4 résultats : authentification

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
4 résultats
page 1 sur 1
résultats 1 à 4
UNIT
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
Canal-U
Description : Le portail de l'UMVF est en libre accès, est une vitrine pour la francophonie médicale et respecte l'anonymat. On souhaiterait créer des espaces réservés, cela exigerait des authentifications. Les deux solutions portail et plate-forme doivent coexister en fonction des besoins d'une population cible. ...
Mots clés : indexation, IPM, UMVF, cours en ligne, authentification, plate-forme, portail
Date : 02-12-2005
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés : authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date : 07-06-2012
Droits : Droits réservés à l'éditeur et aux auteurs.
UNIT
Description : Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?
Mots clés : énigme, protocole d'authentification, algorithme RSA, clé publique, clé privée, fuscia
Date : 27-05-2008
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode