439 résultats : INSTITUT NATIONAL DE RECHERCHE EN INFORMATIQUE ET EN AUTOMATIQUE

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
439 résultats
page 1 sur 44
résultats 1 à 10
UNIT
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNIT
Description : Comment fonctionne MapReduce, l’un des principaux logiciels utilisés pour faire des calculs sur des données massives ?
Mots clés : big data, données massives, calcul, MapReduce, fuscia
Date : 01-04-2015
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Comment comprime-t-on les formes sur un ordinateur ? En se limitant au cas des maillages de surfaces, ce document décrit une technique de compression.
Mots clés : modélisation 3D, maillage triangulaire, codage entropique, compression mono-résolution, représentation de formes complexes, fuscia
Date : 18-10-2005
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : La science informatique se retrouve dans de nombreux domaines et, pour certains, cela peut être surprenant ! Interstices se prend au jeu et démarre une collection de visuels mettant en scène la richesse et la diversité de cette science.
Mots clés : trafic routier, urbanisation, EDP, fuscia
Date : 29-09-2015
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : La question peut paraître simple, mais en fait il n’en est rien pour un informaticien. Ou justement, c’est avec des questions simples qu’on touche les aspects importants. Tentons d’en savoir plus sans vouloir ouvrir la boîte de Pandore...
Mots clés : algorithme, prise de décision, co-décision, responsabilité contractuelle, responsabilité juridique, éthique de l'informatique, fuscia
Date : 12-05-2017
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Difficile de parler de la blockchain sans évoquer la plus célèbre des cryptomonnaies, le bitcoin. Cette monnaie virtuelle qui vaut aujourd'hui son pesant d'or, repose sur un système cryptographique dit infaillible : la blockchain. Faisons le point sur ce sujet avec la chercheuse Emmanuelle Anceaume ...
Mots clés : blockchain, monnaie numérique, bitcoin, technologie, chaine de confiance décentralisée, fuscia
Date : 09-04-2018
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : L’intégrité d’un système physique interagissant avec son milieu n’est garantie que si certaines contraintes de temps sont respectées. Connaître le pire temps d’exécution d’un programme permet d’offrir cette garantie.
Mots clés : contrainte, pire temps d'exécution, graphe de flot de contrôle, système temps réel, analyse statique, fuscia
Date : 03-05-2005
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : L'informatique ubiquitaire, c'est l'informatique omniprésente dans les moindres faits et gestes de tous les jours. Comment en garantir la sécurité ?
Mots clés : sécurité, informatique ubiquitaire, système ubiquitaire, fuscia
Date : 25-08-2014
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Cet exposé est une introduction didactique à la recherche sur l’analyse des images médicales, la simulation chirurgicale et la robotique médicale.
Mots clés : simulation chirurgicale, robotique médicale, fusion d'images, chirurgie assistée par ordinateur, fuscia
Date : 18-03-2004
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Les neuroprothèses créent une interface avec le système nerveux afin de restaurer des fonctions motrices et sensitives déficientes.
Mots clés : électrothérapie, électrophysiologie, système nerveux, neuroprothèse, fuscia
Date : 07-01-2011
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode