17 résultats : signatures

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
17 résultats
page 1 sur 2
résultats 1 à 10
UNIT
Description : Dans le domaine spatial, la télédétection se réfère à l'ensemble des techniques et connaissances mises en œuvre pour effectuer des mesures ou des interprétations physiques sur la surface ou l'atmosphère de la Terre à partir d'un engin spatial ou aéroporté. La télédétection utilise les propriétés ...
Mots clés : géomatique, télédétection, ondes électromagnétiques, rayonnement, capteur numérique, vecteur, bande spectrale, signature spectrale, indice spectral, fonction aléatoire, analyse en composantes principales, analyse variographique, segmentation d'images, raster
Date : 01-11-2013
Droits : Tous droits réservés ENSG
Canal-U
Description : pas de résumé disponible
Mots clés : image numérique, indexation multimedia, métadonnée automatique, page zéro, recherche d'images par le contenu, recherche d'information, recherche interactive, reconnaissance de formes, signature visuelle
Date : 17-07-2004
Droits : Droits réservés à l'éditeur et aux auteurs.
UNIT
Description : La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés : confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date : 16-10-2006
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
Mots clés : cryptologie, algorithme chiffrement, algorithme clef secrète, algorithme clé publique, algorithme signature, fonction hachage, fuscia
Date : 15-01-2001
Droits : Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.
Canal-U
Description : Nous venons de voir comment RDFS nous permettait de déclarer des classes et de les organiser en une hiérarchie de classe. Ceci est assez naturelle notamment si l'on vient du monde la programmation objet. Ce qui est plus étonnant par contre, c'est que les propriétés ou les relations peuvent elles-mêmes ...
Mots clés : ontologie, web de données, web sémantique, données liées, RDFS, hiérarchie de propriétés, signature de propriétés
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
Canal-U
Description : Nous venons de voir que RDFS nous permettait de déclarer des hiérarchie de classes et des hiérarchies de propriétés. Nous allons maintenant voir que RDFS nous permet de déclarer la signature de ces propriétés.
Mots clés : ontologie, web de données, web sémantique, données liées, RDFS, signature de propriétés
Date : 02-03-2015
Droits : Droits réservés à l'éditeur et aux auteurs. L'ensemble de ce contenu est mis à disposition sous licence CC BY-NC-ND 3.0 France https://creativecommons.org/licenses/by-nc-nd/3.0/fr/
UNIT
Description : Par une démonstration interactive, découvrez comment une signature vocale est créée à partir des caractéristiques de votre voix, et testez la ressemblance de votre voix avec celles d'autres personnes.
Mots clés : reconnaissance vocale, signature vocale, analyse du signal, domaine cepstral, modèle de mélanges gaussiens, fuscia
Date : 26-10-2004
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Signatures de réputation
Mots clés : identité, Grenoble, CNRS, institut fourier, UGA, JC2, signatures
Date : 26-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
Canal-U
Description : Au quotidien, les outils de la SSI (Sécurité des Systèmes d'Information) se limitent bien souvent aux anti virus ou aux suites de sécurité. Néanmoins, il est aussi important de traiter les points suivants : - La sauvegarde et l'archivage - La gestion des mots de passe - La signature électronique
Mots clés : sauvegarde, signature électronique, archivage, outils, pca, sécurité de l’information, Windows, mot de passe, PRA
Date : 10-09-2013
Droits : Droits réservés à l'éditeur et aux auteurs. Creative Commons (BY NC)
UNIT
Description : Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
Mots clés : C2i, TIC, droit de l'Internet, identité numérique, sécurisation des informations, piratage informatique, loi Informatique et libertés, protection des données confidentielles, signature électronique, SPAM, propriété intellectuelle, netiquette, charte RENATER, certification informatique et Internet, ...
Date : 16-09-2005
Droits : L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.