Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
S
signatures
Déposer une
ressource
17
résultats :
signatures
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
signatures
Affiner ma recherche
OK
1
2
1
2
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
17
résultats
page 1
sur 2
résultats
1 à 10
Notions de télédétection
Description
:
Dans le domaine spatial, la télédétection se réfère à l'ensemble des techniques et connaissances mises en œuvre pour effectuer des mesures ou des interprétations physiques sur la surface ou l'atmosphère de la Terre à partir d'un engin spatial ou aéroporté. La télédétection utilise les propriétés ...
Mots clés
:
géomatique, télédétection, ondes électromagnétiques, rayonnement, capteur numérique, vecteur, bande spectrale, signature spectrale, indice spectral, fonction aléatoire, analyse en composantes principales, analyse variographique, segmentation d'images, raster
Date
:
01-11-2013
Droits
:
Tous droits réservés ENSG
En savoir plus
Description complète
Notions de télédétection
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
L'image informatique
Description
:
pas de résumé disponible
Mots clés
:
image numérique, indexation multimedia, métadonnée automatique, page zéro, recherche d'images par le contenu, recherche d'information, recherche interactive, reconnaissance de formes, signature visuelle
Date
:
17-07-2004
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
L'image informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Cryptographie : les mathématiques au service de la protection de l’information
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés
:
confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date
:
16-10-2006
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie : les mathématiques au service de la protection de l’information
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
La cryptologie moderne
Description
:
Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
Mots clés
:
cryptologie, algorithme chiffrement, algorithme clef secrète, algorithme clé publique, algorithme signature, fonction hachage, fuscia
Date
:
15-01-2001
Droits
:
Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.
En savoir plus
Description complète
La cryptologie moderne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Hiérarchies de propriétés
Description
:
Nous venons de voir comment RDFS nous permettait de déclarer des classes et de les organiser en une hiérarchie de classe. Ceci est assez naturelle notamment si l'on vient du monde la programmation objet. Ce qui est plus étonnant par contre, c'est que les propriétés ou les relations peuvent elles-mêmes ...
Mots clés
:
ontologie, web de données, web sémantique, données liées, RDFS, hiérarchie de propriétés, signature de propriétés
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Hiérarchies de propriétés
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Signatures de propriétés
Description
:
Nous venons de voir que RDFS nous permettait de déclarer des hiérarchie de classes et des hiérarchies de propriétés. Nous allons maintenant voir que RDFS nous permet de déclarer la signature de ces propriétés.
Mots clés
:
ontologie, web de données, web sémantique, données liées, RDFS, signature de propriétés
Date
:
02-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
En savoir plus
Description complète
Signatures de propriétés
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
De la reconnaissance automatique du locuteur à la signature vocale
Description
:
Par une démonstration interactive, découvrez comment une signature vocale est créée à partir des caractéristiques de votre voix, et testez la ressemblance de votre voix avec celles d'autres personnes.
Mots clés
:
reconnaissance vocale, signature vocale, analyse du signal, domaine cepstral, modèle de mélanges gaussiens, fuscia
Date
:
26-10-2004
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
De la reconnaissance automatique du locuteur à la signature vocale
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Paul Lajoie-Mazenc - Signatures de réputation
Description
:
Signatures de réputation
Mots clés
:
identité, Grenoble, CNRS, institut fourier, UGA, JC2, signatures
Date
:
26-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Paul Lajoie-Mazenc - Signatures de réputation
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Les outils de la SSI (Sécurité des Systèmes d'Information)
Description
:
Au quotidien, les outils de la SSI (Sécurité des Systèmes d'Information) se limitent bien souvent aux anti virus ou aux suites de sécurité. Néanmoins, il est aussi important de traiter les points suivants : - La sauvegarde et l'archivage - La gestion des mots de passe - La signature électronique
Mots clés
:
sauvegarde, signature électronique, archivage, outils, pca, sécurité de l’information, Windows, mot de passe, PRA
Date
:
10-09-2013
Droits
:
Droits réservés à l'éditeur et aux auteurs. Creative Commons (BY NC)
En savoir plus
Description complète
Les outils de la SSI (Sécurité des Systèmes d'Information)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Description
:
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
Mots clés
:
C2i, TIC, droit de l'Internet, identité numérique, sécurisation des informations, piratage informatique, loi Informatique et libertés, protection des données confidentielles, signature électronique, SPAM, propriété intellectuelle, netiquette, charte RENATER, certification informatique et Internet, ...
Date
:
16-09-2005
Droits
:
L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
En savoir plus
Description complète
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
Rebondir