Sujets
Documents disponibles dans cette catégorie (60)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Saad Imtiaz, Auteur | 2025La deuxième version du Noeud de capteurs est une mise à jour complète intégrant un microcontrôleur ESP32-S3, un module LoRaWAN RAK3172, un GPS, une charge de batterie à suivi du point de puissance maximale (MPPT) et une gestion par minuterie - le tout sur un seul circuit imprimé. (E...![]()
Article : texte imprimé
David Berard, Auteur | 2025"Depuis plus de quatre ans, nous étudions chez Synacktiv les systèmes embarqués des dernières générations de Tesla, notamment dans le cadre du concours Pwn2Own. Au fil de nos recherches, nous avons analysé ces systèmes du point de vue des attaquants et avons dû faire face aux nombreux durcisse...![]()
Article : texte imprimé
Thierry Parisot, Auteur | 2025"Contrainte de remplacer son moteur de workflow historique, la Mutualité sociale agricole (MSA) en a profité pour moderniser son approche de la gestion des processus, et migrer vers une architecture centralisée." (Extrait de It for Business n°2306)![]()
Article : texte imprimé
Pierpaolo Cincilla, Auteur ; Patricia Guitton-Ouhamou, Auteur ; Bertrand Guillot, Auteur ; Amira Barki, Auteur ; Jean-Baptiste Mangé, Auteur ; Ludovic Apvrille, Auteur ; Pascal Chevalier, Auteur | 2025"Une approche unifiée des activités de conception système et conception d’architecture pour intégrer la cybersécurité au tout début des phases de conception." (Extrait de MISC HS n°32)![]()
Article : texte imprimé
![]()
Article : texte imprimé
Michel Chotard, Auteur | 2025"Google a dévoilé sa nouvelle ambition : faire de l'IA, via Gemini 2.5, une interface centrale des systèmes d'information. Portée par des agents intelligents développés avec Vertex AI, l'architecture permet de piloter métiers, données et infrastructures grâce à une orchestration sans code (Workspace Flows) et un accès sécurisé aux données internes ...![]()
Article : texte imprimé
Alban Mancheron, Auteur | 2025"Dans les articles précédents [0] [1], nous avions vu les principes généraux de configuration de Nginx [2], et comment créer un modèle facile à instancier pour déployer des services accessibles à travers des sous-domaines. Il est temps de s’intéresser à la sécurité de votre serveur ." (Extrait de GNU/Linux Pratique n°149)![]()
Article : texte imprimé
Nicolas Massé, Auteur | 2025"Quel est le point commun entre une application mobile, une application Smart TV et l’interface info-divertissement d’une voiture ? Réponse : ils tournent tous sur une architecture matérielle ARM. Et quel est le point commun entre un backend applicatif déployé dans un data center, un environnement de CI dans ...![]()
Article : texte imprimé
Laurent Grangeau, Auteur | 2025"Dans le monde en constante évolution de l’informatique, une nouvelle architecture de processeur open source, RISC-V, est en train de faire des vagues. Conçu pour être simple, flexible et extensible, RISC-V offre une alternative aux architectures propriétaires traditionnelles, ouvrant de nouvelles possibilités pour les développeurs, les fabricants e...![]()
texte imprimé
Joëlle Delacroix, Auteur ; Alain Cazes, Auteur | Malakoff [France] : Dunod | Info sup (Paris. 2015), ISSN 2429-263X | 2025L'architecture des ordinateurs désigne l'organisation des différents composants internes des machines, leurs interactions et leurs spécifications. Taille de la mémoire, temps d‘accès au disque dur, vitesse du processeur, etc. sont autant de caractéristiques qui influent sur l’efficacité des ordinateurs. Pour comprendre cette architecture et l’impact ...




