Tech. Sci. Informatiques最新文献

筛选
英文 中文
Automates cellulaires hyperboliques universels II 通用双曲元胞自动机II
Tech. Sci. Informatiques Pub Date : 2015-06-30 DOI: 10.3166/tsi.34.273-310
M. Margenstern
{"title":"Automates cellulaires hyperboliques universels II","authors":"M. Margenstern","doi":"10.3166/tsi.34.273-310","DOIUrl":"https://doi.org/10.3166/tsi.34.273-310","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-06-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125144317","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Une approche orientée patron pour la reconfiguration de système de systèmes 一种面向模式的系统重新配置方法
Tech. Sci. Informatiques Pub Date : 2015-06-09 DOI: 10.3166/tsi.35.665-674
Franck Petitdemange, J. Buisson, Isabelle Borne
{"title":"Une approche orientée patron pour la reconfiguration de système de systèmes","authors":"Franck Petitdemange, J. Buisson, Isabelle Borne","doi":"10.3166/tsi.35.665-674","DOIUrl":"https://doi.org/10.3166/tsi.35.665-674","url":null,"abstract":"Les Systemes de Systemes (SoS) sont une classe particuliere de systemes composes de constituants geographiquement distribuees, heterogenes et sujets a evolution. Generalement les SoS sont construits dynamiquement et recrutent leurs constituants a l'execution. Afin qu'un SoS puisse continuer a remplir sa mission globale, il est necessaire qu'il se reconfigure au fur et a mesure des evolutions de son environnement ou de l'engagement ou desengagement de ses constituants. Nous proposons de traiter la reconfiguration d'un SoS au niveau de son architecture, et nous nous placons dans le cas ou l'architecture est decrite a l'aide de patterns d'architecture. Notre objectif est de definir et d'outiller des patterns de reconfiguration qui decrivent les operations permettant de maintenir le SoS dans un etat coherent par rapport aux patterns d'architecture qui le decrivent. Nous presentons la premiere etape de notre travail, consacre a la modelisation d'exemples de reconfigurations, issus de l'etude d'un cas reel, en utilisant les concepts d'un langage de description des architectures de SoS.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-06-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114409189","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Une démarche pour l'assistance à l'utilisation des patrons de sécurité 协助使用安全模式的方法
Tech. Sci. Informatiques Pub Date : 2015-06-01 DOI: 10.3166/tsi.35.641-663
Loukmen Regainia, Sébastien Salva, Cédric Bouhours
{"title":"Une démarche pour l'assistance à l'utilisation des patrons de sécurité","authors":"Loukmen Regainia, Sébastien Salva, Cédric Bouhours","doi":"10.3166/tsi.35.641-663","DOIUrl":"https://doi.org/10.3166/tsi.35.641-663","url":null,"abstract":"La securite des applications est critique et primordiale pour la preservation des donnees personnelles et elle doit donc etre prise en compte des les premieres phases du cycle de vie d\"une application. Pour cela, une possibilite est de profiter des patrons de securite, qui offrent les lignes directrices pour le developpement d\"une application sure et de haute qualite. Neanmoins le choix du bon patron et son utilisation pour palier a un probleme de securite restent difficiles pour un developpeur non expert dans leur maniement. Nous proposons dans ce papier une demarche d\"assistance aux developpeurs permettant de verifier si un modele UML compose de patrons de securite souleve des vulnerabilites. Notre approche est basee sur une liste de patrons de securite et, pour chaque patron, sur une liste de proprietes « generiques » de vulnerabilites. Ainsi, a partir d\"un modele UML compose de patrons de securite, notre approche vise a verifier si un patron de securite peut etre une garantie a l\"absence de vulnerabilites dans une application. Le developpeur peut ainsi savoir si son modele UML comporte des failles qui se retrouveront dans son implementation malgre l\"utilisation de patrons de securite. De plus, notre approche peut egalement montrer que le modele UML est mal concu ou qu\"un ou des patrons de securite ont ete abimes lors de leur utilisation.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"44 9 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-06-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125689105","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Passage à l'échelle mémoire et impact des allocations dynamiques dans l'application GYSELA 扩展内存和动态分配对GYSELA应用程序的影响
