100 résultats : contrôle

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
100 résultats
page 1 sur 10
résultats 1 à 10
UNIT
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
Canal-U
Description : Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter cette problématique ensuite nous détaillerons dans les trois séquences suivantes les trois principaux ...
Mots clés : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette séquence, nous allons nous intéresser au contrôle d'accès discrétionnaire c'est à dire à la discrétion du propriétaire de l'objet en question. Ce modèle a été définit au début des années 90...
Mots clés : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, DAC
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant choisit de structurer les sujets.
Mots clés : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, RBAC
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Mots clés : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, contrôle d'accès, MAC
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : EMOIS Nancy 2011 ; Clôture du congrès François André ALLAERT (CHU de Dijon) et François KOHLER (CHU de Nancy) Conférence enregistrée lors des journées EMOIS 2011 à Nancy. Réalisation, production : Canalu U/3S, CERIMES. SCD Médecine.
Mots clés : contrôle qualité, information médicale, médecin DIM, EMOIS Nancy 2011
Date : 16-03-2011
Droits : Droits réservés à l'éditeur et aux auteurs.
UNIT
Description : Ressources en comptabilité-gestion pour l'ingénieur. Elles vous permettent d'en connaitre les grands principes, ce qui est très utile à qui veut comprendre le fonctionnement de ces services indispensables à la bonne marche de l'entreprise. Composante de l'ensemble de modules pédagogiques "Kit de ...
Mots clés : comptabilité, gestion, entreprise, métier de l'ingénieur, gestion prévisionnelle, contrôle de gestion, bilan, plan comptable général, diagnostic financier, analyse des coûts, analyse des écarts, centre de responsabilité, budget, tableau de bord, TVA
Date : 16-03-2011
Droits : Ces contenus d'enseignement, propriété du campus numérique IUT en ligne, constituent une œuvre protégée par les lois sur la propriété intellectuelle.
UNIT
Description : L’intégrité d’un système physique interagissant avec son milieu n’est garantie que si certaines contraintes de temps sont respectées. Connaître le pire temps d’exécution d’un programme permet d’offrir cette garantie.
Mots clés : contrainte, pire temps d'exécution, graphe de flot de contrôle, système temps réel, analyse statique, fuscia
Date : 03-05-2005
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Les spécialistes des réseaux de communication s’efforcent de bien comprendre les propriétés statistiques du trafic de données qu’ils doivent acheminer. La gestion de ces réseaux et leur développement en dépendent.
Mots clés : Internet, ingénierie de trafic, loi statistique, TCP/IP, contrôle d'admission, processus aléatoires à mémoire longue, fuscia
Date : 03-06-2005
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Ressource locale
Description : "Principes de microéconomie" est une série de 7 capsules vidéos complémentaires du cours de Principes de microéconomie de 1ère année de licence. Elles ont pour but de revenir plus lentement et en détail sur un point en particulier, sur une technique ou sur un mode de raisonnement qui aurait pu être ...
Mots clés : microéconomie, marché, analyse microéconomique, efficacité du marché, intervention publique, économie de marché, contrôle des prix, taxation, charge morte, prix plafond
Date : 13-09-2021