A partir de cette page vous pouvez :
collection
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
Traité Informatique et systèmes d’information (IC2)
Editeur :
ISSN :
pas d'ISSN
|
Documents disponibles dans la collection



Cryptographie et sécurité des systèmes et réseaux / Touradj Ebrahimi (cop. 2006)
Titre : Cryptographie et sécurité des systèmes et réseaux Type de document : texte imprime Auteurs : Touradj Ebrahimi ; Franck leprévost ; Franck leprévost, Editeur scientifique ; Warusfel, Bertrand, Editeur scientifique Editeur : Paris : Hermès-Lavoisier Année de publication : cop. 2006 Autre Editeur : Lavoisier Collection : Traité Informatique et systèmes d’information (IC2) Importance : (307-VI p.) Présentation : Ill., graph. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1260-2 Note générale :
Ouvrage en 2 volumes (volume 1 : Enjeux de la sécurité multimédia ; volume 2 : Cryptographie et sécurité des systèmes et réseaux). [Cit. préface]
Bibliogr. en fin de chap. IndexLangues : Français Mots-clés : Cryptographie Systèmes informatiques:mesures de sûreté Chiffrement (Informatique) Index. décimale : 00582 Résumé :
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux.Note de contenu :
Chapitre1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B.WARUSFEL.
Chapitre 2. Cryptographie à clé secrète -P.BOUVRY, J.-G. DUMAS, R. GILLARD, J.-L. ROCH, S. VARRETTE.
Terminologie.
Cryptanalyse et attaques sur les systèmes cryptographiques.
Principe du chiffrement à clé secrète.
Systèmes de chiffrement par blocs (BlockCipher).
Cryptanalyse des chiffrements par blocs.
Systèmes de chiffrement par flux (StreamCipher).
Cryptanalyse des chiffrements par flux.
Conclusion.
Bibliographie.
Chapitre 3.
Cryptographie à clé publique -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, V. SAVIN, S. VARRETTE.
Motivations et principe.
Fondements théoriques de la crytographie à clé publique.
Le problème de la factorisation.
Fonctions à sens unique - Problème du logarithme discret (DLP).
Les tests de primalité probabilistes.
Le système cryptographique à clé publique RSA.
Protocole d'échange de clés de Diffie-Hellman.
Le système cryptographique à clé publique de El Gamal.
Fonctions de hachage et signatures électroniques.
Conclusion.
Bibliographie.
Chapitre 4. Architectures PKI -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, S. VARRETTE.
Éléments d'une infrastructure PKI. Les certificats.
Architectures PKI hiérarchiques reposant sur X.509.
Architectures non hiérarchiques.
Politique de sécurité et contre-mesures.
Défauts des PKI. Bibliographie.
Chapitre 5. Sécurité Unix -N. BERNARD, Y. DENNEULIN, S. VARRETTE.
Rappels sur Unix.
Fonctionnalités et nécessités de sécurité de base.
Endurcir le système.
Confinement.
Détection d'attaques.
Audit de sécurité, recherche de failles et analyse après intrusion.
Conclusion.
Bibliographie.
Chapitre 6. Sécurité réseau -N. BERNARD, P. BOUVRY, Y. DENNEULIN, S. VARRETTE.
Les couches matérielles et logicielles d'un réseau.
Types et sources d'attaques réseau.
Sécurisation des infrastructures.
Sécurisation des applications.
La détection d'intrusion.
Conclusion.
Bibliographie.Permalink : ./index.php?lvl=notice_display&id=11925 Cryptographie et sécurité des systèmes et réseaux [texte imprime] / Touradj Ebrahimi ; Franck leprévost ; Franck leprévost, Editeur scientifique ; Warusfel, Bertrand, Editeur scientifique . - Paris : Hermès-Lavoisier : [S.l.] : Lavoisier, cop. 2006 . - (307-VI p.) : Ill., graph. ; 24 cm. - (Traité Informatique et systèmes d’information (IC2)) .
ISBN : 978-2-7462-1260-2
Ouvrage en 2 volumes (volume 1 : Enjeux de la sécurité multimédia ; volume 2 : Cryptographie et sécurité des systèmes et réseaux). [Cit. préface]
Bibliogr. en fin de chap. Index
Langues : Français
Mots-clés : Cryptographie Systèmes informatiques:mesures de sûreté Chiffrement (Informatique) Index. décimale : 00582 Résumé :
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux.Note de contenu :
Chapitre1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B.WARUSFEL.
Chapitre 2. Cryptographie à clé secrète -P.BOUVRY, J.-G. DUMAS, R. GILLARD, J.-L. ROCH, S. VARRETTE.
Terminologie.
Cryptanalyse et attaques sur les systèmes cryptographiques.
Principe du chiffrement à clé secrète.
Systèmes de chiffrement par blocs (BlockCipher).
Cryptanalyse des chiffrements par blocs.
Systèmes de chiffrement par flux (StreamCipher).
Cryptanalyse des chiffrements par flux.
Conclusion.
Bibliographie.
Chapitre 3.
Cryptographie à clé publique -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, V. SAVIN, S. VARRETTE.
Motivations et principe.
Fondements théoriques de la crytographie à clé publique.
Le problème de la factorisation.
Fonctions à sens unique - Problème du logarithme discret (DLP).
Les tests de primalité probabilistes.
Le système cryptographique à clé publique RSA.
Protocole d'échange de clés de Diffie-Hellman.
Le système cryptographique à clé publique de El Gamal.
Fonctions de hachage et signatures électroniques.
Conclusion.
Bibliographie.
Chapitre 4. Architectures PKI -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, S. VARRETTE.
Éléments d'une infrastructure PKI. Les certificats.
Architectures PKI hiérarchiques reposant sur X.509.
Architectures non hiérarchiques.
Politique de sécurité et contre-mesures.
Défauts des PKI. Bibliographie.
Chapitre 5. Sécurité Unix -N. BERNARD, Y. DENNEULIN, S. VARRETTE.
Rappels sur Unix.
Fonctionnalités et nécessités de sécurité de base.
Endurcir le système.
Confinement.
Détection d'attaques.
Audit de sécurité, recherche de failles et analyse après intrusion.
Conclusion.
Bibliographie.
Chapitre 6. Sécurité réseau -N. BERNARD, P. BOUVRY, Y. DENNEULIN, S. VARRETTE.
Les couches matérielles et logicielles d'un réseau.
Types et sources d'attaques réseau.
Sécurisation des infrastructures.
Sécurisation des applications.
La détection d'intrusion.
Conclusion.
Bibliographie.Permalink : ./index.php?lvl=notice_display&id=11925 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA481/1 IA481 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtIA481/2 IA481 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA481/3 IA481 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA481/4 IA481 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Etude et configuration de la carte de supervision CISCO WS-SUP720-3B Aouiche, Lyes Compatibilité électromagnétique .Tome1, Parasites et perturbations des électroniques Charoy, Alain Planification et optimisation d’un réseau 4G LTE Djeddi, Fatma Etude et mise en place d'un réseau VPN Rahmani, Tinhinan Installation et configuration d’un Firewall Logiciel [Pfsense] « ENIEM » Messahel, Nouara Le grand livre d'Arduino Bartmann, Erik Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Fourmis artificielles .Tome 2, Nouvelles directions pour une intelligence collective / Nicolas Monmarché (impr. 2009)
Titre : Fourmis artificielles .Tome 2, Nouvelles directions pour une intelligence collective Type de document : texte imprime Auteurs : Nicolas Monmarché, Directeur de publication, rédacteur en chef ; Guinand, Frédéric, Directeur de publication, rédacteur en chef ; Patrick Siarry, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès-Lavoisier Année de publication : impr. 2009 Collection : Traité Informatique et systèmes d’information (IC2) Importance : (308-XIII p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-2349-3 Note générale : Bibliogr. Langues : Français Mots-clés : Optimisation par colonies de fourmis:applications industrielles Intelligence artificielle Résumé : Résumé de Fourmis artificielles 2 : nouvelles directions pour une...
