Sujets
Documents disponibles dans cette catégorie (22)
Article : texte imprimé
Serge Guelton, Auteur | 2023"Continuons cette série sur les codes fantastiques avec une histoire d'occupation mémoire." (Extrait de GNU/Linux magazine n°266)Article : texte imprimé
Franck Ebel, Auteur | 2023"La mémoire vive contient toutes les données qui sont traitées lors du démarrage de l’ordinateur. Elle agit comme une sorte de disque dur à accès rapide, plus sa capacité est importante plus les performances de la machine sont élevées en termes de rapidité d’exécution des programmes." (E...texte imprimé
Hugues Bersini, Auteur ; Pascal Francq, Auteur ; Nicolas Van Zeebroeck, Auteur | Louvain-la-Neuve : De Boeck Supérieur | Informatique | 2023Une introduction aux principes fondamentaux de l’informatique destinée aux étudiants des filières techniques, scientifiques et commerciales recevant une initiation à l’informatique durant leurs premières années d’études. Intermédiaire entre certains ouvrages plus longs et approfondis et de simples manuels d’emploi ou de dépannage, ce manuel pe...Article : texte imprimé
Bob Japenga, Auteur | 2022"Bugs of Time This month, Bob continues this series by identifying specific types of errors in our code which he calls "bugs of time." Part of identifying these bugs is knowing what to look for. Identifying these bugs is the first step in ridding our systems of these enemies of ...Article : texte imprimé
Luc Matic, Auteur | 2021Dans l'article précédent de notre série de projets sur les communications hautement sécurisées, nous avons montré comment construire une boîte à témoin d'effraction (BTE) sécurisée qui préviendra son destinataire, Bob, qu'elle a été ouverte après qu'Alice l'a mise à la poste. Dans cet article nous la rendo...Article : texte imprimé
Tristan Colombo, Auteur | 2021"Python est un langage de haut niveau, ce qui permet de ne pas avoir à se soucier de l'allocation/désallocation mémoire. Mais cela ne doit pas nous empêcher d'y réfléchir un minimum, de manière à ne pas gaspiller inutilement une ressource qui peut bien vite devenir limitée..." (Extrai...Article : texte imprimé
Baptiste Gourdin, Auteur | 2021"Smartphones, IoT, IVI... : découvrez comment les futures générations de processeurs ARM permettront de durcir vos programmes contre les corruptions mémoires." (Extrait de MISC n°113)texte imprimé
Cet ouvrage de référence présente un panorama exhaustif des technologies employées dans la partie matérielle des ordinateurs et des réseaux. Il aborde en détail le fonctionnement des microprocesseurs, des circuits logiques, de l'unité centrale, des périphériques, et de la transmission de données sur les réseaux locaux et publics.site web ou document numérique
Cet ouvrage de référence présente un panorama exhaustif des technologies employées dans la partie matérielle des ordinateurs et des réseaux. Il aborde en détail le fonctionnement des microprocesseurs, des circuits logiques, de l'unité centrale, des périphériques, et de la transmission de données sur les réseaux locaux et publics.Article : texte imprimé
Philippe Boulanger, Auteur | 2019"Dans une application de calculs de risque chez un client, de nombreux crashs aléatoires survenaient. Le symptôme visible était la mémoire d’un processus qui augmentait de manière régulière jusqu’à 3Go, et là, le processus crashait. Cette application était multiprocessus répartis sur un cluster de 2 à 7 machines : cha...Article : texte imprimé
Renaud Pinon, Auteur | 2019"Je vous propose aujourd'hui de plonger dans les tréfonds de la mémoire d'une carte Arduino. J'expliquerai donc quels sont les différents types de mémoires, de quelles façons elles sont architecturées et comment obtenir, via la connexion série USB, une partie du contenu de la SRAM. Nous verrons ensuite d...Article : texte imprimé
David, Auteur | 2019"Les hooks d'API sous Windows sont utilisés par des programmes légitimes, mais il est intéressant de ne pas les oublier lors d'une analyse mémoire. Ils permettent de détourner un programme légitimement ou non." (Extrait de MISC n°105)Article : texte imprimé
David, Auteur | 2019"L'analyse de la mémoire n'est pas forcément complexe, mais elle demande des connaissances. Peut-on à partir d'une formation rendre l'analyse de la mémoire rapide et diffuser la connaissance de son équipe ?" (Extrait de MISC n°103)Article : texte imprimé
Colin O'Flynn, Auteur | 2019"Low-cost microcontrollers integrate many powerful peripherals. You can even perform data capture directly to internal memory. In his article, Colin uses the ChipWhisperer-Nano as a case study in how you might use such features that would otherwise require external programmable logic." (Extrait de Circuit Cellar n°342)Article : texte imprimé
Philippe Prados, Auteur | 2018"La prochaine révolution du soft viendra du hard !" (Extrait de GNU/Linux n°212)texte imprimé
Paolo Zanella, Auteur ; Yves Ligier, Auteur ; Emmanuel Lazard, Auteur | Paris : Dunod | Sciences sup | 2018Cet ouvrage d'initiation permet de comprendre et de maîtriser le fonctionnement de "l'outil informatique" au sens large. Il peut être utilisé comme support de cours par des étudiants en licence ou par des élèves ingénieurs, ainsi que dans ...site web ou document numérique
Paolo Zanella, Auteur ; Yves Ligier, Auteur ; Emmanuel Lazard, Auteur | Paris : Dunod | Sciences sup | 2018Cet ouvrage d'initiation permet de comprendre et de maîtriser le fonctionnement de "l'outil informatique" au sens large. Il peut être utilisé comme support de cours par des étudiants en licence ou par des élèves ingénieurs, ainsi que dans ...Article : texte imprimé
Tristan Colombo, Auteur | 2017"Avez-vous déjà essayé de manipuler des données binaires en Python ? Ce n'est pas évident ? La question qui se pose alors est la suivante : la limitation provient-elle du langage lui-même ou simplement du manque de documentation à ce sujet ? Pour pouvoir ...Article : texte imprimé
Olivier Bélanger, Auteur | 2017"Dans le numéro 157 de GNU/Linux Magazine, j'ai présente "pyo", un module offrant une multitude d'outils permettant de créer des chaînes de traitements audios de façon natuve avec le langage de programmation Python. Cet article pré...Article : texte imprimé
Julien Terriac, Auteur | 2017"Cet article a pour vocation de vulgariser les éléments techniques liés à la récupération des mots de passe en mémoire, sur les systèmes Windows provenant particulièrement du package wdigest.dll. A la fin de ...Article : texte imprimé
Olivier Delhomme, Auteur | 2016"Après avoir exposé les idées et les principes qui régissent le projet, j'aborderai rapidement le principe de la déduplication et expliquerai sa mise en oeuvre pour le stockage des données du côté serveur. Nous verrons ...Article : texte imprimé
Olivier Lapirot, Auteur | 2016"Un PC dont le coeur n'est pas le processeur mais la mémoire ? Voici la solution imaginée par HP pour répondre à l'exigence des big data. Olivier Lapirot nous décrit la bête." (Extrait de Science & vie n°1186)