Pascal and Francis Bibliographic Databases

Help

Search results

Your search

kw.\*:("Sécurisation")

Document Type [dt]

A-Z Z-A Frequency ↓ Frequency ↑
Export in CSV

Publication Year[py]

A-Z Z-A Frequency ↓ Frequency ↑
Export in CSV

Discipline (document) [di]

A-Z Z-A Frequency ↓ Frequency ↑
Export in CSV

Language

A-Z Z-A Frequency ↓ Frequency ↑
Export in CSV

Author Country

A-Z Z-A Frequency ↓ Frequency ↑
Export in CSV

Origin

A-Z Z-A Frequency ↓ Frequency ↑
Export in CSV

Results 1 to 25 of 69

  • Page / 3
Export

Selection :

  • and

sécuriser son information dans le cloudHANTOUCHE, Chadi.Archimag (Vincennes). 2013, Num 263, pp 36-37, issn 0769-0975, 2 p.Article

Unconditional byzantine agreement and multi-party computation secure against dishonest minorities from scratchFITZI, Matthias; GISIN, Nicolas; MAURER, Ueli et al.Lecture notes in computer science. 2002, pp 482-501, issn 0302-9743, isbn 3-540-43553-0Conference Paper

Le rôle des sociétés de sécurité privées dans la sécurisation du détroit de Malacca (2000-2008) .Témoignage : La piraterieBONAVITA, G.EchoGéo. 2009, Num 10, issn 1963-1197, 6 pArticle

Sécurisation du matériel en réanimation = Environmental safety practice in the ICUFOUGERE, S; BEYDON, L; SAULNIER, F et al.Réanimation (Paris. 2001). 2008, Vol 17, Num 6, pp 528-533, issn 1624-0693, 6 p.Article

Présentation du projet CNS (centre national de supervision et de sécurisation du réseau téléphonique interurbain) = Telephone trunk circuit supervision and securization national center. Project presentationLOUBERE, A; PIGNAL, M.Onde électrique. 1984, Vol 64, Num 6, pp 34-40, issn 0030-2430Article

Du détroit de Malacca jusqu’à sa périphérie. Le pirate des villes et le pirate des champs face au retour de l’Etat indonésien : La piraterieFRÉCON, E.EchoGéo. 2009, Num 10, issn 1963-1197, 16 pArticle

Les frontières extérieures de l'Europe et leur sécurisation numérique : Murs et frontières = Frontiers of the (supra-)national State, electronic space and communication through global mediaWAGNER, Hedwig.Hermès (Paris. 1988). 2012, Num 63, issn 0767-9513, 130-137, 243-244 [10 p.]Article

View-based Access Control Mechanism for Spatial DatabaseLIN, Jiayuan; FANG, Yu; CHEN, Bin et al.Proceedings of SPIE, the International Society for Optical Engineering. 2008, Vol 7285, issn 0277-786X, isbn 978-0-8194-7545-9 0-8194-7545-9, 3Vol, 728535.1-728535.7, 3Conference Paper

From rebel governance to state consolidation - Dynamics of loyalty and the securitisation of the state of EritreaMÜLLER, T.R.Geoforum. 2012, Vol 43, Num 4, pp 793-803, issn 0016-7185, 11 p.Article

Gestion de la qualité de l'eau, conflits et risques dans la ville de Bangui (République centrafricaine)NGUIMALET, C.-R.Revue de géographie de Lyon. 2005, Vol 80, Num 4, pp 325-334, issn 0035-113X, 10 p.Article

QUARTIERS SÉCURISÉS, PERCEPTIONS DU (DÉS)ORDRE SOCIO-SPATIAL ET MÉ(CON)FIANCE ENVERS L'ÉTAT: LE CAS DE LA MÉTROPOLE DE LISBONNE : Vivre entre soi. Regards sur le phénomène des quartiers résidentiels en Europe = Gated communities, socio-spatial perceptions of (dis)order and (lack of) confidence in the state: the case of Lisbon : Living with one's owns. A look on the phenomenon of gated communities in EuropeRAPOSO, Rita; COTTA, Diogo.Déviance et société (Revue). 2009, Vol 33, Num 4, pp 593-612, issn 0378-7931, 20 p.Article