Les fourmis artificielles sont issues de l'observation de la nature : les sociétés animales, telles que les colonies de fourmis, ont développé des comportements collectifs d'une efficacité et d'une robustesse fascinantes.
La motivation d'imiter la nature a été forte et, durant la dernière décennie, les fourmis artificielles ont connu un développement rapide dans la communauté des chercheurs, principalement confrontés à des problèmes d'optimisation. Puis, les algorithmes ayant fait leurs preuves, ils sont entrés dans leur phase de diffusion dans le monde industriel.
L'objectif de ces deux volumes est de donner un panorama de la situation à laquelle les algorithmes de fourmis artificielles sont parvenus.
Le volume 1 permet de comprendre les bases des algorithmes de fourmis artificielles, et de découvrir un panorama d'applications dans le domaine de l'optimisation, en particulier dans le cadre industriel.
Le volume 2 traite de problématiques plus larges, c'est-à -dire non limitées à l'optimisation, et donne un aperçu des recherches actuelles dans le domaine des fourmis artificielles.Note de contenu : Introduction.
Chapitre 1. Fourmis artificielles et classification automatique.
Chapitre 2. Robotique collective et mobile inspirée par les insectes.
Chapitre 3. Les insectes artificiels : conception et réalisation d'une exposition de vulgarisation scientifique pour la promotion de l'intelligence artificielle collective et la robotique bio-inspirée.
Chapitre 4. Optimisation par colonie de fourmis pour le routage dans les réseaux mobiles ad hoc en environnement urbain.
Chapitre 5. La détection d'organisations dans les systèmes complexes par colonies de fourmis.
Chapitre 6. Les fourmis artificielles et le handicap : trois exemples de compensation de déficits d'autonomie et de jeux pour déficients visuels.
Chapitre 7. Des fourmis artificielles pour l'art artificiel.
Chapitre 8. Fourmis artificielles et traitement de la langue naturelle.
Chapitre 9. Fourmis artificielles et bio-informatique (repliement de protéine, alignement multiple et séquençage par hybridation).
Index des noms propres.
Index général.
Permalink : ./index.php?lvl=notice_display&id=9546 Fourmis artificielles .Tome 2, Nouvelles directions pour une intelligence collective [texte imprime] / Nicolas Monmarché, Directeur de publication, rédacteur en chef ; Guinand, Frédéric, Directeur de publication, rédacteur en chef ; Patrick Siarry, Directeur de publication, rédacteur en chef . - Paris : Hermès-Lavoisier, impr. 2009 . - (308-XIII p.) : ill. ; 24 cm. - (Traité Informatique et systèmes d’information (IC2)) .
ISBN : 978-2-7462-2349-3
Bibliogr.
Langues : Français
Mots-clés : Optimisation par colonies de fourmis:applications industrielles Intelligence artificielle Résumé : Résumé de Fourmis artificielles 2 : nouvelles directions pour une...
Les fourmis artificielles sont issues de l'observation de la nature : les sociétés animales, telles que les colonies de fourmis, ont développé des comportements collectifs d'une efficacité et d'une robustesse fascinantes.
La motivation d'imiter la nature a été forte et, durant la dernière décennie, les fourmis artificielles ont connu un développement rapide dans la communauté des chercheurs, principalement confrontés à des problèmes d'optimisation. Puis, les algorithmes ayant fait leurs preuves, ils sont entrés dans leur phase de diffusion dans le monde industriel.
L'objectif de ces deux volumes est de donner un panorama de la situation à laquelle les algorithmes de fourmis artificielles sont parvenus.