Tech. Sci. Informatiques Pub Date : 2015-05-28 DOI: 10.3166/tsi.34.125-152
Fabien Rozar
{"title":"Passage à l'échelle mémoire et impact des allocations dynamiques dans l'application GYSELA","authors":"Fabien Rozar","doi":"10.3166/tsi.34.125-152","DOIUrl":"https://doi.org/10.3166/tsi.34.125-152","url":null,"abstract":"RESUME. Les simulations gyrocinetiques necessitent d'importants moyens de calcul. Jusqu'a present, le code semi-Lagrangien GYSELA realise des simulations sur quelques dizaines de milliers de coeurs de calcul (65k coeurs). Mais pour comprendre plus finement la nature de la turbulence des plasmas, nous devons raffiner la resolution de nos maillages, ce qui fera de GYSELA un candidat serieux pour exploiter la puissance des futures machines de type Exas-cale. Le fait d'avoir moins de memoire par coeur est une des difficultes majeures des machines envisagees pour l'Exascale. Cet article porte sur la reduction du pic memoire. Il presente aussi une approche pour comprendre le comportement memoire d'une application utilisant de tres grands maillages. Ceci nous permet d'extrapoler des maintenant le comportement de GYSELA sur des configurations de type Exascale. ABSTRACT. Gyrokinetic simulations lead to huge computational needs. Up to now, the Semi-Lagrangian code GYSELA performs large simulations using up to 65k cores. To understand more accurately the nature of plasma turbulence, finer resolutions are necessary which make GYSELA a good candidate to exploit the computational power of future Extreme scale machines. Among the Exascale challenges, the less memory per core is one of the most critical issues. This paper deals with memory management in order to reduce the memory peak and presents a general method to understand the memory behavior of an application when dealing with very large meshes. This enables us to extrapolate the behavior of GYSELA for expected capabilities of Extreme scale machines. MOTS-CLES : Exascale, Passage a l'echelle memoire, Reduction de l'empreinte memoire, Allocation dynamique, Physique des plasmas.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-05-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125872163","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Conception et évaluation d'un système de cache réparti adapté aux environnements virtualisés 适用于虚拟化环境的分布式缓存系统的设计与评估
Tech. Sci. Informatiques Pub Date : 2015-04-30 DOI: 10.3166/tsi.34.101-123
Maxime Lorrillere, J. Sopena, Sébastien Monnet, Pierre Sens
{"title":"Conception et évaluation d'un système de cache réparti adapté aux environnements virtualisés","authors":"Maxime Lorrillere, J. Sopena, Sébastien Monnet, Pierre Sens","doi":"10.3166/tsi.34.101-123","DOIUrl":"https://doi.org/10.3166/tsi.34.101-123","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"41 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126631296","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Simulation native basée sur le support matériel à la virtualisation cas des systèmes many-cœurs spécifiques 基于硬件的本地仿真虚拟化多核特定系统案例
Tech. Sci. Informatiques Pub Date : 2015-04-30 DOI: 10.3166/tsi.34.153-173
G. Sarrazin, Nicolas Fournel, P. Gerin, Frédéric Pétrot
{"title":"Simulation native basée sur le support matériel à la virtualisation cas des systèmes many-cœurs spécifiques","authors":"G. Sarrazin, Nicolas Fournel, P. Gerin, Frédéric Pétrot","doi":"10.3166/tsi.34.153-173","DOIUrl":"https://doi.org/10.3166/tsi.34.153-173","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126315687","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Optimisation des transferts de données inter-domaines au sein de Xen 优化Xen内部的跨域数据传输
Tech. Sci. Informatiques Pub Date : 2015-04-30 DOI: 10.3166/tsi.34.31-52
Sébastien Fremal, Michel Bagein, Pierre Manneback
{"title":"Optimisation des transferts de données inter-domaines au sein de Xen","authors":"Sébastien Fremal, Michel Bagein, Pierre Manneback","doi":"10.3166/tsi.34.31-52","DOIUrl":"https://doi.org/10.3166/tsi.34.31-52","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129670582","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Allouer efficacement des ressources dans un environnement distribué 在分布式环境中有效分配资源
Tech. Sci. Informatiques Pub Date : 2015-04-30 DOI: 10.3166/tsi.34.79-100
