de chemin dans un graphe entre un nœud initial et un nœud final tous deux donnés. En raison de sa simplicité il est souvent présenté comme exemple typique d'algorithme de planification, domaine de l'intelligence artificielle.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.