Le volume 1 permet de comprendre les bases des algorithmes de fourmis artificielles, et de découvrir un panorama d'applications dans le domaine de l'optimisation, en particulier dans le cadre industriel.
Le volume 2 traite de problématiques plus larges, c'est-à -dire non limitées à l'optimisation, et donne un aperçu des recherches actuelles dans le domaine des fourmis artificielles.Note de contenu : Introduction.
Chapitre 1. Fourmis artificielles et classification automatique.
Chapitre 2. Robotique collective et mobile inspirée par les insectes.
Chapitre 3. Les insectes artificiels : conception et réalisation d'une exposition de vulgarisation scientifique pour la promotion de l'intelligence artificielle collective et la robotique bio-inspirée.
Chapitre 4. Optimisation par colonie de fourmis pour le routage dans les réseaux mobiles ad hoc en environnement urbain.
Chapitre 5. La détection d'organisations dans les systèmes complexes par colonies de fourmis.
Chapitre 6. Les fourmis artificielles et le handicap : trois exemples de compensation de déficits d'autonomie et de jeux pour déficients visuels.
Chapitre 7. Des fourmis artificielles pour l'art artificiel.
Chapitre 8. Fourmis artificielles et traitement de la langue naturelle.
Chapitre 9. Fourmis artificielles et bio-informatique (repliement de protéine, alignement multiple et séquençage par hybridation).
Index des noms propres.
Index général.
Permalink : ./index.php?lvl=notice_display&id=9546 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité AUTO168/T2/1 AUTO168/T2 Livre Magasin d'Ouvrages / FGE Automatique Consultation sur place
Exclu du prêtAUTO168/T2/2 AUTO168/T2 Livre Magasin d'Ouvrages / FGE Automatique Disponible AUTO168/T2/3 AUTO168/T2 Livre Magasin d'Ouvrages / FGE Automatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Gestion des données multimédias / Ahmed Mostefaoui (DL 2004, cop. 2004)
Titre : Gestion des données multimédias Type de document : texte imprime Auteurs : Ahmed Mostefaoui, Directeur de publication, rédacteur en chef ; Préteux, Françoise, Directeur de publication, rédacteur en chef ; Lecuire, Vincent, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès-Lavoisier Année de publication : DL 2004, cop. 2004 Collection : Traité Informatique et systèmes d’information (IC2) Importance : (357-V p.) Présentation : ill. Format : 25cm ISBN/ISSN/EAN : 978-2-7462-0824-7 Note générale :
Références bibliographiques en fin de chapitres. IndexLangues : Français Mots-clés : Traitement d'images:techniques numériques MPEG (norme de codage vidéo) Bases de données:gestion Multimédias Compression d'images Données:compression (informatique) Résumé :
L'avènement du multimédia, conjugué à la vulgarisation rapide de l'internet, y compris chez les particuliers, reste certainement l'un des événements les plus marquants de ces dernières décennies. Les récents progrès technologiques de l'informatique (puissance de calcul des microprocesseurs et capacités de stockage des supports accrues) ainsi que la disponibilité de réseaux haut débit en sont les moteurs. Toutefois, la représentation et la distribution de contenus, multimédias en général et audiovisuels en particulier, sur internet, soulèvent de nombreuses problématiques dans divers domaines : compression, représentation, stockage, transport, accès, indexation, etc. Ce livre a pour objectif de traiter l'ensemble de ces problématiques en donnant un aperçu pédagogique clair sur les techniques et approches développées pour y répondre.Note de contenu :
Chapitre 1. Compression et codage / Jean-Marie Moureaux
Chapitre 2. Codage MPEG-4 vidéo/ Titus Zaharia et Françoise Prêteux
Chapitre 3. Conception et mise en œuvre de serveurs multimédias / Ahmed Mostefaoui
Chapitre 4. Transport de données audiovisuelles et gestion de la qualité de service sur Internet / Vincent Lecuire, Farid Naït-Abdesselam, Laurent Lefèvre
Chapitre 5. Descripteurs visuels dans le standard MPEG-7 / Titus Zaharia et Françoise Prêteux
Chapitre 6. SIRSALE : un système d'indexation et de recherche de séquences audiovisuelles à large échelle / Ahmed Mostefaoui et Lionel Brunie
Chapitre 7. Indexation de la vidéo numérique / Liming Chen, Youssef Chahir
Chapitre 8. Développement d'une application de travail coopératif multimédia pour PDA / Hervé Guyennet et Fabien Renard
Bibliographies/Index.