Mise en place échoguidée des cathéters veineux centraux : DOSSIER CARDIOVASCULAIRE = Ultrasound-guided central venous cannulation : THEMATIC FILE CARDIOVASCULARMAIZEL, J; SLAMA, M.Réanimation (Paris. 2001). 2013, Vol 22, Num 2, pp 196-203, issn 1624-0693, 8 p.Article

Réfugiés et déplacés dans l'Est du Tchad. De l'intervention humanitaire à la sécurisation militaireFAVRE, J.EchoGéo. 2007, issn 1963-1197, 8 p.Article

Lorsque la sécurisation des paiements par carte bancaire sur Internet conduit à une concurrence entre les banques et les opérateurs de réseau = When the secured payments by card on the internet lead to a competition between banks and network operatorsBOUNIE, David.Annales des télécommunications. 2003, Vol 58, Num 1-2, pp 78-98, issn 0003-4347, 21 p.Article

En Afrique, les terres appartiendront à ceux qui les achètentBOUQUET, C.Bulletin de l'Association de géographes français. 2012, Vol 89, Num 3, pp 389-398, issn 0004-5322, 10 p.Article

Document authentication in electronic commerce : The misleading notary public analog for the digital signature certification authorityANDERSON, J. C; CLOSEN, M. L.The John Marshall journal of computer & information law. 1999, Vol 17, Num 3, pp 833-872, issn 1078-4128Conference Paper

Das «Fort Knox» mit ATM-Netzwerkzugang = The Fort Knox with access to ATM networkHUNZIKER, A.ComTec. 1995, Vol 73, Num 8, pp 446-447, issn 1420-3715Article

Cartes des professionnels de santé les cartes des professionnels de santé au sein du système informatique de santé = The professional health card system (CPS) : informatic health care system in FranceFORTUIT, P.Annales pharmaceutiques françaises. 2005, Vol 63, Num 5, pp 350-355, issn 0003-4509, 6 p.Article

Book versus byte : The prospects and desirability of a paperless societyFAERBER, C. N.The John Marshall journal of computer & information law. 1999, Vol 17, Num 3, pp 797-832, issn 1078-4128Conference Paper

Divergence in testing and readiness semanticsBOREALE, Michele; DE NICOLA, Rocco; PUGLIESE, Rosario et al.Theoretical computer science. 2001, Vol 266, Num 1-2, pp 237-248, issn 0304-3975Article

Sécurisation des procédures à risque en réanimation : spécificités pédiatriques = Safety practice in pédiatric intensive care medicineDEVICTOR, D; FLORET, D.Réanimation (Paris. 2001). 2008, Vol 17, Num 6, pp 566-570, issn 1624-0693, 5 p.Article

Sécurisation des soins et indicateurs en réanimation : taxonomie générale = Safety practice and safety indicators : Definition and terminologyGERVAIS, C; DUROCHER, A.Réanimation (Paris. 2001). 2008, Vol 17, Num 6, pp 512-516, issn 1624-0693, 5 p.Article

Informatisation et sécurisation du circuit des dispositifs médicaux à l'hôpital : apport du logiciel Copilote® = Medical devices circuit computerization and security at the hospital: software Copilote® contributionMICARD, Stephanie; MICHEL, Jacques; DAOUD, Samir et al.Le Pharmacien hospitalier. 2008, Vol 43, Num 173, pp 87-92, issn 0768-9179, 6 p.Article

Étude du biais d'attention sélective envers les stimuli menaçants et sécurisants dans l'anxiété-trait: considération du décours temporelLELEU, Vincent; DOUILLIEZ, Céline; RUSINEK, Stéphane et al.Canadian journal of experimental psychology. 2014, Vol 68, Num 1, pp 29-37, issn 1196-1961, 9 p.Article

SECURISATION ET SUPERVISION D'UN RESEAU NUMERIQUE URBAINCHOMETTE A; GUIOMAR J; ROBINET M et al.1979; ECHO RECH.; FRA; DA. 1979; NO 95; PP. 12-19; ABS. SPA/ENGArticle

  • Page / 3