- Article de bases documentaires
|- 10 avr. 2006
|- Réf : AF176
N b , etc. Anonymat Les protocoles utilisés dans la téléphonie mobile visent aussi à assurer l’anonymat ... d’anonymat est très proche du secret d’un vote : si à la place de l’identité A , on souhaite... le message { A , N } pub ( B ) . Plusieurs définitions formelles de l’anonymat ont été proposées... observationnelle . Intuitivement, un protocole préserve l’ anonymat de l’identité du premier participant (par...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 déc. 2020
|- Réf : H5538
, mais il n’est pas besoin de donner son identité pour en créer un. Cet anonymat des détenteurs de bitcoins... » plutôt que d'anonymat. Chaque compte est associé à deux numéros. Il y a le numéro secret qu’il faut... . À cause de l’anonymat (partiel) des comptes et des transactions, le bitcoin doit être considéré... , il serait définitivement perdu. C’est déjà arrivé ; l’ anonymat (partiel, car on peut suivre les grosses...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires
|- 10 nov. 2006
|- Réf : TR850
à l’anonymat n’est ainsi consacré que dans certaines hypothèses strictement limitées (accouchement sous X... , défense de la liberté d’expression, données de connexion après un délai, anonymat « relatif... à l’anonymat doit se mesurer à l’aune d’une responsabilité juridique essentielle de la personne... la traçabilité des données du poste serveur pour lever l’anonymat du poste client est attentatoire à la vie...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 08 juin 2022
- |
- Réf : 1043
Pour l’internaute, le web se transforme vite en un véritable labyrinthe dès qu’il s’agit de vérifier la moindre information. En effet, de nos jours, le système de validation se retrouve le plus souvent inversé. Cette tâche revient de plus en plus à l’internaute. Heureusement, des méthodes basées sur le questionnement et des outils spécifiques permettent de séparer le bon grain de l’ivraie.
Pour évaluer une ressource, vous pouvez utiliser à bon escient une grille de questions héritée de l’Antiquité : le QQOQCCP. Elle revient à poser les questions suivantes au sujet de la ressource : Qui ? Quoi ? Où ? Quand ? Comment ? Combien ? Pourquoi ?
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 04 août 2023
- |
- Réf : 1272
Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.
Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.
Toutes les clefs pour maîtriser la veille technologique