Permalink : ./index.php?lvl=notice_display&id=14828 Gestion des données multimédias [texte imprime] / Ahmed Mostefaoui, Directeur de publication, rédacteur en chef ; Préteux, Françoise, Directeur de publication, rédacteur en chef ; Lecuire, Vincent, Directeur de publication, rédacteur en chef . - Paris : Hermès-Lavoisier, DL 2004, cop. 2004 . - (357-V p.) : ill. ; 25cm. - (Traité Informatique et systèmes d’information (IC2)) .
ISBN : 978-2-7462-0824-7
Références bibliographiques en fin de chapitres. Index
Langues : Français
Mots-clés : Traitement d'images:techniques numériques MPEG (norme de codage vidéo) Bases de données:gestion Multimédias Compression d'images Données:compression (informatique) Résumé :
L'avènement du multimédia, conjugué à la vulgarisation rapide de l'internet, y compris chez les particuliers, reste certainement l'un des événements les plus marquants de ces dernières décennies. Les récents progrès technologiques de l'informatique (puissance de calcul des microprocesseurs et capacités de stockage des supports accrues) ainsi que la disponibilité de réseaux haut débit en sont les moteurs. Toutefois, la représentation et la distribution de contenus, multimédias en général et audiovisuels en particulier, sur internet, soulèvent de nombreuses problématiques dans divers domaines : compression, représentation, stockage, transport, accès, indexation, etc. Ce livre a pour objectif de traiter l'ensemble de ces problématiques en donnant un aperçu pédagogique clair sur les techniques et approches développées pour y répondre.Note de contenu :
Chapitre 1. Compression et codage / Jean-Marie Moureaux
Chapitre 2. Codage MPEG-4 vidéo/ Titus Zaharia et Françoise Prêteux
Chapitre 3. Conception et mise en œuvre de serveurs multimédias / Ahmed Mostefaoui
Chapitre 4. Transport de données audiovisuelles et gestion de la qualité de service sur Internet / Vincent Lecuire, Farid Naït-Abdesselam, Laurent Lefèvre
Chapitre 5. Descripteurs visuels dans le standard MPEG-7 / Titus Zaharia et Françoise Prêteux
Chapitre 6. SIRSALE : un système d'indexation et de recherche de séquences audiovisuelles à large échelle / Ahmed Mostefaoui et Lionel Brunie
Chapitre 7. Indexation de la vidéo numérique / Liming Chen, Youssef Chahir
Chapitre 8. Développement d'une application de travail coopératif multimédia pour PDA / Hervé Guyennet et Fabien Renard
Bibliographies/Index.
