8 résultats : cache

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
8 résultats
page 1 sur 1
résultats 1 à 8
UNIT
Computer security (série : Colloquium Jacques Morgenstern)
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Format : Vidéo MPEG
Auteur : Abadi Martín
Thème : Informatique
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur, doctorat
Public : apprenant, enseignant
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNISCIEL (unisciel)
La Lune : mouvements et éclipses
Description : Article qui explique les phases de la Lune telles qu'elles sont vues depuis différents points du globe, la différence entre mois sidéral et mois lunaire, le phénomène des éclipses, ainsi que la raison pour laquelle on aperçoit un peu plus d'une face de la Lune depuis la Terre.
Mots clés : Lune, phase de la Lune, phase lunaire, eclipse de lune, eclipse de Soleil, face cachée de la lune, mois sidéral, mois lunaire, mois synodique, lunaison, premier quartier, dernier quartier, Lune Gibbeuse, eclipse annulaire, eclipse totale
Date : 14-03-2003
Format : Document XML
Auteur : Bonnet Gabrielle
Thème : Astronomie, Cartographie, Chronologie
Type de la ressource pédagogique : animation
Niveau : enseignement supérieur, formation continue
Public : enseignant
Droits : Voir mentions légales http://culturesciencesphysique.ens-lyon.fr/mentions-legales
Canal-U
Inférence statistique pour les modèles à données latentes
Description : On a des données ou des signaux  et on cherche les algorithmes pour les traiter en se servant de modèles dont les paramètres seront ajustés par l'utilisation des statistiques de ces données. L'approche statistique permet de développer des méthodes robustes applicables à de larges classes de signaux ...
Mots clés : traitement des données, maximum de vraissemblance, traitement statistique du signal., inférence statistique, modèle markov caché, algoriIthme EM
Date : 18-12-2013
Format : video/mp4
Auteur : CAPPÉ Olivier
Thème : Mathématiques
Type de la ressource pédagogique : cours / présentation
Niveau : licence
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
L'apport informatique dans la visualisation des observables cachés en science et en médecine
Description : La médecine est une science mais c'est aussi un art, un art de l'action. Mais pour agir, pour exercer cet art, il faut souvent voir le "caché". Cette réalité cachée est souvent très abstraite, mais elle peut être modélisée et représentée. Les nouvelles technologies ont rendu possible ces opérations. ...
Mots clés : modélisation, mécanisme biologique, expression génétique, information cachée, nouvelles technologies, observation, représentation scientififique, simulation de thérapie
Date : 10-07-2001
Format : video/mp4
Auteur : DEMONGEOT Jacques
Thème : Systèmes, Médecine et santé
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
La promontofixation par coelioscopie : ".... Et quand le promontoire est caché...." par une dolicho artére iliaque primitive.
Description : La promontofixation par coelioscopie dans la cure chirurgicale du prolapsus génital est devenue parfaitement codifiée.L'exposition du promontoire et l'incision du péritoine pariétal postérieur pour préparer le lit aux bandelettes de suspension sont le plus souvent aisées.Nous rapportons ici le cas ...
Mots clés : utérus, FILMED, coelioscopie, prolapsus génital, vidéochirurgie, promontofixation, promontoire caché
Date : 14-01-2007
Format : video/mp4
Auteur : JANIN P., VANNIER J., NGUYEN HOANG T.
Thème : Médecine et santé
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur, formation continue
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
EROS cherche naines brunes désespérement
Description : Conférence du mardi 4 janvier 2005 par Eric Lesquoy. EROS : Expérience de Recherche d'Objets Sombres (1990-2003). Depuis 1930, les astronomes mesurent la masse réelle des galaxies en étudiant les mouvements d'étoiles ou de molécules de gaz tournant autour d'elles. Tous les résultats ont montré que cette masse réelle ...
Mots clés : matière noire, trou noir, halo, naine brune, étoiles, micro-lentilles, galaxies, masse cachée
Date : 01-01-2005
Format : video/mp4
Auteur : LESQUOY Eric
Thème : Astronomie, Cartographie, Chronologie
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Description : Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Mots clés : Grenoble, CNRS, machine learning, institut fourier, UGA, JC2, attaques, canaux cachés
Date : 27-03-2014
Format : video/mp4
Auteur : POUSSIER Romain
Thème : Mathématiques
Type de la ressource pédagogique : cours / présentation
Niveau : doctorat
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
UNIT
Optimisation de code
Description : Ce cours est une composante du cours d'architecture INF 227 de TELECOM ParisTech. Il propose une introduction aux principes de l'optimisation de code pour respecter la hiérarchie mémoire des ordinateurs actuels. Il montre comment un respect simple de la localité mémoire, par l'intermédiaire d'une ...
Mots clés : fuscia, gestion de mémoire, cache, performance
Date : 01-12-2008
Format : Document PDF
Auteur : Rossi Fabrice
Thème : Informatique
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur
Public : apprenant
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-sa/2.0/fr/), citation de l'auteur obligatoire et autorisation de désassembler (Paternité-Partage des Conditions Initiales à l'Identique)