|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|
Tri :
Date
Editeur
Auteur
Titre
|
|
Système de Gestion de Bases de Données
/ 18-07-2009
/ Unisciel
Voir le résumé
Voir le résumé
Ce cours s'adresse aux étudiants désirant approfondir la modélisation des bases de données relationnelles. Nous y présentons l'approche par décomposition basée sur les formes normales. Après avoir vu comment modéliser une situation réelle avec des dépendances fonctionnelles et multivaluées, nous montrons comment en proposer une décomposition non redondante en 4ième forme normale. Mot(s) clés libre(s) : Formes Normales, 4NF, dépendance fonctionnelle, dépendance mulitvaluée, décomposition en 4NF
|
Accéder à la ressource
|
|
Langages de programmation et concurrence, une relation toujours épineuse
/ INRIA (Institut national de recherche en informatique et automatique)
/ 02-10-2014
/ Canal-u.fr
ZAPPA NARDELLI Francesco
Voir le résumé
Voir le résumé
Nous verrons ensemble pourquoi, fait remarquable et troublant, nous n'avons aucune proposition satisfaisante pour la définition d'un langage généraliste permettant la programmation concurrente en mémoire partagée.
Mot(s) clés libre(s) : langage de programmation
|
Accéder à la ressource
|
|
Définitions et concepts
/ Université de Mulhouse, Unisciel
/ 10-2010
/ Unisciel
Zampieri Karine, Rivière Stéphane, Amerein-Soltner Béatrice
Voir le résumé
Voir le résumé
Ce module définit ce qu'est l'algorithmique et les algorithmes, précise comment formuler et décomposer un algorithme puis présente succintement l'activité de programmation et les types de programmation. Mot(s) clés libre(s) : Définitions, Concepts, algorithmie, algorithme
|
Accéder à la ressource
|
|
HIT Paris 2009 - CPS, arrêté et confidentialité : évolutions en cours
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
WEHRUNG Marthe
Voir le résumé
Voir le résumé
HIT Paris 2009 - Décret confidentialité : quelles modalités de mise en oeuvre, pour quels usages ?Thème : HIT Paris 2009 - Sécurité, confidentialité des donnéesPublic cible : managers hospitaliers, ingénieurs, professionnels de santé, industriels, institutionnels, associations et réseauxHIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels, définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification et d'habilitation des professionnels, ainsi que les procédures de traçabilité des accès aux informations médicales nominatives. Marthe Wehrung, ASIPSCD Médecine. Mot(s) clés libre(s) : carte de professionnel de santé, communication, confidentialité, CPS3, dossier médical partagé, HIT Paris 2009, référentiels, sécurité
|
Accéder à la ressource
|
|
Résolutions numériques de problèmes, quelques grandes familles d'algorithmes
/ INRIA
/ 09-06-2010
/ Canal-U - OAI Archive
VIEVILLE Thierry
Voir le résumé
Voir le résumé
Dans cet exposé, quelques grands algorithmes d'estimation de paramètres et de génération de trajectoire sont démystifiés. Les principes généraux sont décrits et les points clés de ces méthodes mises en avant. Ils permettent de prendre la mesure des mécanismes qui permettent à un système artificiel d'implémenter des fonctionnalités perceptives observées chez l'animal, comme la perception du mouvement.Présentation donnée en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Mot(s) clés libre(s) : algorithme, catégorisation, équation différentielle, estimation, génération de trajectoires, modèlisation, résolution numérique, système dynamique, traitement de l'information
|
Accéder à la ressource
|
|
Java's Cool
/ INRIA, Unisciel, Fuscia, Université de Nice
/ 2011
/ Unisciel
Vienne Philippe, Matheron Guillaume, Pichardie David, Viéville Thierry
Voir le résumé
Voir le résumé
Java's Cool (alias Javascool) est un recueil de ressource conçu pour l'apprentissage des bases de la programmation. Il est composé de documents et logiciels pour l'enseignement de l'algorithmique. Mot(s) clés libre(s) : Java, algorithmique, algorithme, sciences informatique lycée, educlet, proglet
|
Accéder à la ressource
|
|