Permalink : ./index.php?lvl=notice_display&id=14828 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité SYD189/1 SYD189 Livre Magasin d'Ouvrages / INF Système d'Exploitation Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Information et systémes d'information / Corine Cauvet (impr. 2001, cop. 2001)
Titre : Information et systémes d'information : information , commande , communication Type de document : texte imprime Auteurs : Corine Cauvet, Directeur de publication, rédacteur en chef ; Rosenthal-Sabroux, Camille, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès-Lavoisier Année de publication : impr. 2001, cop. 2001 Collection : Traité Informatique et systèmes d’information (IC2) Importance : 353p. Présentation : ill. Format : 24cm Note générale :
Bibliogr. en fin de chapitres. IndexMots-clés : Systèmes, Conception de Ingénierie des systèmes Entrepôts de données Systèmes d'information Résumé :
La conception des systèmes d'information a ouvert un champ considérable d'activités de recherche et de développement d'applications avec aujourd'hui de nouvelles perspectives pour aborder la complexité croissante des systèmes d'information d'entreprise. Pour avoir une vision pertinente de la conception des systèmes d'information, il faut tenir compte de facteurs organisationnels, techniques et humains. Cet ouvrage met en lumière des repères importants qui ont marqué la R&D en ingénierie des systèmes d'information et les nouveaux axes de recherche de ce domaine.Permalink : ./index.php?lvl=notice_display&id=14842 Information et systémes d'information : information , commande , communication [texte imprime] / Corine Cauvet, Directeur de publication, rédacteur en chef ; Rosenthal-Sabroux, Camille, Directeur de publication, rédacteur en chef . - Paris : Hermès-Lavoisier, impr. 2001, cop. 2001 . - 353p. : ill. ; 24cm. - (Traité Informatique et systèmes d’information (IC2)) .
Bibliogr. en fin de chapitres. Index
Mots-clés : Systèmes, Conception de Ingénierie des systèmes Entrepôts de données Systèmes d'information Résumé :
La conception des systèmes d'information a ouvert un champ considérable d'activités de recherche et de développement d'applications avec aujourd'hui de nouvelles perspectives pour aborder la complexité croissante des systèmes d'information d'entreprise. Pour avoir une vision pertinente de la conception des systèmes d'information, il faut tenir compte de facteurs organisationnels, techniques et humains. Cet ouvrage met en lumière des repères importants qui ont marqué la R&D en ingénierie des systèmes d'information et les nouveaux axes de recherche de ce domaine.Permalink : ./index.php?lvl=notice_display&id=14842 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité SYD209/1 SYD209 Livre Magasin d'Ouvrages / INF Système d'Exploitation Consultation sur place
Exclu du prêtSYD209/2 SYD209 Livre Magasin d'Ouvrages / INF Système d'Exploitation Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Ordonnancement pour l'informatique parallèle / Aziz Moukrim (impr. 2003)
Titre : Ordonnancement pour l'informatique parallèle Type de document : texte imprime Auteurs : Aziz Moukrim, Editeur scientifique ; Picouleau, Christophe, Editeur scientifique Editeur : Paris : Hermès-Lavoisier Année de publication : impr. 2003 Collection : Traité Informatique et systèmes d’information (IC2) Importance : 204 p. Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7462-0730-1 Note générale :
Bibliogr. en fin de chap. IndexLangues : Français Mots-clés : Ordinateurs parallèles Multiprocesseurs Parallélisme (informatique) Programmation parallèle (informatique) Systèmes à paramètres répartis Résumé :
La problématique des ordonnancements et du parallélisme est particulièrement vaste. Les nouvelles technologies telles que les ordinateurs à architecture parallèle ou les réseaux de machines distribuées ne sont effectivement pas toujours aussi performantes que les machines monoprocesseur. Cet ouvrage tente de présenter un panel des problèmes liés aux ordonnancements parallèles et certaines méthodes de résolution. Il expose des résultats de nature théorique concernant des problèmes d'ordonnancement ainsi que des difficultés concernant le réseau physique Internet. Sont abordés des problèmes d'ordonnancement avec délais et contraintes de communication, des problèmes concernant le débit du réseau Internet, d'autres questions liées à l'équilibrage de charge de calcul, et enfin des problèmes d'ordonnancement parallèle avec contraintes de temps réel. Cet ouvrage est plus particulièrement destiné aux étudiants en fin de deuxième et en troisième cycle d'informatique, aux élèves ingénieurs spécialisés en informatique, aux chercheurs, universitaires ou industriels. Les lecteurs y trouverons une source de problèmes émergeants, points de départ de futures thèses en parallélismeNote de contenu :
-Introduction -A. Moukrim, Ch. Picouleau.
