2 résultats : protocole de sécurité

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
2 résultats
page 1 sur 1
résultats 1 à 2
UNIT
Computer security (série : Colloquium Jacques Morgenstern)
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Format : Vidéo MPEG
Auteur : Abadi Martín
Thème : Informatique
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur, doctorat
Public : apprenant, enseignant
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
Canal-U
Sécurité sur Internet ? La logique à la rescousse...
Description : De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés : authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date : 07-06-2012
Format : video/mp4
Auteur : CORTIER Véronique
Thème : Informatique
Type de la ressource pédagogique : cours / présentation
Niveau : master, doctorat
Droits : Droits réservés à l'éditeur et aux auteurs.