Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par thème
Déposer une
ressource
1940
résultats
Rechercher
Aide
Recherche avancée
Recherche en cours
Informatique
Nouvelle
Modifier
Affiner ma recherche
OK
4
5
6
7
8
9
10
11
12
13
14
4
5
6
7
8
9
10
11
12
13
14
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
1940
résultats
page 9
sur 194
résultats
81 à 90
Le potentiel révolutionnaire de la technologie blockchain
Description
:
Difficile de parler de la blockchain sans évoquer la plus célèbre des cryptomonnaies, le bitcoin. Cette monnaie virtuelle qui vaut aujourd'hui son pesant d'or, repose sur un système cryptographique dit infaillible : la blockchain. Faisons le point sur ce sujet avec la chercheuse Emmanuelle Anceaume ...
Mots clés
:
blockchain, monnaie numérique, bitcoin, technologie, chaine de confiance décentralisée, fuscia
Date
:
09-04-2018
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Le potentiel révolutionnaire de la technologie blockchain
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Gestion de données personnelles respectueuse de la vie privée
Description
:
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L’ensemble de ces données constitue la vie numérique de l’individu. Dans le modèle du Web ...
Mots clés
:
Web, protection des données personnelles, vie privée, web personnel sécurisé
Date
:
04-06-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. © Inria Paris - Rocquencourt
En savoir plus
Description complète
Gestion de données personnelles respectueuse de la vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Berlin7 Open Access - Scenarios for a Transformation of Scholarly Communication Chris Armbruster
Description
:
OPEN ACCESS REACHING DIVERSE COMMUNITIES Voir le lien : http://www.berlin7.org/ The 7th Berlin Open Access Conference will take place at the Panthéon-Sorbonne University in Paris on 2-4 December 2009. As well as taking stock of past activities, the conference will focus on the question of how to ...
Mots clés
:
Berlin7, OpenAccess
Date
:
02-12-2009
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Berlin7 Open Access - Scenarios for a Transformation of Scholarly Communication Chris Armbruster
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Méthodes d’analyse statique de pire temps d’exécution de programmes
Description
:
L’intégrité d’un système physique interagissant avec son milieu n’est garantie que si certaines contraintes de temps sont respectées. Connaître le pire temps d’exécution d’un programme permet d’offrir cette garantie.
Mots clés
:
contrainte, pire temps d'exécution, graphe de flot de contrôle, système temps réel, analyse statique, fuscia
Date
:
03-05-2005
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Méthodes d’analyse statique de pire temps d’exécution de programmes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Emois Nancy 2009 - Diffusion des recommandations de pratiques francophones en consultation
Description
:
Session La T2A en dehors du champ MCO : SSR, Psychiatrie, HAD ; le secteur libéral dans la réforme ; les séjours inter-établissements et inter-champs. Emois Nancy 2009 - Diffusion des recommandations de pratiques francophones en consultation de médecine générale. M. Arnould, G. Hebbrecht, B. Zilber, ...
Mots clés
:
Internet, base de données, médecine générale, Emois Nancy 2009, diagnostics, outil informatique, recommandations de pratique, SFMG
Date
:
05-03-2009
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Emois Nancy 2009 - Diffusion des recommandations de pratiques francophones en consultation
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
TP de Maths en C sur la résolution des équations du second degré à coefficients complexes
Description
:
L'objectif principal de ce TP est de faire un programme en C++ permettant de résoudre une équation du second degré à coefficients complexes.Les autres objectifs de ce TP sont de mettre en application les connaissances mathématiques, faire le lien-mathématiques-informatique.
Mots clés
:
nombres complexes, C++
Date
:
2008
Droits
:
Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur
En savoir plus
Description complète
TP de Maths en C sur la résolution des équations du second degré à coefficients complexes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Programmer une conversion analogique-numérique
Description
:
Permet de s'initier à la recherche dichotomique dans un cas concret.
Mots clés
:
proglet, dichotomie, recherche dichotomique, convertisseur analogique-numérique
Date
:
2011
Droits
:
Pour les documents: Licence creative commons de type 2: paternité, pas d'utilisation commerciale ou pour le code source: licence CeCILLv2 (compatible GNU GPL) - pour plus d'information se reporter au site rubrique licence
En savoir plus
Description complète
Programmer une conversion analogique-numérique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Codage et cryptographie
Description
:
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour f ...
Mots clés
:
algorithme, stéganographie, fonction OU exclusif, code de Hamming, code correcteur, clé, chiffrement, codage, cryptographie, XOR
Date
:
02-06-2010
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Codage et cryptographie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
HIT Paris 2009 - La sécurité des SIH dans le cadre de la mise en oeuvre du décret confidentialité
Description
:
HIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels, définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification ...
Mots clés
:
sécurité, HIT Paris 2009, référentiels, CPS, confidentialité, dossier médical partagé, DMP, technologie, information, carte de professionnel de santé
Date
:
28-05-2009
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
HIT Paris 2009 - La sécurité des SIH dans le cadre de la mise en oeuvre du décret confidentialité
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le Web de données. Web we want
Description
:
Dernière journée du cycle propose d’élargir la réflexion à l’avenir du Web et des modèles de développement qui l’accompagnent. A cette occasion, elle réunira des interventions visant à éclairer les enjeux techniques et politiques actuels (en compagnie d’Antoinette Rouvroy et Harry Halpin), ...
Mots clés
:
Internet, évolution technologique, droit et morale, sciences et technologies, web de données, Web 3.0, standards web
Date
:
13-11-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le Web de données. Web we want
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
4
5
6
7
8
9
10
11
12
13
14
Rebondir