|
|<
<< Page précédente
1
Page suivante >>
>|
|
documents par page
|
Tri :
Date
Editeur
Auteur
Titre
|
|
Transports aériens et contrôle du trafic
/ Mission 2000 en France
/ 17-04-2000
/ Canal-U - OAI Archive
ZIV Jean-Claude
Voir le résumé
Voir le résumé
"Dans une première partie, je présenterai un bref historique du transport aérien, puis sa situation actuelle : déréglementation, regroupements de compagnies, mise en application récente de la ""cinquième liberté"" et ses conséquences. J'insisterai particulièrement sur le contexte européen. Dans un deuxième temps, je présenterai les acteurs en présence en France : AIR France, les autres compagnies, Aéroport de Paris, les CCI, l'Aéropostale, et donnerai quelques chiffres sur le transport aérien de voyageurs et de marchandise. Avant d'aborder la discussion, j'exposerai les principales questions que se posent les usagers et j'y apporterai ma réponse. C'est ce qui déclenchera la discussion. Parmi ces questions on peut citer par exemple : ""Pourquoi les retards?"", ""Comment sont calculés les tarifs?"", ""Quel intérêt ont les compagnies à se regrouper?"", ""Comment fonctionnent les programmes de fidélisation?"", ""Pourquoi faire un super airbus à deux étages, l'AXXX?"", ""Pourquoi les avions stationnent-ils loin des aérogares alors que des passerelles sont disponibles?"" etc. La conclusion portera bien sûr sur l'avenir du transport aérien dans le Monde. " Mot(s) clés libre(s) : aéroport, bug, cabotage, code share, concurrence, maintenance, nuisance, traffic, transport aérien
|
Accéder à la ressource
|
|
Risques liés à l'informatisation : dépendance ou confiance ?
/ Mission 2000 en France
/ 21-10-2000
/ Canal-U - OAI Archive
LAPRIE Jean-Claude
Voir le résumé
Voir le résumé
Les systèmes informatiques, ou plus exactement les Sciences et Technologies de l'Information et de la Communication, pour éviter une interprétation restrictive, ouvrent de nouveaux défis, car à la situation habituelle en matière de risque, qui considère uniquement les risques de nature accidentelle, ou délibérée mais sans intention nuisible (par exemple, action d'un opérateur qui agit en bonne foi, mais dont l'action se trouve avoir des conséquences négatives), s'ajoutent les malveillances. Ceci conduit à revoir considérablement toute la notion de risque. De plus, cette notion renouvelée de risque s'étend non seulement aux infrastructures informatiques (par exemple, Internet), mais également aux systèmes dits " enfouis " (les embbeded systems), qui concernent directement tous les systèmes industriels du fait de la généralisation de leur informatisation, et de leur interconnexion croissante. La conférence proposée a pour objet cette notion renouvelée de risque. Elle dressera d'abord la scène, en situant les différentes sources de risque. Les approches pour la diminution du risque seront ensuite abordées, classées selon prévention, tolérance, élimination et prévision des sources de risque. Des exemples serviront d'illustration, et permettront d'introduire les limites actuelles. La conclusion abordera des problèmes considérés comme ouverts à l'heure actuelle. Mot(s) clés libre(s) : analyse statique, bug, faute logicielle, gestion du risque, sécurité informatique, sûreté de fonctionnement, système informatique, test, virus
|
Accéder à la ressource
|
|
Pourquoi mon ordinateur calcule faux?
