8 résultats : cache

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
8 résultats
page 1 sur 1
résultats 1 à 8
UNIT
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNISCIEL (unisciel)
Description : Article qui explique les phases de la Lune telles qu'elles sont vues depuis différents points du globe, la différence entre mois sidéral et mois lunaire, le phénomène des éclipses, ainsi que la raison pour laquelle on aperçoit un peu plus d'une face de la Lune depuis la Terre.
Mots clés : Lune, phase de la Lune, phase lunaire, eclipse de lune, eclipse de Soleil, face cachée de la lune, mois sidéral, mois lunaire, mois synodique, lunaison, premier quartier, dernier quartier, Lune Gibbeuse, eclipse annulaire, eclipse totale
Date : 14-03-2003
Droits : Voir mentions légales http://culturesciencesphysique.ens-lyon.fr/mentions-legales
Canal-U
Description : On a des données ou des signaux  et on cherche les algorithmes pour les traiter en se servant de modèles dont les paramètres seront ajustés par l'utilisation des statistiques de ces données. L'approche statistique permet de développer des méthodes robustes applicables à de larges classes de signaux ...
Mots clés : traitement des données, maximum de vraissemblance, traitement statistique du signal., inférence statistique, modèle markov caché, algoriIthme EM
Date : 18-12-2013
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : La médecine est une science mais c'est aussi un art, un art de l'action. Mais pour agir, pour exercer cet art, il faut souvent voir le "caché". Cette réalité cachée est souvent très abstraite, mais elle peut être modélisée et représentée. Les nouvelles technologies ont rendu possible ces opérations. ...
Mots clés : modélisation, mécanisme biologique, expression génétique, information cachée, nouvelles technologies, observation, représentation scientififique, simulation de thérapie
Date : 10-07-2001
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : La promontofixation par coelioscopie dans la cure chirurgicale du prolapsus génital est devenue parfaitement codifiée.L'exposition du promontoire et l'incision du péritoine pariétal postérieur pour préparer le lit aux bandelettes de suspension sont le plus souvent aisées.Nous rapportons ici le cas ...
Mots clés : utérus, FILMED, coelioscopie, prolapsus génital, vidéochirurgie, promontofixation, promontoire caché
Date : 14-01-2007
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Conférence du mardi 4 janvier 2005 par Eric Lesquoy. EROS : Expérience de Recherche d'Objets Sombres (1990-2003). Depuis 1930, les astronomes mesurent la masse réelle des galaxies en étudiant les mouvements d'étoiles ou de molécules de gaz tournant autour d'elles. Tous les résultats ont montré que cette masse réelle ...
Mots clés : matière noire, trou noir, halo, naine brune, étoiles, micro-lentilles, galaxies, masse cachée
Date : 01-01-2005
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Mots clés : Grenoble, CNRS, machine learning, institut fourier, UGA, JC2, attaques, canaux cachés
Date : 27-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
UNIT
Description : Ce cours est une composante du cours d'architecture INF 227 de TELECOM ParisTech. Il propose une introduction aux principes de l'optimisation de code pour respecter la hiérarchie mémoire des ordinateurs actuels. Il montre comment un respect simple de la localité mémoire, par l'intermédiaire d'une ...
Mots clés : fuscia, gestion de mémoire, cache, performance
Date : 01-12-2008
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-sa/2.0/fr/), citation de l'auteur obligatoire et autorisation de désassembler (Paternité-Partage des Conditions Initiales à l'Identique)