Récepteur radioUn récepteur radio, aussi appelé simplement radio ou poste de radio, est un appareil électronique destiné à capter, sélectionner et décoder les ondes radioélectriques émises par les émetteurs radio. La fonction de décodage consiste à extraire des ondes captées, les informations qui y ont été incorporées lors de l'émission : sons ou signaux numériques (RDS, DRM, DAB, signaux horaires). Le terme « radio » provient de la simplification de l'expression « récepteur d’émissions diffusées par ondes radiophoniques ».
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Groupe orthogonalEn mathématiques, le groupe orthogonal réel de degré n, noté O(n), est le groupe des transformations géométriques d'un espace Euclidien de dimension n qui préservent les distances (isométries) et le point origine de l'espace. Formellement, on introduit le groupe orthogonal d'une forme quadratique q sur E, espace vectoriel sur un corps commutatif K, comme le sous-groupe du groupe linéaire GL(E) constitué des automorphismes f de E qui laissent q invariante : pour tout vecteur x de E.
Groupe abélienEn mathématiques, plus précisément en algèbre, un groupe abélien (du nom de Niels Abel), ou groupe commutatif, est un groupe dont la loi de composition interne est commutative. Vu autrement, un groupe commutatif peut aussi être défini comme un module sur l'anneau commutatif des entiers relatifs ; l'étude des groupes abéliens apparaît alors comme un cas particulier de la théorie des modules. On sait classifier de façon simple et explicite les groupes abéliens de type fini à isomorphisme près, et en particulier décrire les groupes abéliens finis.
Automorphism groupIn mathematics, the automorphism group of an object X is the group consisting of automorphisms of X under composition of morphisms. For example, if X is a finite-dimensional vector space, then the automorphism group of X is the group of invertible linear transformations from X to itself (the general linear group of X). If instead X is a group, then its automorphism group is the group consisting of all group automorphisms of X. Especially in geometric contexts, an automorphism group is also called a symmetry group.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Alice et Bobthumb|Schéma de communication entre Alice et Bob intercepté par Mallory Les personnages Alice et Bob sont des figures classiques en cryptologie. Ces noms sont utilisés au lieu de « personne A » et « personne B » ; Alice et Bob cherchent dans la plupart des cas à communiquer de manière sécurisée. Ces noms ont été inventés par Ron Rivest, Adi Shamir et Leonard Adleman pour leur article de 1978 dans le Communications of the ACM qui présentait le cryptosystème RSA (le rapport technique de 1977 sur RSA n'utilisait pas encore ces noms).
Gamme dynamiqueLa gamme dynamique, ou plage dynamique ou simplement dynamique est le rapport de la plus grande à la plus petite valeur d'une grandeur. Cette grandeur peut caractériser l'intensité d'un son ou d'une lumière. Elle est mesurée par une valeur logarithmique en base 10 (décibels) ou en base 2 (bits ou « diaphs »). En photographie, le terme décrit le rapport entre l'intensité lumineuse la plus élevée et l'intensité la plus faible qu'un appareil photographique peut capturer.
High dynamic rangeHigh dynamic range (HDR) is a dynamic range higher than usual, synonyms are wide dynamic range, extended dynamic range, expanded dynamic range. The term is often used in discussing the dynamic range of various signals such as s, videos, audio or radio. It may apply to the means of recording, processing, and reproducing such signals including analog and digitized signals. The term is also the name of some of the technologies or techniques allowing to achieve high dynamic range images, videos, or audio.
Wireless network interface controllerA wireless network interface controller (WNIC) is a network interface controller which connects to a wireless network, such as Wi-Fi or Bluetooth, rather than a wired network, such as a Token Ring or Ethernet. A WNIC, just like other NICs, works on the layers 1 and 2 of the OSI model and uses an antenna to communicate via radio waves. A wireless network interface controller may be implemented as an expansion card and connected using PCI bus or PCIe bus, or connected via USB, PC Card, ExpressCard, Mini PCIe or M.
IEEE 802.11thumb|right|200px|Exemple d'équipement fabriqué conformément aux recommandations de la norme IEEE 802.11. Ici, un routeur avec switch 4 ports intégré de la marque Linksys. IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil locaux (le Wi-Fi). Il a été mis au point par le groupe de travail 11 du comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11, et qui est parfois appelée (legacy mode en anglais signifie dans ce contexte : mode historique ou antérieur).
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.