439 résultats : INSTITUT NATIONAL DE RECHERCHE EN INFORMATIQUE ET EN AUTOMATIQUE

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
439 résultats
page 1 sur 44
résultats 1 à 10
UNIT
Computer security (série : Colloquium Jacques Morgenstern)
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Format : Vidéo MPEG
Auteur : Abadi Martín
Thème : Informatique
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur, doctorat
Public : apprenant, enseignant
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNIT
Calculer sur des données massives
Description : Comment fonctionne MapReduce, l’un des principaux logiciels utilisés pour faire des calculs sur des données massives ?
Mots clés : big data, données massives, calcul, MapReduce, fuscia
Date : 01-04-2015
Format : Document HTML
Auteur : Abiteboul Serge
Thème : Informatique
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Compression de maillages
Description : Comment comprime-t-on les formes sur un ordinateur ? En se limitant au cas des maillages de surfaces, ce document décrit une technique de compression.
Mots clés : modélisation 3D, maillage triangulaire, codage entropique, compression mono-résolution, représentation de formes complexes, fuscia
Date : 18-10-2005
Format : Document HTML
Auteur : Alliez Pierre
Thème : Informatique
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Où se trouve la science informatique ?
Description : La science informatique se retrouve dans de nombreux domaines et, pour certains, cela peut être surprenant ! Interstices se prend au jeu et démarre une collection de visuels mettant en scène la richesse et la diversité de cette science.
Mots clés : trafic routier, urbanisation, EDP, fuscia
Date : 29-09-2015
Format : Document HTML
Auteur : Amblard Maxime, Denys Victoria, Jongwane Joanna, Masseglia Florent
Thème : Ingénierie et activités connexes
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Idée reçue : Les algorithmes prennent-ils des décisions ?
Description : La question peut paraître simple, mais en fait il n’en est rien pour un informaticien. Ou justement, c’est avec des questions simples qu’on touche les aspects importants. Tentons d’en savoir plus sans vouloir ouvrir la boîte de Pandore...
Mots clés : algorithme, prise de décision, co-décision, responsabilité contractuelle, responsabilité juridique, éthique de l'informatique, fuscia
Date : 12-05-2017
Format : Document HTML
Auteur : Amblard Maxime
Thème : Plantes
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Le potentiel révolutionnaire de la technologie blockchain
Description : Difficile de parler de la blockchain sans évoquer la plus célèbre des cryptomonnaies, le bitcoin. Cette monnaie virtuelle qui vaut aujourd'hui son pesant d'or, repose sur un système cryptographique dit infaillible : la blockchain. Faisons le point sur ce sujet avec la chercheuse Emmanuelle Anceaume ...
Mots clés : blockchain, monnaie numérique, bitcoin, technologie, chaine de confiance décentralisée, fuscia
Date : 09-04-2018
Format : Document HTML
Auteur : Anceaume Emmanuelle, Jongwane Joanna
Thème : Informatique
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Méthodes d’analyse statique de pire temps d’exécution de programmes
Description : L’intégrité d’un système physique interagissant avec son milieu n’est garantie que si certaines contraintes de temps sont respectées. Connaître le pire temps d’exécution d’un programme permet d’offrir cette garantie.
Mots clés : contrainte, pire temps d'exécution, graphe de flot de contrôle, système temps réel, analyse statique, fuscia
Date : 03-05-2005
Format : Document HTML
Auteur : Arnaud Alexis, Puaut Isabelle
Thème : Informatique
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
La sécurité des systèmes informatiques ubiquitaires
Description : L'informatique ubiquitaire, c'est l'informatique omniprésente dans les moindres faits et gestes de tous les jours. Comment en garantir la sécurité ?
Mots clés : sécurité, informatique ubiquitaire, système ubiquitaire, fuscia
Date : 25-08-2014
Format : Document HTML
Auteur : Avoine Gildas
Thème : Informatique
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Le traitement numérique des images médicales
Description : Cet exposé est une introduction didactique à la recherche sur l’analyse des images médicales, la simulation chirurgicale et la robotique médicale.
Mots clés : simulation chirurgicale, robotique médicale, fusion d'images, chirurgie assistée par ordinateur, fuscia
Date : 18-03-2004
Format : Document HTML
Auteur : Ayache Nicholas
Thème : Médecine et santé
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
La stimulation électrique au service du corps
Description : Les neuroprothèses créent une interface avec le système nerveux afin de restaurer des fonctions motrices et sensitives déficientes.
Mots clés : électrothérapie, électrophysiologie, système nerveux, neuroprothèse, fuscia
Date : 07-01-2011
Format : Document HTML
Auteur : Azevedo-Coste Christine
Thème : Médecine et santé
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode