Literatura académica sobre el tema "Logiciel de sécurité"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Logiciel de sécurité".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Artículos de revistas sobre el tema "Logiciel de sécurité"
Alama, Hakim El, Amal Ait Haj Said, and Adnane Benmoussa. "Création d’un logiciel de modélisation en hémovigilance et sécurité transfusionnelle." Transfusion Clinique et Biologique 23, no. 4 (2016): 281. http://dx.doi.org/10.1016/j.tracli.2016.08.037.
Texto completoChemla, Jean-Paul, Matthieu Lescieux, and Bernard Riera. "Un ascenseur miniature jumeau réel d’une maquette numérique." J3eA 22 (2023): 1027. http://dx.doi.org/10.1051/j3ea/20231027.
Texto completoFréguin-Gresh, Sandrine, Lissania Padilla, Karen Pavon, et al. "Explorer les liens entre agriculture, migration et sécurité alimentaire : une enquête auprès de ménages agricoles diversifiés et multilocalisés du nord-ouest du Nicaragua." Cahiers Agricultures 28 (2019): 9. http://dx.doi.org/10.1051/cagri/2019009.
Texto completoGaillard, Cédric, Sofyan Martin, Pierre-Marie Bosc, et al. "Explorer les liens entre agriculture et sécurité alimentaire : une enquête auprès des femmes du gouvernorat de Sidi-Bouzid en Tunisie." Cahiers Agricultures 27, no. 1 (2018): 15501. http://dx.doi.org/10.1051/cagri/2018005.
Texto completoHéry, Michel. "Les impacts de l’automatisation du travail." Études Septembre, no. 9 (2018): 43–54. http://dx.doi.org/10.3917/etu.4252.0043.
Texto completoHourenatou, H. "La pratique de l’intelligence economique dans les entreprises au Cameroun : Enjeux et perspectives." Journal of the Cameroon Academy of Sciences 15, no. 3 (2020): 181–92. http://dx.doi.org/10.4314/jcas.v15i3.4.
Texto completoBawè, LD, and Et Al. "Prévalence des marqueurs infectieux chez les donneurs de sang au centre régional de transfusion sanguine de Sokodé." Revue Malienne d'Infectiologie et de Microbiologie 18, no. 2 (2024): 26–32. http://dx.doi.org/10.53597/remim.v18i2.2731.
Texto completoBabio, Soumanou, Alexis Hougni, and Jacob Afouda Yabi. "Sécurité Alimentaire au Bénin: Les Grandes Familles de Pratiques Agro-écologiques Adoptées dans les Zones Cotonnières." European Scientific Journal, ESJ 19, no. 12 (2023): 32. http://dx.doi.org/10.19044/esj.2023.v19n12p32.
Texto completoYEGBEMEY, Rosaine Nérice, Soule El-hadj IMOROU, Dossou Ghislain Boris AÏHOUNTON, Jacob Afouda YABI, Thierry A. KINKPE, and Michel ATCHIKPA. "Déterminants de l’adaptation des agriculteurs aux changements climatiques dans les zones du Nord Bénin et du Sud Niger." Annales de l’Université de Parakou - Série Sciences Naturelles et Agronomie 10, no. 2 (2020): 31–42. http://dx.doi.org/10.56109/aup-sna.v10i2.35.
Texto completoBouras, Samir. "Oncological outcomes of partial nephrectomy." Batna Journal of Medical Sciences (BJMS) 8, no. 1 (2021): 9–12. http://dx.doi.org/10.48087/bjmsoa.2021.8102.
Texto completoTesis sobre el tema "Logiciel de sécurité"
Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.
Texto completoAyrault, Philippe. "Développement de logiciel critique en FoCalize : méthodologie et outils pour l'évaluation de conformité." Paris 6, 2011. http://www.theses.fr/2011PA066120.
Texto completoPorquet, Joël. "Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00574088.
Texto completoHumbert, Sophie. "Déclinaison d'exigences de sécurité, du niveau système vers le niveau logiciel, assistée par des modèles formels." Bordeaux 1, 2008. http://www.theses.fr/2008BOR13580.
Texto completoKouadri, Mostéfaoui Ghita. "Vers un cadre conceptuel et logiciel intégrant la sécurité basée sur le contexte dans les environnements pervasifs." Paris 6, 2004. http://www.theses.fr/2004PA066392.
Texto completoBulusu, Sravani Teja. "Méthodologie d'ingénierie des exigences de sécurité réseau." Thesis, Toulouse 3, 2019. http://www.theses.fr/2019TOU30084.
Texto completoMahmalgi, Ammar. "Étude et réalisation d'un testeur de logiciel pour microcontrôleur : contribution à la mise en sécurité d'un système microprogramme." Lille 1, 1987. http://www.theses.fr/1987LIL10088.
Texto completoChollet, Stéphanie. "Orchestration de services hétérogènes et sécurisés." Grenoble 1, 2009. http://www.theses.fr/2009GRE10283.
Texto completoMouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.
Texto completoParrend, Pierre. "Software security models for service-oriented programming (SOP) platforms." Lyon, INSA, 2008. http://theses.insa-lyon.fr/publication/2008ISAL0117/these.pdf.
Texto completoLibros sobre el tema "Logiciel de sécurité"
Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. E ditions Eyrolles, 2006.
Buscar texto completoLucas, Michael. PGP & GPG: Email for the practical paranoid. No Starch Press, 2006.
Buscar texto completoLucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Eyrolles, 2006.
Buscar texto completoEuropean Dependable Computing Conference (1st 1994 Berlin, Germany). Dependable computing--EDCC-1: First European Dependable Computing Conference, Berlin, Germany, October 4-6, 1994 : proceedings. Springer-Verlag, 1994.
Buscar texto completo1937-, Laurie Peter, ed. Apache: The definitive guide. 2nd ed. O'Reilly, 1999.
Buscar texto completo1937-, Laurie Peter, ed. Apache: The definitive guide. O'Reilly & Associates, Inc., 1997.
Buscar texto completo1937-, Laurie Peter, ed. Apache: The Definitive Guide. 3rd ed. O'Reilly, 2003.
Buscar texto completo1970-, Amyot Daniel, and Williams Alan W, eds. System analysis and modeling: 4th international SDL and MSC workshop, SAM 2004, Ottawa, Canada, June 1-4, 2004 : revised selected papers. Springer, 2005.
Buscar texto completoCapítulos de libros sobre el tema "Logiciel de sécurité"
"Déni de service et l’attaque ReDoS." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.9.
Texto completo"Table of Contents." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.2.
Texto completo"Index." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.13.
Texto completo"La génération des nombres aléatoires." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.7.
Texto completo"Études de cas." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.11.
Texto completo"Le contrôle d’accès et la sécurité du système d’exploitation." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.10.
Texto completo"Glossaire." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.12.
Texto completo"Le buffer overflow ou « dépassement de tampon »." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.6.
Texto completo"Principes de base de la sécurité de l’information." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.5.
Texto completo"Front Matter." In La sécurité logicielle: une approche défensive. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.1.
Texto completo