Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Alternativ können Sie versuchen, selbst über Ihren lokalen Bibliothekskatalog auf das gewünschte Dokument zuzugreifen.
Bei Zugriffsproblemen kontaktieren Sie uns gern.
4 Ergebnisse
Sortierung:
Couverture -- Page de titre -- Préface -- Introduction -- 1. Mon premier bitcoin -- 2. Créer un portefeuille de cryptomonnaies -- 3. Le quotidien d'un investisseur amateur -- 4. Les plateformes d'échange, ces étranges intermédiaires -- 5. Mettre ses bitcoins à l'abri des hackers -- 6. La communauté des accros de la cryptomonnaie -- 7. Une transaction en bitcoin, ce n'est pas gratuit -- 8. Survivre à un krach -- 9. Payer son coiffeur en bitcoins -- 10. Vos gains en bitcoin sont-ils taxables ? -- 11. Un robot trader à mon service -- 12. Dans la mine à bitcoins -- 13. ICO, les levées de fonds en cryptomonnaies -- 14. Gare aux arnaques au bitcoin -- 15. Mon premier élevage de cryptochatons -- 16. Comment revendre ses bitcoins -- Lexique -- Copyright.
In: Collection Jean-Paul Brodeur
Intro -- Introduction -- PREMIÈRE PARTIE -- Innovations délinquantes et nouvelles formes de criminalité -- 1. Le BitCluster: un outil d'analyse du bitcoin -- Des monnaies fiduciaires aux monnaies virtuelles -- Le bitcoin -- Le fonctionnement du bitcoin -- La régulation du bitcoin -- La sécurité du bitcoin -- Les autres cryptomonnaies -- La désanonymisation des utilisateurs du bitcoin -- Le BitCluster -- La désanonymisation des activités illicites avec le BitCluster -- 2. Le trafic de stupéfiants: marché traditionnel canadien versus darknet -- Cryptomarchés et recherche -- Le marché traditionnel canadien -- Le marché canadien sur le darknet -- Le marché traditionnel versus le darknet -- 3. Le piratage informatique,nouveau répertoire d'action des mouvements contestataires violents? -- Le piratage informatique dans l'angle mort de la littérature -- Un répertoire d'action dépolitisé? -- Cyberterrorisme et hacktivisme: à chacun son répertoire d'action -- Un «répertoire numérique d'action» -- Piratage informatique et mouvance jihadiste -- Le répertoire numérique d'action des jihadistes -- Le piratage informatique à la rencontre du terrorisme -- DEUXIÈME PARTIE -- Stratégies innovatrices en régulation -- 4. Enquêtes sur les pourriels avec le forage de données -- Pourriels et recherche -- Le regroupement fondé sur l'URL -- Le regroupement fondé sur les méthodes de forage de textes et de données -- Le regroupement fondé sur le contenu des pages Web retrouvées grâce à l'URL du message -- Le regroupement fondé sur le contenu des pourriels -- Les techniques de détection des campagnes -- Le cadre de travail logiciel -- Le décorticage des messages -- La détection des campagnes de pourriels -- La caractérisation des campagnes -- L'étiquetage des campagnes -- La notation des campagnes de pourriels -- Les résultats de l'outil sur échantillon