Tri :
Date
Editeur
Auteur
Titre
|
|
Tutoriel QCM creator
/ Nancy-Université
/ 01-01-2004
/ Canal-U - OAI Archive
GUERCI Philippe
Voir le résumé
Voir le résumé
Utilisation du logiciel de création de QCM du tutorat des PCEM1 de la Faculté de Médecine de NancyGénériquePhilippe Guerci ADCN tutorat Indexation : SCD Médecine Nancy I Mot(s) clés libre(s) : création de QCM, item, logiciel, QCM creator, questionnaire à choix multiple, tutorat
|
Accéder à la ressource
|
|
Risques liés à l'informatisation : dépendance ou confiance ?
/ Mission 2000 en France
/ 21-10-2000
/ Canal-U - OAI Archive
LAPRIE Jean-Claude
Voir le résumé
Voir le résumé
Les systèmes informatiques, ou plus exactement les Sciences et Technologies de l'Information et de la Communication, pour éviter une interprétation restrictive, ouvrent de nouveaux défis, car à la situation habituelle en matière de risque, qui considère uniquement les risques de nature accidentelle, ou délibérée mais sans intention nuisible (par exemple, action d'un opérateur qui agit en bonne foi, mais dont l'action se trouve avoir des conséquences négatives), s'ajoutent les malveillances. Ceci conduit à revoir considérablement toute la notion de risque. De plus, cette notion renouvelée de risque s'étend non seulement aux infrastructures informatiques (par exemple, Internet), mais également aux systèmes dits " enfouis " (les embbeded systems), qui concernent directement tous les systèmes industriels du fait de la généralisation de leur informatisation, et de leur interconnexion croissante. La conférence proposée a pour objet cette notion renouvelée de risque. Elle dressera d'abord la scène, en situant les différentes sources de risque. Les approches pour la diminution du risque seront ensuite abordées, classées selon prévention, tolérance, élimination et prévision des sources de risque. Des exemples serviront d'illustration, et permettront d'introduire les limites actuelles. La conclusion abordera des problèmes considérés comme ouverts à l'heure actuelle. Mot(s) clés libre(s) : analyse statique, bug, faute logicielle, gestion du risque, sécurité informatique, sûreté de fonctionnement, système informatique, test, virus
|
Accéder à la ressource
|
|
Printemps Agile 2015 : 03 - Craftsmanship
/ 19-03-2015
/ Canal-u.fr
VERNOIS Antoine
Voir le résumé
Voir le résumé
Craftsmanship – Antoine Vernois
Dix ans d’agilité ont changé les projets de développement logiciel :
plus de communications, plus de feedback, plus de visibilité, et c’est
une très bonne chose. Pourtant nombre de projets qui ont franchi le pas
finissent par se réveiller avec la gueule de bois : qualité en déclin,
temps (et coût) de développement qui explosent, instabilité de
l’application, complexité du code, …
En cause, en partie du moins, la façon dont est perçue le métier de
développeur logiciel par leur manager mais aussi par les développeurs eux
mêmes : un travail sur une chaîne de production industrielle qu’on
apprend une fois. Ce n’est pourtant pas le cas, le développement
logiciel est un métier de création, dont les techniques, les outils, les
façons de faire changent en permanence. Bien plus proche de l’artisan
que de l’ouvrier.
Le mouvement Software Craftsmanship s’inscrit dans ce courant de
pensée proposant aux développeurs et aux sociétés une vision différente
du métier basées sur des compétences techniques, mais aussi
l’apprentissage permanent, le partage des connaissances, le respect, une
relation client/développeur saine. Mot(s) clés libre(s) : logiciel, développement, autonomie, performance, gestion de projet, gestion, management, agilité, Printemps Agile
|
Accéder à la ressource
|
|
Preuve automatique de la sûreté de logiciels critiques
/ INRIA (Institut national de recherche en informatique et automatique)
/ 06-12-2012
/ Canal-u.fr
RIVAL Xavier
Voir le résumé
Voir le résumé
Des logiciels tels que des commandes de vol d'avions doivent être d'une fiabilité totale, dans la mesure où un dysfonctionnement du calculateur de vol pourrait entraîner une catastrophe. En particulier, il serait inacceptable qu'un tel logiciel puisse produire des erreurs à l'exécution. Il est mathématiquement impossible de déterminer de manière automatique et exacte si un logiciel informatique est correct, mais il est possible d'effectuer un calcul automatique dit conservatif, qui détectera tout problème potentiel, mais risque d'échouer à prouver la correction de certains programmes qui sont pourtant justes. Je montrerai comment cela peut être effectué grâce à la théorie mathématique de l'interprétation abstraite, et je présenterai quelques applications de ce cadre de travail à des problèmes simples.
Mot(s) clés libre(s) : logiciel, sûreté
|
Accéder à la ressource
|
|
Pourquoi mon ordinateur calcule faux?
