Cryptographie visuelle (une aventure de James Bond) : Différence entre versions

De Sciencinfolycee
Aller à : navigation, rechercher
(Page créée avec « {{Ressource |URL=http://wiki.inria.fr/wikis/sciencinfolycee/images/e/e9/Talk_jeremie_crypto.pdf |Titre=Cryptographie visuelle (une aventure de James Bond) |Auteur(s)=Inconnu;... »)
 
Ligne 2 : Ligne 2 :
 
|URL=http://wiki.inria.fr/wikis/sciencinfolycee/images/e/e9/Talk_jeremie_crypto.pdf
 
|URL=http://wiki.inria.fr/wikis/sciencinfolycee/images/e/e9/Talk_jeremie_crypto.pdf
 
|Titre=Cryptographie visuelle (une aventure de James Bond)
 
|Titre=Cryptographie visuelle (une aventure de James Bond)
|Auteur(s)=Inconnu;  
+
|Auteur(s)=Inconnu;
 
|SiloLangue=fre
 
|SiloLangue=fre
|Résumé=Introduction à la cryptographie, plus particulièrement à la cryptographie visuelle  
+
|Résumé=Introduction à la cryptographie, plus particulièrement à la cryptographie visuelle
 
|Catégorie=1.2. Structuration et contrôle de l'information, 5. Grains de mécsci
 
|Catégorie=1.2. Structuration et contrôle de l'information, 5. Grains de mécsci
|Mots-clés contrôlés=Cryptographie à clé secrète; Sécurité du système d'information; Algorithme de chiffrement;  
+
|Mots-clés contrôlés=Cryptographie à clé secrète; Sécurité du système d'information; Algorithme de chiffrement;
 
|SiloTypeDocumentaire=image en mouvement
 
|SiloTypeDocumentaire=image en mouvement
 
|SiloTypologieGenerale=diaporama
 
|SiloTypologieGenerale=diaporama
Ligne 15 : Ligne 15 :
 
|SiloTypePedagogique=cours / présentation
 
|SiloTypePedagogique=cours / présentation
 
|SiloPublicCible=enseignant
 
|SiloPublicCible=enseignant
|Evaluateur=Thierry; Diane Rives (indexation)
+
|Evaluateur=Thierry; Diane Rives (indexation); DB
|Statut d'évaluation=en cours d'indexation
+
|Statut d'évaluation=publiée
 
}}
 
}}

Version du 31 août 2011 à 15:13

Section Description
URL http://wiki.inria.fr/wikis/sciencinfolycee/images/e/e9/Talk jeremie crypto.pdf
Titre Cryptographie visuelle (une aventure de James Bond)
Auteur(s) Inconnu
Fonction(s)
Notes
Section Analyse
Langue fre
Résumé Introduction à la cryptographie, plus particulièrement à la cryptographie visuelle
Sélection(s) thématique(s) 1.2. Structuration et contrôle de l'information ; 5. Grains de mécsci
Mots-clés normalisés Cryptographie à clé secrète« Cryptographie à clé secrète » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Sécurité du système d'information« Sécurité du système d'information » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Algorithme de chiffrement« Algorithme de chiffrement » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » .
Proposition autres mots-clés
Type documentaire image en mouvement
Typologie Générale diaporama
Date de publication 2011/02/23
Structure du document atomique
Niveau d'agrégation 1.Le plus petit niveau (grain)
Exigences techniques pdf
Section Pédagogie
Type pédagogique cours / présentation
Public cible enseignant
Utilisation pédagogique
Section Droits
Droits du document
Section processus de validation (workflow)
Intervenants Thierry; Diane Rives (indexation); DB
Statut du workflow publiée

Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.