2
résultats :
protocole de sécurité
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
protocole de sécurité
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
2
résultats
page 1
sur 1
résultats
1 à 2
Computer security (série : Colloquium Jacques Morgenstern)
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés
:
fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date
:
18-03-2003
Format
:
Vidéo MPEG
Auteur
:
Abadi Martín
Thème
:
Informatique
Type de la ressource pédagogique
:
cours / présentation
Niveau
:
enseignement supérieur, doctorat
Public
:
apprenant, enseignant
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
Sécurité sur Internet ? La logique à la rescousse...
Description
:
De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés
:
authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date
:
07-06-2012
Format
:
video/mp4
Auteur
:
CORTIER Véronique
Thème
:
Informatique
Type de la ressource pédagogique
:
cours / présentation
Niveau
:
master, doctorat
Droits
:
Droits réservés à l'éditeur et aux auteurs.
1
Rebondir