Jonathan Lejeune, Luciana Arantes, J. Sopena, Pierre Sens
{"title":"Allouer efficacement des ressources dans un environnement distribué","authors":"Jonathan Lejeune, Luciana Arantes, J. Sopena, Pierre Sens","doi":"10.3166/tsi.34.79-100","DOIUrl":"https://doi.org/10.3166/tsi.34.79-100","url":null,"abstract":"RÉSUMÉ. Les algorithmes d’exclusion mutuelle généralisée permettent de gérer les accès concurrents des processus sur un ensemble de ressources partagées. Cependant, ils doivent assurer un accès exclusif à chaque ressource. Afin d’éviter les interblocages beaucoup de solutions reposent sur l’hypothèse forte d’une connaissance préalable des conflits entre les requêtes des processus. D’autres approches, qui ne requièrent pas une telle connaissance, utilisent un mécanisme de diffusion ou un verrou global, dégradant ainsi la complexité en messages et augmentant le coût de synchronisation. Nous proposons dans cet article un nouvel algorithme pour l’allocation de ressources partagées qui réduit les communications entre processus non conflictuels sans connaître à l’avance le graphe des conflits. Les résultats de nos évaluations de performances montrent que notre solution améliore le taux d’utilisation d’un facteur 1 à 20 comparé à un algorithme se basant sur un verrou global.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126578481","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Étude des services de matchmaking dans les jeux multijoueurs en ligne. Récupérer des traces d'utilisateurs pour améliorer l'expérience de jeu 在线多人游戏中的配对服务研究。检索用户跟踪以改善游戏体验
Tech. Sci. Informatiques Pub Date : 2015-04-30 DOI: 10.3166/tsi.34.175-194
M. Veron, Olivier-Gilles Marin, Sébastien Monnet
{"title":"Étude des services de matchmaking dans les jeux multijoueurs en ligne. Récupérer des traces d'utilisateurs pour améliorer l'expérience de jeu","authors":"M. Veron, Olivier-Gilles Marin, Sébastien Monnet","doi":"10.3166/tsi.34.175-194","DOIUrl":"https://doi.org/10.3166/tsi.34.175-194","url":null,"abstract":"L’acquisition et l’analyse de traces d’utilisation reelles issues de jeux video permettent d’acquerir une connaissance approfondie des habitudes, des comportements et des attentes des joueurs. Cela constitue une etape cruciale pour la conception de services logiciels de qualite pour les jeux video. Toutefois, les acteurs de cette industrie protegent jalousement de telles don- nees afin de dissuader une eventuelle reutilisation par la concurrence et pour eviter la triche. Nous avons contourne ce probleme en collectant, sur le serveur d’un jeu en vogue (League of Legends), des donnees publiques representant plus de 28 millions de sessions. \u0000Dans cet article, nous presentons notre base de donnees disponible librement en ligne. Nous detaillons ensuite l’analyse et les conclusions que nous tirons de ces donnees concernant les exigences d’un service essentiel pour les jeux multi-joueurs en ligne: le matchmaking, ou mise en relation de joueurs.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-04-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127251218","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Approche philologique des langages de programmation 编程语言的语言学方法
Tech. Sci. Informatiques Pub Date : 2015-01-16 DOI: 10.3166/tsi.35.237-254
B. Mélès
{"title":"Approche philologique des langages de programmation","authors":"B. Mélès","doi":"10.3166/tsi.35.237-254","DOIUrl":"https://doi.org/10.3166/tsi.35.237-254","url":null,"abstract":"On appelle souvent « langages de programmation » aussi bien des langages concrets que des modeles abstraits de calcul. Pourtant, les premiers possedent bien des proprietes que les seconds s'efforcent d'eviter, et qui les rapprochent des langues naturelles : des irregularites syntaxiques, des traces historiques, des symboles expletifs ou redondants, un apprentissage par la pratique. On peut des lors appliquer aux langages de programmation des methodes issues de la linguistique generale et de la philologie comme les analyses comparatives, synchroniques et diachroniques, etymologiques, phylogenetiques, stylistiques et litteraires.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2015-01-16","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121703299","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信