/ INRIA
/ 16-06-2009
/ Canal-U - OAI Archive
BOLDO Sylvie
Voir le résumé
Voir le résumé
Dans cet exposé Sylvie Boldo nous fait prendre conscience de l'importance des bugs en informatique et des conséquences historiques qu'ils ont pu engendrer. Elle se concentre ensuite sur les problèmes liés aux calculs numériques et montre de manière détaillée et constructive comment prendre la mesure des approximations numériques qui s'effectuent lors d'un calcul numérique au sein d'un logiciel. Elle nous offre à la fois des garde-fous pratiques et une compréhension théorique de la problématique.Cet exposé s'est inscrit dans le cadre d'une formation INRIA proposée en juin 2009 et s'adressait aux professeurs des établissements de l'académie de Versailles proposant l'option Informatique et Objets Numériques à leurs classes de seconde pour l'année scolaire 2009-2010. Mot(s) clés libre(s) : algorithmique, arithmétique flottante, bug, calcul informatique, méthode formelle, nombre à virgule flottante, preuve de programme, vérification de logiciel
|
Accéder à la ressource
|
|
Modélisation de nano-structures
/ INRIA (Institut national de recherche en informatique et automatique), Académie de Grenoble
/ 13-01-2016
/ Canal-u.fr
REDON Stéphane
Voir le résumé
Voir le résumé
La première course de nano-voitures se déroulera à
Toulouse en octobre 2016, et permettra d’évaluer les progrès récents en
conception de nano-mécanismes. Pour les nano-voitures ou d’autres nanosystèmes
complexes (les vecteurs de médicaments, les dispositifs électroniques, les
nano-capteurs, etc.), la modélisation et la simulation peuvent souvent apporter
une aide significative lors des phases de conception et d’analyse.
Malheureusement, l’interdisciplinarité requise pour étudier ou concevoir des
nanosystèmes complexes freine le développement des nanosciences, et les outils
logiciels existants sont fréquemment cantonnés à des applications spécifiques.
Dans cette présentation, nous introduisons SAMSON, une nouvelle plateforme
logicielle qui vise à fédérer les nanosciences algorithmiques et faciliter
l’étude et la conception de nanosystèmes complexes (http://www.samson-connect.net).
Mot(s) clés libre(s) : nanosystème, nanosciences, plateforme logicielle SAMSON
|
Accéder à la ressource
|
|
Logiciel de formation intégrée pour les internes de médecine générale
/ Canal U/Tice Médecine Santé
/ 08-04-2008
/ Canal-U - OAI Archive
IMBERT Patrick
Voir le résumé
Voir le résumé
La mise en place du DES de médecine générale, à l'instar des autres spécialités, a mis en évidence des spécificités propres à l'internat de médecine générale, dominé par deux problèmes majeurs: - le grand nombre d'internes à former et évaluer, avec une grande dispersion géographique
- l'absence de titulaires de la discipline, en charge de la formation, de l'évaluation et de la validation de ces internes.
Pour aider à résoudre en petite partie ces problèmes, le département de médecine générale de l'UFR de Grenoble a développé un logiciel intégrant:
- les données administratives des internes, des stages et des tuteurs
- les différentes composantes de la formation pratique
- les différentes composantes de l'enseignement théorique
- un portfolio libre et thématisé
- une autoévaluation pour chaque interne.
Les responsables pédagogiques et administratifs sont en mesure de suivre la progression d"une classe et chaque interne en fonction des accès autorisés. Les tuteurs sont capables de suivre et guider leurs tutorés. Les procédures de validation des stages et leurs évaluation sont automatisés.Cet outil, pour chaque interne est disponible à partir de son bureau virtuel.
Au fur et à mesure de la mise en place de cet outil, facilement extrapolable à d'autres disciplines, et pouvant servir à d'autres UFR, les améliorations administratives, pédagogiques et fonctionnelles seront mises en place. Mot(s) clés libre(s) : CIDMEF, formation, logiciel, médecine générale, SIFEM, TICE
|
Accéder à la ressource
|
|
Les programmes informatiques : applications techniques et exploitations commerciales
/ Mission 2000 en France
/ 11-09-2000
/ Canal-U - OAI Archive
LOPEZ Mauricio
Voir le résumé
Voir le résumé
L'objectif de l'exposé est d'illustrer le cheminement qui mène à l'exploitation commerciale d'une technologie "agent" à partir des résultats obtenus par un projet de recherche. La première partie est une introduction à la technologie agent et ses applications : caractéristiques des agents, agents mobiles, agents intelligents, applications dans l'industrie et dans la vie courante. La deuxième partie décrit en détails les fonctions, la structure et l'utilisation des agents dans le cas de Kelkoo.com, un guide d'achat sur Internet. Ici, les agents servent à chercher des informations relatives aux produits vendus par des sites marchands sur Internet. A partir de ces informations il devient possible de guider l'internaute dans sa recherche d'un produit et de comparer les offres des différents marchands. La dernière partie explique comment a été choisi le domaine d'application de la technologie initialement développée et comment celle-ci a été adaptée et optimisée pour ce domaine. Mot(s) clés libre(s) : commerce électronique, informatique distribuée, intelligence artificielle, logiciel, programmation objet, recherche sur Internet, représentation des connaissances, service guide d'achat, technologie agent
|
Accéder à la ressource
|
|
Les enjeux de sécurité de l’information et les réseaux sociaux
/ AUNEGE, CERIMES
/ 26-09-2013
/ Canal-u.fr
DEVILLE DE PERIERE Dominique
Voir le résumé
Voir le résumé
Dans le cadre du problème de la sécurité des entreprises, il est important de traiter la question des réseaux sociaux, qui sont devenus la cible privilégiée des pirates et représentent aujourd'hui le premier vecteur de fuites de données au sein des entreprises... Mot(s) clés libre(s) : réseaux sociaux, intelligence économique, logiciel malveillant, ANSSI, DISIC, sécurité de l'entreprise
|
Accéder à la ressource
|
|
Lecture et plaisir : les applications pour enfants
/ Jonathan LARCHER
/ Canal-u.fr
Voir le résumé
Voir le résumé
• Myriam Prot-Poilvet, Présidente de La Dentellière, créatrice du Louvre-DNP Museum Lab au Japon, ancienne consultante en stratégie chez Accenture• Laure Deschamps, fondatrice de La Souris Grise et du Le Cercle des éditeurs d’applications pour les kids (CRAK) Mot(s) clés libre(s) : lecture, apprentissage, logiciels
|
Accéder à la ressource
|
|