Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Explore l'évolution des structures agraires de l'Europe de l'ancien régime au mouvement des enclos, couvrant des sujets tels que la formation des paysages agraires et l'impact des révolutions sur la privatisation des terres.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Couvre les bases de la cybersécurité, y compris l'importance de protéger les systèmes contre les attaques numériques et la motivation derrière les cybercriminalités.
Explore les politiques de contrôle d'accès, les méthodes d'authentification et les principes du moindre privilège, en soulignant l'importance des protocoles d'authentification sécurisés et conviviaux.
Explore la gestion des utilisateurs dans les humanités numériques, en se concentrant sur la modélisation, la motivation et l'engagement, avec des idées de Twitter, Quora et Wikipedia.
Couvre les concepts de sécurité de base, la pensée contradictoire, les mécanismes de sécurité et la conduite responsable dans les principes de conception de la sécurité.
Explore les défis et les solutions dans l'informatique sans serveur, en mettant l'accent sur l'utilisation de l'énergie, l'utilisation du cloud, l'architecture FaaS et l'analyse des performances.