Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par auteur
I
INRIA
Déposer une
ressource
274
résultats :
INRIA
Rechercher
Aide
Recherche avancée
Recherche en cours
Par auteur
=
INRIA
Affiner ma recherche
OK
13
14
15
16
17
18
19
20
21
22
23
13
14
15
16
17
18
19
20
21
22
23
Retour
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
274
résultats
page 18
sur 28
résultats
171 à 180
Des attaques informatiques utilisant la physique
Description
:
Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Mots clés
:
sécurité système, sécurité informatique, physique, cryptanalyse, malware, vulnérabilité, fuscia
Date
:
28-06-2016
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Des attaques informatiques utilisant la physique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Quand les malwares se mettent à la cryptographie
Description
:
Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer ...
Mots clés
:
cryptographie, malware, ransomware, logiciel malveillant, sécurité informatique, antivirus, fuscia
Date
:
11-10-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Quand les malwares se mettent à la cryptographie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Changements climatiques : nouveaux enjeux
Description
:
Le changement climatique est là, avec des conséquences non négligeables... Et si on parlait un peu des nouveaux enjeux qui en découlent ?
Mots clés
:
changement climatique, modélisation du climat, climat, modèle climatique, fuscia
Date
:
17-08-2015
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Changements climatiques : nouveaux enjeux
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Images tactiles
Description
:
Une nouvelle technique permet de simuler les sensations tactiles liées aux textures ou au relief des images affichées sur un écran d’ordinateur. Les résultats obtenus permettent de donner, via la souris, la sensation de toucher l’image, de ressentir son grain, ses aspérités, comme si l’on passait ...
Mots clés
:
perception de relief, traitement d'images, retour pseudo-haptique, fuscia
Date
:
07-05-2004
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Images tactiles
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
OpenViBE : un logiciel pour les interfaces cerveau-ordinateur
Description
:
Traiter les signaux électriques liés à l’activité cérébrale et les traduire en commande pour des machines, c’est le rôle des interfaces cerveau-ordinateur.
Mots clés
:
électro-encéphalographie, capteur, réalité virtuelle, activité cérébrale, interface cerveau-ordinateur, fuscia
Date
:
30-04-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
OpenViBE : un logiciel pour les interfaces cerveau-ordinateur
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
La recherche reproductible pour une science transparente
Description
:
La science avance, mais on a parfois le sentiment que c’est dans tous les sens. Les chercheurs doivent alors se donner les moyens de reprendre les résultats pour les vérifier, ce qui nécessite de travailler en toute transparence et en toute confiance… S’inscrire dans la perspective de la recherche ...
Mots clés
:
recherche reproductible, validité des résultats scientifiques, réutilisation, cahier de laboratoire, méthodologie
Date
:
10-10-2018
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
La recherche reproductible pour une science transparente
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Fusion d’images : des outils au service des neurochirurgiens
Description
:
Opérer les lésions du cerveau est un des objectifs de la neurochirurgie. Une lésion est pour le neurochirurgien une cible à atteindre et à enlever, tout en préservant autant que possible les tissus fonctionnels. Or ces zones ne sont souvent pas repérables à l’œil nu. L’imagerie peut alors apporter ...
Mots clés
:
neurochirurgie guidée, recalage d'images, image multimodale, mise en correspondance géométrique, fuscia
Date
:
24-01-2006
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Fusion d’images : des outils au service des neurochirurgiens
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Quand les machines apprennent à l'aide des réseaux de neurones profonds
Description
:
Reconnaissance d'images, traduction automatique, voitures autonomes... Nombreux sont les domaines dans lesquels l'apprentissage profond ou deep learning est utilisé. Très en vogue, cette technique de l'intelligence artificielle est au cœur des progrès récents dans cette thématique scientifique. ...
Mots clés
:
réseaux de neurones artificiels, deep learning, apprentissage automatique, vision par ordinateur
Date
:
21-12-2018
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Quand les machines apprennent à l'aide des réseaux de neurones profonds
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Comment faire confiance à un compilateur ? (série : Colloquium Jacques Morgenstern)
Description
:
Les outils de vérification formelle de programmes (analyseurs statiques, prouveurs de programmes, model-checkers) ont fait des progrès remarquables ces dernières années et commencent à percer dans le monde du logiciel critique. Cependant, ces outils ne vérifient "que" des programmes source: des ...
Mots clés
:
compilateur, logiciel critique, programmation fonctionnelle, vérification de programme, vérification formelle, preuve formelle, fuscia, conference, stic, recherche
Date
:
08-10-2009
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Comment faire confiance à un compilateur ? (série : Colloquium Jacques Morgenstern)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Comment faire confiance à un compilateur ?
Description
:
Comment faire exécuter par une machine des programmes écrits dans un langage de haut niveau, qu’elle ne peut comprendre ?
Mots clés
:
erreur, langage haut niveau, fossé sémantique, preuve formelle, CompCert, fuscia
Date
:
30-03-2010
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Comment faire confiance à un compilateur ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
13
14
15
16
17
18
19
20
21
22
23
Rebondir