HIT Paris 2009 - Echanges sécurisés et automatisés de données médicales
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
VAILLE Laurent, CANAL Pierre
Voir le résumé
Voir le résumé
Thème : Des organisation plus performantes. S'organiser pour le partage de données.Titre : Echanges sécurisés et automatisés entre le dossier patient de l’Institut Claudius Regaud et le Dossier commun régional de cancérologie du réseau Oncomip.Public cible : managers hospitaliers, ingénieurs, professionnels de santé, industrielsDans le cadre de sa participation au réseau Oncomip, l'institut Claudius Regaud s'est orienté vers une alimentation automatisée du DCC avec utilisation directe des informations de son dossier médical interne et mise en oeuvre d'un processus humain permettant de qualifier l'information transmise. De même, il intègre automatiquement dans son propre dossier médical, les informations détenues par la plate-forme régionale.Intervenants : Laurent Vaillé, Chef de Projet Informatique, réseau ONCOMIPDr. Pierre Canal, Directeur du Système d'Information Hospitalière de l'Institut Claudius RegaudSCD Médecine. Mot(s) clés libre(s) : communication, convergence, coordination, HIT Paris 2009, information, interopérabilité, organisation, référentiels, réseaux, santé, SI, TIC
|
Accéder à la ressource
|
|
HIT Paris 2009 - SI de Santé : de l'analyse de risque à la mise en oeuvre de la sécurité
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
TANGUY Benoit
Voir le résumé
Voir le résumé
HIT Paris 2009 - Avec le déploiement des dossiers partagés et la mise en œuvre de la T2A, les flux d'information et les systèmes d'information deviennent stratégiques dans le monde de la santé. L'analyse de risque revêt un caractère indispensable : elle permet d'étudier un système d'information ou un projet du point de vue de sa sécurité, d'en déterminer les risques principaux et d'en déduire les plans d'action. Quelles en sont les méthodes et les étapes ? L'Hôpital Européen Georges Pompidou s'est retrouvé confronté à un crash électrique en 2007. Comment s'y était-il préparé ? Quelles leçons en tire-t-il ?Le CHU d'Amiens fait également partie des établissements qui ont, très tôt, formalisé une politique cadre de sécurité du SI, passant notamment par des audits réguliers.Les experts réunis pour cette conférence exposent comment organiser de manière opérationnelle les actions clés d'une démarche de gouvernance de la sécurité.Intervenant :Benoit Tanguy, Expert CLUSIF, Club de la Sécurité de l'Information FrançaisModérateur(s) :Pr. Patrice Degoulet, Chef de service Département Informatique Hospitalière, HEGP, AP-HPSCD Médecine. Mot(s) clés libre(s) : communication, HIT Paris 2009, information, référentiels, santé, sécurité, technologie
|
Accéder à la ressource
|
|
Mon programme est-il bien protégé contre les cyberattaques ?
/ Institut National de Recherche en Informatique et en Automatique / Interstices
/ 13-12-2018
/
Rezk Tamara
Voir le résumé
Voir le résumé
Écrire du code sûr et s’assurer que celui-ci satisfait des propriétés de sécurité est nécessaire pour contrer d’éventuelles cyberattaques. Mais ce n’est pas suffisant. Encore faut-il que le programme qui sera exécuté par l’ordinateur soit sûr. Vous avez bien lu : écrire un programme sûr et s’assurer qu’il s’exécute de manière sûre sont deux choses bien distinctes. Mot(s) clés libre(s) : sécurité programme, sécurité compilateur, langage programmation
|
Accéder à la ressource
|
|
Cryptologie et sécurité informatique
/ Mission 2000 en France
/ 08-09-2000
/ Canal-U - OAI Archive
STERN Jacques
Voir le résumé
Voir le résumé
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Elle n'est plus seulement la science du secret mais la science de la confiance. Mot(s) clés libre(s) : chiffrement à clé publique, chiffrement RSA, clé secrète, cryptage des données, cryptographie, cryptologie, sécurisation de l'Internet, sécurité informatique, signature électronique
|
Accéder à la ressource
|
|
|<
<< Page précédente
1
2
3
4
5
6
Page suivante >>
>|
|
documents par page
|