Contents
Academic literature on the topic 'Architecture des ordinateurs – Mesures de sécurité'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Architecture des ordinateurs – Mesures de sécurité.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Dissertations / Theses on the topic "Architecture des ordinateurs – Mesures de sécurité"
Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.
Full textNaqvi, Syed Salar Hussain. "Architecture de sécurité pour les grands systèmes ouverts, répartis et hétérogènes." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001575.
Full textBlanc, Mathieu. "Sécurité des systèmes d'exploitation répartis : architecture décentralisée de méta-politique pour l'administration du contrôle d'accès obligatoire." Phd thesis, Université d'Orléans, 2006. http://tel.archives-ouvertes.fr/tel-00460610.
Full textWailly, Aurélien. "End-to-end security architecture for cloud computing environments." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0020/document.
Full textLaurent, Johan. "Modélisation de fautes utilisant la description RTL de microarchitectures pour l’analyse de vulnérabilité conjointe matérielle-logicielle." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT061.
Full textSeurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.
Full textSaleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.
Full textBriffaut, Jérémy. "Formation et garantie de propriétés de sécurité système : application à la détection d'intrusions." Orléans, 2007. http://www.theses.fr/2007ORLE2053.
Full textBenaïssa, Nazim. "La composition des protocoles de sécurité avec la méthode B événementielle." Thesis, Nancy 1, 2010. http://www.theses.fr/2010NAN10034/document.
Full textDuflot, Loïc. "Contribution à la sécurité des systèmes d'exploitation et des microprocesseurs." Paris 11, 2007. http://www.theses.fr/2007PA112155.
Full textBooks on the topic "Architecture des ordinateurs – Mesures de sécurité"
Canada, Gendarmerie royale du. Norme de sécurité technique dans le domaine de la technologie de l'information (NSTTI). Gendarmerie royale du Canada, 1992.
Find full textCharles, Miller. Microcomputer and LAN security =: La sécurité des micro-ordinateurs et des réseaux locaux. Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.
Find full textDordoigne, José. Réseaux informatiques: Notions fondamentales : protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IP v6 ... 6th ed. Éd. ENI, 2015.
Find full textPolice, Royal Canadian Mounted. Technical security standards for information technology (TSSIT) =: Normes de sécurité technique dans le domaine de la technologie de l'information. Royal Canadian Mounted Police = Gendarmerie royale du Canada, 1992.
Find full textChristian, Cachin, and Camenisch Jan, eds. Advances in cryptology: EUROCRYPT 2004 : International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, May 2-6, 2004 : proceedings. Springer, 2004.
Find full textGarfinkel, Simson. Practical UNIX and Internet Security. 2nd ed. O'Reilly & Associates, 1996.
Find full text