Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
V
verification
Déposer une
ressource
11
résultats :
verification
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
verification
Affiner ma recherche
OK
1
2
1
2
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
11
résultats
page 1
sur 2
résultats
1 à 10
Pourquoi mon ordinateur calcule faux?
Description
:
Dans cet exposé Sylvie Boldo nous fait prendre conscience de l'importance des bugs en informatique et des conséquences historiques qu'ils ont pu engendrer. Elle se concentre ensuite sur les problèmes liés aux calculs numériques et montre de manière détaillée et constructive comment prendre la mesure ...
Mots clés
:
bug, algorithmique, arithmétique flottante, calcul informatique, méthode formelle, nombre à virgule flottante, preuve de programme, vérification de logiciel
Date
:
16-06-2009
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Pourquoi mon ordinateur calcule faux?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Sécurité sur Internet ? La logique à la rescousse...
Description
:
De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés
:
authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date
:
07-06-2012
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Sécurité sur Internet ? La logique à la rescousse...
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Comment sécuriser notre environnement communicant ?
Description
:
La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.
Mots clés
:
sécurité numérique, logiciel malveillant, malware, protocole cryptographique, vérification formelle, primitive cryptographique, fuscia
Date
:
03-05-2016
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Comment sécuriser notre environnement communicant ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Test et vérification automatique pour systèmes musicaux interactifs
Description
:
Le rôle d’un système musical interactif est de jouer d’égal à égal avec des musiciens humains. Pour cela, il doit réagir en temps réel au flux audio produit par les musiciens, suivant une « partition augmentée » écrite dans un langage spécialisé qui décrit en particulier des aspects temporels, des ...
Mots clés
:
test et vérification automatique, système musical interactif
Date
:
03-07-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. © Inria Paris - Rocquencourt
En savoir plus
Description complète
Test et vérification automatique pour systèmes musicaux interactifs
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Comment maîtriser la complexité des logiciels ?
Description
:
Le logiciel est partout dans notre vie quotidienne et cela n'est pas près de s'arrêter ! Jean-Marc Jézéquel, chercheur en informatique, nous parle des enjeux autour de cet objet mathématique qui envahit le monde réel, dans cet épisode du podcast Interstices.
Mots clés
:
génie logiciel, logiciel complexe, vérification logiciel, qualité logiciel, composants logiciel, fuscia
Date
:
26-01-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Comment maîtriser la complexité des logiciels ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Safety Verification of Deep Neural Networks
Description
:
Deep neural networks have achieved impressive experimental results in image classification, but can surprisingly be unstable with respect to adversarial perturbations, that is, minimal changes to the input image that cause the network to misclassify it. With potential applications including ...
Mots clés
:
classification image, verification automatique, apprentissage profond, apprentissage automatique
Date
:
19-10-2017
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Safety Verification of Deep Neural Networks
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Vérifier la sécurité de nos communications
Description
:
Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
Mots clés
:
protocole de communication, protocole cryptographique, sécurité réseau, algorithmes de chiffrement, algorithmes symétriques, algorithmes asymétriques, algorithmes à clé publique, vérification automatique, fuscia
Date
:
22-03-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Vérifier la sécurité de nos communications
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Comment faire confiance à un compilateur ? (série : Colloquium Jacques Morgenstern)
Description
:
Les outils de vérification formelle de programmes (analyseurs statiques, prouveurs de programmes, model-checkers) ont fait des progrès remarquables ces dernières années et commencent à percer dans le monde du logiciel critique. Cependant, ces outils ne vérifient "que" des programmes source: des ...
Mots clés
:
compilateur, logiciel critique, programmation fonctionnelle, vérification de programme, vérification formelle, preuve formelle, fuscia, conference, stic, recherche
Date
:
08-10-2009
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Comment faire confiance à un compilateur ? (série : Colloquium Jacques Morgenstern)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Les contrôles ultimes pré-transfusionnels pas-à-pas
Description
:
Au travers d'une situation fictive, ce film pédagogique décrit pas à pas les bonnes pratiques de réalisation des vérifications ultimes pré-transfusionnelles. Un focus particulier est porté sur le contrôle de concordance et le contrôle de compatibilité (réalisation du carton test). Ces vérifications ...
Mots clés
:
transfusion, hémovigilance, vérifications ultimes pré-transfusionnelles, contrôle de concordance, contrôle de compatibilité, carton-test
Date
:
30-01-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. Copyright © 2014 Université de Bordeaux
En savoir plus
Description complète
Les contrôles ultimes pré-transfusionnels pas-à-pas
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Productions_UL
Produire une protéine recombinante - Chapitre 5 - partie 3
Description
:
5/ Les technologies liées à l'ADN. Christophe Jacob, biochimiste et biologiste moléculaire, nous propose d'aborder la technique courante permettant d'introduire un plasmide dans le cytoplasme d'une bactérie haute afin de surproduire la protéine d'intérêt. Pour ce faire, il aborde les points suivants ...
Mots clés
:
compétence induite, vecteur recombinant, régénération, sélection, plasmide, croissance, colonies, clones bactériens, vecteur natif, gel d'agarose, restriction, séquençage, OGM, risque, santé publique, prévention, culture de bactéries, récolte des bactéries, vérification
Date
:
2017
Droits
:
CC BY-NC-ND 4.0
En savoir plus
Description complète
Produire une protéine recombinante - Chapitre 5 - partie 3
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
Rebondir