Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
C
CLES
Déposer une
ressource
77
résultats :
CLES
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
CLES
Affiner ma recherche
OK
3
4
5
6
7
8
3
4
5
6
7
8
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
77
résultats
page 8
sur 8
résultats
71 à 77
SML 2011 : La prise en charge des personnes âgées dépendantes.
Description
:
Titre : SML 2011 : La prise en charge des personnes âgées dépendantes. Intervenant(s) : Valérie ROSSO-DEBORD (Député de Meurthe et Moselle, Présidente-Rapporteur de la mission d’information parlementaire Santé). Résumé : Présentation des grandes lignes de politique générale en Santé. L’auteur n’a ...
Mots clés
:
personnes âgées, santé, dépendance, Mots clés : SML Nancy 2011
Date
:
22-11-2011
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
SML 2011 : La prise en charge des personnes âgées dépendantes.
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Comment voler un sous-marin
Description
:
Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?
Mots clés
:
énigme, protocole d'authentification, algorithme RSA, clé publique, clé privée, fuscia
Date
:
27-05-2008
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Comment voler un sous-marin
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cryptologie et sécurité informatique
Description
:
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer ...
Mots clés
:
chiffrement à clé publique, chiffrement RSA, clé secrète, cryptage des données, cryptographie, cryptologie, sécurisation de l'Internet, sécurité informatique, signature électronique
Date
:
08-09-2000
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Cryptologie et sécurité informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
CESU 2011: Résumé table-ronde n°3
Description
:
XXIV Colloque national des CESU au palais des congrès de Strasbourg du 30 novembre au 2 décembre 2011. CESU: Centre d'Enseignement des Soins d'Urgence. Table ronde 3 Quelle est (et quelle doit être) la place de la recherche pédagogique dans l’activité des CESU ? « La recherche en pédagogie appliquée ...
Mots clés
:
enseignement, urgence, soins, Strasbourg, 2011, CESU 2011, Mots clés: CESU
Date
:
01-12-2011
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
CESU 2011: Résumé table-ronde n°3
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Langues de l’exil et de la mémoire
Description
:
Le séminaire couvre le domaine de l’anthropologie linguistique (au sens américain du terme), de l’anthropologie de la Parole ou de l’énonciation (performance), en particulier dans les arts vivants (performing arts) comme le théâtre, l'anthropologie cognitive (ethnoscience) et les interfaces de l ...
Mots clés
:
Hannah Arendt, anthropologie, linguistique, langue maternelle, la psychanalyse : clé pour comprendre ce rapport d’aliénation à la langue maternelle, Julia Kristeva, des actes de parole
Date
:
02-12-2004
Droits
:
Droits réservés à l'éditeur et aux auteurs. Tous droits réservés.
En savoir plus
Description complète
Langues de l’exil et de la mémoire
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Les maladies du globule rouge. Programme court. 5 mn
Description
:
La drépanocytose est due au remplacement d'un acide glutamique par une valine en une position bien précise de la molécule d'hémoglobine. Cette hémoglobine mutée, appelée HbS, n'entraîne aucun trouble chez le porteur hétérozygote et lui assure même un certain degré de protection contre le paludisme, ...
Mots clés
:
paludisme, drépanocytose, globules rouges, maladies génétiques, Mots clés: hémoglobine, thalassémies
Date
:
15-01-2004
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Les maladies du globule rouge. Programme court. 5 mn
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Productions_UL
Next génération of Network Management Protocols - NetFlow and IPFIX
Description
:
Jérôme François, chercheur à l'INRIA Nancy Grand Est, nous propose d'aborder le protocole de supervision réseau IPFIX. Cette vidéo est la troisième leçon de la partie du cours consacrée à l'évolution des protocoles de gestion (NetConf, IPFIX, OpenFlow), du MOOC "Supervision de Réseaux et Services" ...
Mots clés
:
monitoring de trafic, équipement, table de routage, échange, protocole, métadonnées, agrégation de données, flux, ports, clé de flux, synchronisation, décision, architecture, format de message
Date
:
2017
Droits
:
CC BY-NC-ND
En savoir plus
Description complète
Next génération of Network Management Protocols - NetFlow and IPFIX
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
3
4
5
6
7
8
Rebondir