Résultats de recherche
Nombre de programmes trouvés : 10
Label UNT Vidéocours
le
(3m25s)
Hachage
...Dans cette séquence, nous allons étudier une technique qui s’appelle le hachage, fonction de hachage, qui à mon avis est une des techniques les plus cool de l’informatique....
Voir la vidéo
Label UNT Vidéocours
le
(4m20s)
Hachage dynamique
...Dans cette séquence, nous allons parler du hachage dynamique....
Voir la vidéo
Label UNT Vidéocours
le
(4m31s)
Multi-hachage
...Dans cette dernière séquence de le deuxième partie, nous allons parler du multi-hachage....
Voir la vidéo
Label UNT Vidéocours
le
(7m30s)
Tri et hachage
...Dans cette cinquième séquence, nous allons commencer à étendre notre catalogue d'opérateurs, en examinant deux opérateurs très importants : le tri et le hachage. En fait dans cette séquence, on va détailler le fonctionnement de l'opérateur de tri....
Voir la vidéo
Label UNT Conférences
le
(14m28s)
ADELF-EMOIS 2012 - Anonymisation et tiers de confiance dans le cadre d’une enquête sur un sujet sensible, les décisions médicales en fin de vie en France.
... garantisse l’anonymat des réponses.MéthodesLe circuit Internet a nécessité la mise en place d’un système avec plusieurs serveurs appartenant à des entités juridiques distinctes et enchaînement de hachage des noms de fichiers (les fonctions de hachage étant...
Voir la vidéo
Label UNT Conférences
le
(24m0s)
ADELF-EMOIS 2012 - Évaluation des ratios normalisés de mortalité hospitalière à partir des données PMSI : comparaison de modèles d’ajustement.
... deux modes de réponse garantisse l’anonymat des réponses.MéthodesLe circuit Internet a nécessité la mise en place d’un système avec plusieurs serveurs appartenant à des entités juridiques distinctes et enchaînement de hachage des noms de fichiers (les...
Voir la vidéo
Label UNT Conférences
le
(2h8m34s)
Internet et sécurité des données
Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la convoitise de nombreuses personnes (crime organisé ou organisme d'état) et il existe de nombreuses stratégies pour un attaquant pour vous dérober votre mot de passe: cassage de mot de passe, hameçonnage plus ou moins avancé. Durant cette présentation, nous ...
Voir la vidéo
Conférences
le
(1h13m17s)
Le web : du texte à la connaissance
Le Web est une banque de données universelle, accessible gratuitement à toute personne ayant un ordinateur et une connexion Internet. Sa taille est estimée aujourd'hui à 1 milliard de pages et devrait être multipliée par 100 d'ici deux ans. On y trouve des informations de toutes natures : annuaires, dictionnaires, catalogues de produits, descriptions de personnes et d'entreprises, etc. Cependant, alors que l'information nécessaire est à portée de main, il est encore difficile, voire impossible, d'obtenir la réponse à des questions simples telles que : " à quelle vitesse court un puma ? " ou " quels sont les éditeurs ...
Voir la vidéo
Label UNT Vidéocours
le
(9m1s)
Modèle de contrôle d'accès obligatoire (MAC)
Dans cette quatrième et dernière séquence sur le contrôle d'accès, nous allons voir le contrôle d'accès obligatoire ou Mandatory access control (MAC) en anglais.
Voir la vidéo
Label UNT Vidéocours
le
(8m19s)
Conclusion : cinq tendances
Dans cette dernière séquence du cours, nous allons examiner des tendances des bases de données distribuées.
Voir la vidéo