/ INRIA
/ 16-06-2009
/ Canal-U - OAI Archive
BOLDO Sylvie
Voir le résumé
Voir le résumé
Dans cet exposé Sylvie Boldo nous fait prendre conscience de l'importance des bugs en informatique et des conséquences historiques qu'ils ont pu engendrer. Elle se concentre ensuite sur les problèmes liés aux calculs numériques et montre de manière détaillée et constructive comment prendre la mesure des approximations numériques qui s'effectuent lors d'un calcul numérique au sein d'un logiciel. Elle nous offre à la fois des garde-fous pratiques et une compréhension théorique de la problématique.Cet exposé s'est inscrit dans le cadre d'une formation INRIA proposée en juin 2009 et s'adressait aux professeurs des établissements de l'académie de Versailles proposant l'option Informatique et Objets Numériques à leurs classes de seconde pour l'année scolaire 2009-2010. Mot(s) clés libre(s) : algorithmique, arithmétique flottante, bug, calcul informatique, méthode formelle, nombre à virgule flottante, preuve de programme, vérification de logiciel
|
Accéder à la ressource
|
|
Le logiciel, objet de notre quotidien
/ Mission 2000 en France
/ 10-09-2000
/ Canal-U - OAI Archive
BERRY Gérard
Voir le résumé
Voir le résumé
Il y a à peine trente ans, le logiciel était l'apanage des systèmes de gestion ou de communication des grandes entreprises. La micro-informatique, les ordinateurs embarqués et les réseaux ont centuplé ses applications, révolutionnant la bureautique, le design industriel ou artistique, les transports, et maintenant les objets du quotidien, du téléphone au stimulateur cardiaque en passant par tout l'audiovisuel, les jeux, et bien sûr Internet. On assiste en fait à la mise en place d'un nouveau système nerveux logiciel, avec lequel nous sommes sans cesse en contact. Or, le logiciel reste un objet mystérieux pour la plupart des gens. Il est purement immatériel, ne se voit pas, ne pèse rien. Pourtant, il produit des tas d'ennuis allant de l'inconfort des interfaces homme-machine mal conçus aux problèmes de sécurité des réseaux en passant par des crashs catastrophiques de fusées ou de satellites. La qualité du logiciel devient un des points faibles de notre société. Pour les spécialistes, ce n'est pas étonnant. Le logiciel est un objet purement intellectuel d'une très grande complexité, qui ne se laisse pas appréhender pas des approches naïves. Un logiciel est formé de millions d'ordres élémentaires à une machine ultra-rapide et quasi-infaillible mais parfaitement stupide, le microprocesseur. De minuscules erreurs peuvent avoir de grandes conséquences et on ne sait pas encore se protéger. Nous essaierons de mieux faire comprendre la nature profonde de l'objet logiciel, et nous présenterons les approches scientifiques modernes qui permettront de construire des logiciels plus sûrs et d'en assurer la correction. Mot(s) clés libre(s) : algorithmique, bug, circuit intégré, langage de programmation, logiciel informatique, microélectronique, microprocesseur
|
Accéder à la ressource
|
|
Expériences personnelles dans l’enseignement de l’informatique et du monde numérique
/ INRIA
/ 10-06-2009
/ Canal-U - OAI Archive
BERRY Gérard
Voir le résumé
Voir le résumé
L'informatique est partout, c'est devenu banal de le dire, mais qu'entend-on vraiment par là ? Comprend-on bien que le numérique, aujourd'hui, loin de se cantonner aux ordinateurs, est bien plus répandu dans les objets technologiques les plus divers, des téléphones aux avions ? Quelles en sont les implications, les qualités mais aussi les inconvénients, à commencer par les bugs ? En accord avec la devise du Collège de France, « enseigner la recherche en train de se faire », Gérard Berry présente une vision de l'informatique au sens large axée sur ses fondements scientifiques, et oriente sa présentation sur son travail au sein des lycées.Cet exposé s'est inscrit dans le cadre d'une formation INRIA proposée en juin 2009 et s'adressait aux professeurs des établissements de l'académie de Versailles proposant l'option Informatique et Objets Numériques à leurs classes de seconde pour l'année scolaire 2009-2010. Mot(s) clés libre(s) : algorithme, bug, enseignement de l’informatique, numérisation de l'information, programmation, réseaux, révolution numérique, science informatique, sciences numériques
|
Accéder à la ressource
|
|
|<
<< Page précédente
1
Page suivante >>
>|
|
documents par page
|
|