-Une évaluation du nombre minimum de processeurs -A. Moukrim. UET-UCT
-sur deux processeurs avec contraintes de capacité -Ch. Picouleau.
-Ordonnancement avec délais de communication et tâches dédiées -D. Tayachi, Ph. Chrétienne , K. Mellouli.
-Ordonnancement de tâches malléables -R. Lepère , G. Mounié. Équilibrage de charge -S. Negre, J.- P. Boufflet.
-Une approche récursive de synthèse d'ordonnancements parallèles -C. Tadonki.
-Analyse holistique des systèmes temps réel distribués : principes et algorithmes -P. Richard, M. Richard, F. Cottet.
-Qualité de service dans l'Internet : une solution globale pour les flots temps réel -J. Carlier, S. Cateloin, Ch. Beaujean.
-Index.Permalink : ./index.php?lvl=notice_display&id=13377 Ordonnancement pour l'informatique parallèle [texte imprime] / Aziz Moukrim, Editeur scientifique ; Picouleau, Christophe, Editeur scientifique . - Paris : Hermès-Lavoisier, impr. 2003 . - 204 p. : ill. ; 24 cm.. - (Traité Informatique et systèmes d’information (IC2)) .
ISBN : 978-2-7462-0730-1
Bibliogr. en fin de chap. Index
Langues : Français
Mots-clés : Ordinateurs parallèles Multiprocesseurs Parallélisme (informatique) Programmation parallèle (informatique) Systèmes à paramètres répartis Résumé :
La problématique des ordonnancements et du parallélisme est particulièrement vaste. Les nouvelles technologies telles que les ordinateurs à architecture parallèle ou les réseaux de machines distribuées ne sont effectivement pas toujours aussi performantes que les machines monoprocesseur. Cet ouvrage tente de présenter un panel des problèmes liés aux ordonnancements parallèles et certaines méthodes de résolution. Il expose des résultats de nature théorique concernant des problèmes d'ordonnancement ainsi que des difficultés concernant le réseau physique Internet. Sont abordés des problèmes d'ordonnancement avec délais et contraintes de communication, des problèmes concernant le débit du réseau Internet, d'autres questions liées à l'équilibrage de charge de calcul, et enfin des problèmes d'ordonnancement parallèle avec contraintes de temps réel. Cet ouvrage est plus particulièrement destiné aux étudiants en fin de deuxième et en troisième cycle d'informatique, aux élèves ingénieurs spécialisés en informatique, aux chercheurs, universitaires ou industriels. Les lecteurs y trouverons une source de problèmes émergeants, points de départ de futures thèses en parallélismeNote de contenu :
-Introduction -A. Moukrim, Ch. Picouleau.
-Une évaluation du nombre minimum de processeurs -A. Moukrim. UET-UCT
-sur deux processeurs avec contraintes de capacité -Ch. Picouleau.
-Ordonnancement avec délais de communication et tâches dédiées -D. Tayachi, Ph. Chrétienne , K. Mellouli.
-Ordonnancement de tâches malléables -R. Lepère , G. Mounié. Équilibrage de charge -S. Negre, J.- P. Boufflet.
-Une approche récursive de synthèse d'ordonnancements parallèles -C. Tadonki.
-Analyse holistique des systèmes temps réel distribués : principes et algorithmes -P. Richard, M. Richard, F. Cottet.
-Qualité de service dans l'Internet : une solution globale pour les flots temps réel -J. Carlier, S. Cateloin, Ch. Beaujean.
-Index.Permalink : ./index.php?lvl=notice_display&id=13377 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité AFO100/1 AFO100 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Consultation sur place
Exclu du prêtAFO100/2 AFO100 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Processus décisionnels de Markov en intelligence artificielle . Volume 2, Méthodes avancées et applications / Olivier Buffet (impr. 2008)
PermalinkSécurisation des architectures informatiques / Jean-Louis Boulanger (impr. 2009)
Permalink