1940 résultats

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
1940 résultats
page 9 sur 194
résultats 81 à 90
UNIT
Description : Difficile de parler de la blockchain sans évoquer la plus célèbre des cryptomonnaies, le bitcoin. Cette monnaie virtuelle qui vaut aujourd'hui son pesant d'or, repose sur un système cryptographique dit infaillible : la blockchain. Faisons le point sur ce sujet avec la chercheuse Emmanuelle Anceaume ...
Mots clés : blockchain, monnaie numérique, bitcoin, technologie, chaine de confiance décentralisée, fuscia
Date : 09-04-2018
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L’ensemble de ces données constitue la vie numérique de l’individu. Dans le modèle du Web ...
Mots clés : Web, protection des données personnelles, vie privée, web personnel sécurisé
Date : 04-06-2015
Droits : Droits réservés à l'éditeur et aux auteurs. © Inria Paris - Rocquencourt
Canal-U
Description : OPEN ACCESS REACHING DIVERSE COMMUNITIES Voir le lien : http://www.berlin7.org/ The 7th Berlin Open Access Conference will take place at the Panthéon-Sorbonne University in Paris on 2-4 December 2009. As well as taking stock of past activities, the conference will focus on the question of how to ...
Mots clés : Berlin7, OpenAccess
Date : 02-12-2009
Droits : Droits réservés à l'éditeur et aux auteurs.
UNIT
Description : L’intégrité d’un système physique interagissant avec son milieu n’est garantie que si certaines contraintes de temps sont respectées. Connaître le pire temps d’exécution d’un programme permet d’offrir cette garantie.
Mots clés : contrainte, pire temps d'exécution, graphe de flot de contrôle, système temps réel, analyse statique, fuscia
Date : 03-05-2005
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Session La T2A en dehors du champ MCO : SSR, Psychiatrie, HAD ; le secteur libéral dans la réforme ; les séjours inter-établissements et inter-champs. Emois Nancy 2009 - Diffusion des recommandations de pratiques francophones en consultation de médecine générale. M. Arnould, G. Hebbrecht, B. Zilber, ...
Mots clés : Internet, base de données, médecine générale, Emois Nancy 2009, diagnostics, outil informatique, recommandations de pratique, SFMG
Date : 05-03-2009
Droits : Droits réservés à l'éditeur et aux auteurs.
UNISCIEL (unisciel)
Description : L'objectif principal de ce TP est de faire un programme en C++ permettant de résoudre une équation du second degré à coefficients complexes.Les autres objectifs de ce TP sont de mettre en application les connaissances mathématiques, faire le lien-mathématiques-informatique.
Mots clés : nombres complexes, C++
Date : 2008
Droits : Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur
UNISCIEL (unisciel)
Description : Permet de s'initier à la recherche dichotomique dans un cas concret.
Mots clés : proglet, dichotomie, recherche dichotomique, convertisseur analogique-numérique
Date : 2011
Droits : Pour les documents: Licence creative commons de type 2: paternité, pas d'utilisation commerciale ou pour le code source: licence CeCILLv2 (compatible GNU GPL) - pour plus d'information se reporter au site rubrique licence
Canal-U
Description : Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour f ...
Mots clés : algorithme, stéganographie, fonction OU exclusif, code de Hamming, code correcteur, clé, chiffrement, codage, cryptographie, XOR
Date : 02-06-2010
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : HIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels, définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification ...
Mots clés : sécurité, HIT Paris 2009, référentiels, CPS, confidentialité, dossier médical partagé, DMP, technologie, information, carte de professionnel de santé
Date : 28-05-2009
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description :  Dernière journée du cycle propose d’élargir la réflexion à l’avenir du Web et des modèles de développement qui l’accompagnent. A cette occasion, elle réunira des interventions visant à éclairer les enjeux techniques et politiques actuels (en compagnie d’Antoinette Rouvroy et Harry Halpin), ...
Mots clés : Internet, évolution technologique, droit et morale, sciences et technologies, web de données, Web 3.0, standards web
Date : 13-11-2014
Droits : Droits réservés à l'éditeur et aux auteurs.