Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
C
cache
Déposer une
ressource
8
résultats :
cache
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
cache
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
8
résultats
page 1
sur 1
résultats
1 à 8
Computer security (série : Colloquium Jacques Morgenstern)
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés
:
fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date
:
18-03-2003
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Computer security (série : Colloquium Jacques Morgenstern)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
La Lune : mouvements et éclipses
Description
:
Article qui explique les phases de la Lune telles qu'elles sont vues depuis différents points du globe, la différence entre mois sidéral et mois lunaire, le phénomène des éclipses, ainsi que la raison pour laquelle on aperçoit un peu plus d'une face de la Lune depuis la Terre.
Mots clés
:
Lune, phase de la Lune, phase lunaire, eclipse de lune, eclipse de Soleil, face cachée de la lune, mois sidéral, mois lunaire, mois synodique, lunaison, premier quartier, dernier quartier, Lune Gibbeuse, eclipse annulaire, eclipse totale
Date
:
14-03-2003
Droits
:
Voir mentions légales http://culturesciencesphysique.ens-lyon.fr/mentions-legales
En savoir plus
Description complète
La Lune : mouvements et éclipses
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Inférence statistique pour les modèles à données latentes
Description
:
On a des données ou des signaux et on cherche les algorithmes pour les traiter en se servant de modèles dont les paramètres seront ajustés par l'utilisation des statistiques de ces données. L'approche statistique permet de développer des méthodes robustes applicables à de larges classes de signaux ...
Mots clés
:
traitement des données, maximum de vraissemblance, traitement statistique du signal., inférence statistique, modèle markov caché, algoriIthme EM
Date
:
18-12-2013
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Inférence statistique pour les modèles à données latentes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
L'apport informatique dans la visualisation des observables cachés en science et en médecine
Description
:
La médecine est une science mais c'est aussi un art, un art de l'action. Mais pour agir, pour exercer cet art, il faut souvent voir le "caché". Cette réalité cachée est souvent très abstraite, mais elle peut être modélisée et représentée. Les nouvelles technologies ont rendu possible ces opérations. ...
Mots clés
:
modélisation, mécanisme biologique, expression génétique, information cachée, nouvelles technologies, observation, représentation scientififique, simulation de thérapie
Date
:
10-07-2001
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
L'apport informatique dans la visualisation des observables cachés en science et en médecine
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
La promontofixation par coelioscopie : ".... Et quand le promontoire est caché...." par une dolicho artére iliaque primitive.
Description
:
La promontofixation par coelioscopie dans la cure chirurgicale du prolapsus génital est devenue parfaitement codifiée.L'exposition du promontoire et l'incision du péritoine pariétal postérieur pour préparer le lit aux bandelettes de suspension sont le plus souvent aisées.Nous rapportons ici le cas ...
Mots clés
:
utérus, FILMED, coelioscopie, prolapsus génital, vidéochirurgie, promontofixation, promontoire caché
Date
:
14-01-2007
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
La promontofixation par coelioscopie : ".... Et quand le promontoire est caché...." par une dolicho artére iliaque primitive.
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
EROS cherche naines brunes désespérement
Description
:
Conférence du mardi 4 janvier 2005 par Eric Lesquoy. EROS : Expérience de Recherche d'Objets Sombres (1990-2003). Depuis 1930, les astronomes mesurent la masse réelle des galaxies en étudiant les mouvements d'étoiles ou de molécules de gaz tournant autour d'elles. Tous les résultats ont montré que cette masse réelle ...
Mots clés
:
matière noire, trou noir, halo, naine brune, étoiles, micro-lentilles, galaxies, masse cachée
Date
:
01-01-2005
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
EROS cherche naines brunes désespérement
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Description
:
Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Mots clés
:
Grenoble, CNRS, machine learning, institut fourier, UGA, JC2, attaques, canaux cachés
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Optimisation de code
Description
:
Ce cours est une composante du cours d'architecture INF 227 de TELECOM ParisTech. Il propose une introduction aux principes de l'optimisation de code pour respecter la hiérarchie mémoire des ordinateurs actuels. Il montre comment un respect simple de la localité mémoire, par l'intermédiaire d'une ...
Mots clés
:
fuscia, gestion de mémoire, cache, performance
Date
:
01-12-2008
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-sa/2.0/fr/), citation de l'auteur obligatoire et autorisation de désassembler (Paternité-Partage des Conditions Initiales à l'Identique)
En savoir plus
Description complète
Optimisation de code
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
Rebondir