Recherche simple :

  •    Sujet : Logique
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 684

Voir tous les résultats les documents en rayons

Résumé : Une réflexion sur les problèmes posés par les progrès de l'intelligence artificielle et notamment sur le surpassement robotique des facultés cognitives. Elle évalue les risques et les bénéfices d'une supériorité analytique, mémorielle et décisionnelle des machines avant d'imaginer plusieurs scénarios possibles. ©Electre 2017

Résumé : Cette étude examine la théorie de la vérité comme manifestation de l'unité de la théologie et de la métaphysique, renouvelant ainsi l'interprétation thomasienne de la vérité, laquelle est désormais pensée comme engendrement.

Résumé : Réflexions à partir des Recherches logiques de Husserl et de Etre et temps de Heidegger, sur la place de la donation au centre de la réduction, et donc de la phénoménologie. ©Electre 2015

Résumé : Examine la relation entre éloquence et "vérité intérieure" à travers les acceptions changeantes de ces termes. Sont anlysées différentes modalités du rapport entre vérité spirituelle ou émotionnelle et conventions du langage.

Résumé : Le premier cours de M. Foucault inaugure un cycle sur la généalogie du savoir avec comme thème la conception de la vérité, de Platon à M. Heidegger en passant par F. Nietzsche, J.-P. Vernant ou encore M. Detienne. ©Electre 2021

Résumé : Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020

Résumé : Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2023

Résumé : Après une identification des malwares puis une description des collectes rapportées par des investigations numériques légales, aborde les bases de l'assembleur, l'utilisation d'outils d'analyse statique ou le fonctionnement des outils de sandboxes. La dernière partie est consacrée aux méthodes d'éradication des malwares. Avec un lien pour accéder gratuitement à la version numérique. ©Electre 2022

Explorer les sujets liés :