Rechercher une ressource pédagogique : signature

Le moteur de recherche des ressources pédagogiques donne accès à un ensemble de documents mis à disposition par l'Université Numérique, les établissements d'enseignement supérieur et Canal U. Vous y trouverez des productions universitaires dans l'ensemble des domaines de formation.

FILTRES

10 résultats
section 1 sur 1
résultats 1 à 10
UNIT
UNIT
18.01.2010
Description : Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
  • podcast
  • recherche en informatique
  • code malveillant
  • programme auto-modifiant
  • attaque
  • exploitation de faille
  • botnet
  • signature
  • fuscia
UNIT
UNIT
16.10.2006
Description : La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
  • confidentialité
  • attaque
  • algorithme RSA
  • signature numérique
  • fuscia
UNIT
UNIT
26.10.2004
Description : Par une démonstration interactive, découvrez comment une signature vocale est créée à partir des caractéristiques de votre voix, et testez la ressemblance de votre voix avec celles d'autres personnes.
  • reconnaissance vocale
  • signature vocale
  • analyse du signal
  • domaine cepstral
  • modèle de mélanges gaussiens
  • fuscia
UNIT
UNIT
16.09.2005
Description : Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
  • C2i
  • TIC
  • droit de l'Internet
  • identité numérique
  • sécurisation des informations
  • piratage informatique
  • loi Informatique et libertés
  • protection des données confidentielles
  • signature électronique
  • SPAM
  • propriété intellectuelle
  • netiquette
  • charte RENATER
  • certification informatique ...
UNIT
UNIT
15.01.2001
Description : Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
  • cryptologie
  • algorithme chiffrement
  • algorithme clef secrète
  • algorithme clé publique
  • algorithme signature
  • fonction hachage
  • fuscia
UNIT
UNIT
01.11.2013
Description : Dans le domaine spatial, la télédétection se réfère à l'ensemble des techniques et connaissances mises en œuvre pour effectuer des mesures ou des interprétations physiques sur la surface ou l'atmosphère de la Terre à partir d'un engin spatial ou aéroporté. La télédétection utilise les propriétés ...
  • géomatique
  • télédétection
  • ondes électromagnétiques
  • rayonnement
  • capteur numérique
  • vecteur
  • bande spectrale
  • signature spectrale
  • indice spectral
  • fonction aléatoire
  • analyse en composantes principales
  • analyse variographique
  • segmentation d'images
  • raster
Canal-U
Canal-U
02.03.2015
Description : Nous venons de voir comment RDFS nous permettait de déclarer des classes et de les organiser en une hiérarchie de classe. Ceci est assez naturelle notamment si l'on vient du monde la programmation objet. Ce qui est plus étonnant par contre, c'est que les propriétés ou les relations peuvent elles-mêmes ...
  • ontologie
  • web de données
  • web sémantique
  • données liées
  • RDFS
  • hiérarchie de propriétés
  • signature de propriétés
Canal-U
Canal-U
26.01.2016
Description : Seconde séance du séminaire "Collections" 2016-2017. Les signatures chez Simone Martin par Étienne Anheim (EHESS).
  • histoire de l'art
  • signature visuelle
  • patrimoine
  • Moyen Age
  • histoire culturelle
  • matériaux
Canal-U
Canal-U
13.11.2014
Description : Pour un criminaliste, l'identification repose sur une expertise d'une qualité à la fois hautement technique, résolument éthique et indépendante. C'est à ces conditions que l'expertise garantit le respect de l'individu et du droit, et qu'elle permet de redonner une identité à des victimes, d'identifier ...
  • ADN
  • ethique
  • anthropomorphisme
  • empreinte digitale
  • odontologie légale
  • Alphonse Bertillon
  • Dessins papillaires
  • affaire judiciaire
  • signature chimique corporelle
  • criminaliste
  • anthroplogie
  • pérennisation
  • experts
  • photographie
  • génétique
  • unicité
  • identité
  • identification
  • j ...
Canal-U
Canal-U
02.03.2015
Description : Nous venons de voir que RDFS nous permettait de déclarer des hiérarchie de classes et des hiérarchies de propriétés. Nous allons maintenant voir que RDFS nous permet de déclarer la signature de ces propriétés.
  • ontologie
  • web de données
  • web sémantique
  • données liées
  • RDFS
  • signature de propriétés