Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
A
authentification
Déposer une
ressource
4
résultats :
authentification
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
authentification
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
4
résultats
page 1
sur 1
résultats
1 à 4
Computer security (série : Colloquium Jacques Morgenstern)
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés
:
fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date
:
18-03-2003
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Computer security (série : Colloquium Jacques Morgenstern)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
IPM 2005 : Diversifier l'offre de l'UMVF
Description
:
Le portail de l'UMVF est en libre accès, est une vitrine pour la francophonie médicale et respecte l'anonymat. On souhaiterait créer des espaces réservés, cela exigerait des authentifications. Les deux solutions portail et plate-forme doivent coexister en fonction des besoins d'une population cible. ...
Mots clés
:
indexation, IPM, UMVF, cours en ligne, authentification, plate-forme, portail
Date
:
02-12-2005
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
IPM 2005 : Diversifier l'offre de l'UMVF
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Sécurité sur Internet ? La logique à la rescousse...
Description
:
De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés
:
authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date
:
07-06-2012
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Sécurité sur Internet ? La logique à la rescousse...
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Comment voler un sous-marin
Description
:
Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?
Mots clés
:
énigme, protocole d'authentification, algorithme RSA, clé publique, clé privée, fuscia
Date
:
27-05-2008
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Comment voler un sous-marin
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
Rebondir