Auswahl der wissenschaftlichen Literatur zum Thema „Fragmentation (informatique)“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Fragmentation (informatique)" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Zeitschriftenartikel zum Thema "Fragmentation (informatique)"

1

Chan, Andy Lung Jan. „Education, Experience and Translator Certification as Signaling Mechanisms“. FORUM / Revue internationale d’interprétation et de traduction / International Journal of Interpretation and Translation 8, Nr. 1 (01.04.2010): 37–54. http://dx.doi.org/10.1075/forum.8.1.02cha.

Der volle Inhalt der Quelle
Annotation:
Alors que la demande en services de traduction a augmenté à cause de la mondialisation et de l’essor des technologiques de l’information et des communications, le caractère généralisé de l’usage d’Internet a également accru l’incertitude en matière d’embauche et, par conséquent, les coÛts de la recherche de traducteurs compétents. Afin d’examiner les effets indicateurs de la scolarité, de l’expérience et de l’agrément en traduction dans le processus de recrutement, Hong Kong a fait l'objet d'une étude de cas. Parmi les constats dégagés, mentionnons la fragmentation du marché de la traduction; le bas statut professionnel des traducteurs; le caractère généralisé de la traduction dans une deuxième langue; la surdépendance des employeurs envers le niveau de scolarisation comme indicateur de recrutement; une ignorance relative des divers agréments du domaine de la traduction; et l'importance accordée à l'expérience professionnelle et les connaissances en informatique. Même si le corpus de l’étude ne reflète que le marché de la traduction à Hong Kong, il pourrait s’en dégager des situations générales en matière de recrutement de traducteurs dans d'autres pays et régions bilingues.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Chen, Daniel, und Darrell Duffie. „Market Fragmentation“. American Economic Review 111, Nr. 7 (01.07.2021): 2247–74. http://dx.doi.org/10.1257/aer.20200829.

Der volle Inhalt der Quelle
Annotation:
We model a simple market setting in which fragmentation of trade of the same asset across multiple exchanges improves allocative efficiency. Fragmentation reduces the inhibiting effect of price-impact avoidance on order submission. Although fragmentation reduces market depth on each exchange, it also isolates cross-exchange price impacts, leading to more aggressive overall order submission and better rebalancing of unwanted positions across traders. Fragmentation also has implications for the extent to which prices reveal traders’ private information. While a given exchange price is less informative in more fragmented markets, all exchange prices taken together are more informative. (JEL D47, D82, G14)
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

van Veelen, P. A., U. R. Tjaden und J. van der Greef. „Sequence-informative fragmentation in 252Cf-plasma desorption mass-spectrometry“. Journal of Controlled Release 21, Nr. 1-3 (Juli 1992): 201. http://dx.doi.org/10.1016/0168-3659(92)90023-k.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Haselmann, K. F., B. A. Budnik, F. Kjeldsen, M. L. Nielsen, J. V. Olsen und R. A. Zubarev. „Electronic Excitation Gives Informative Fragmentation of Polypeptide Cations and Anions“. European Journal of Mass Spectrometry 8, Nr. 2 (April 2002): 117–21. http://dx.doi.org/10.1255/ejms.479.

Der volle Inhalt der Quelle
Annotation:
A Fourier transform mass spectrometer is a versatile instrument with a range of available fragmentation techniques. Comparison of polypeptide fragmentation patterns revealed that the techniques involving electronic excitation, such as hot-electron-capture dissociation (HECD) and electron-detachment dissociation (EDD), are even more informative than vibrational excitation (VE) techniques such as collisional activation. For dications of the peptide KIMHASELMANN, 11 eV HECD cleaved all inter-residue links in at least two places, with up to five fragments characterizing each link. For dianions of the same molecule, VE produced only one backbone cleavage whereas EDD gave ten, including five internal cleavage fragments. This is consistent with the general postulate that homogeneous electronic excitation yields more types of cleavage than near-equilibrium processes such as VE.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Vaidogas, Egidijus Rytas. „Bayesian Processing of Data on Bursts of Pressure Vessels“. Information Technology and Control 50, Nr. 4 (16.12.2021): 607–26. http://dx.doi.org/10.5755/j01.itc.50.4.29690.

Der volle Inhalt der Quelle
Annotation:
Two alternative Bayesian approaches are proposed for the prediction of fragmentation of pressure vessels triggered off by accidental explosions (bursts) of these containment structures. It is shown how to carry out this prediction with post-mortem data on fragment numbers counted after past explosion accidents. Results of the prediction are estimates of probabilities of individual fragment numbers. These estimates are expressed by means of Bayesian prior or posterior distributions. It is demonstrated how to elicit the prior distributions from relatively scarce post-mortem data on vessel fragmentations. Specifically, it is suggested to develop priors with two Bayesian models known as compound Poisson-gamma and multinomial-Dirichlet probability distributions. The available data is used to specify non-informative prior for Poisson parameter that is subsequently transformed into priors of individual fragment number probabilities. Alternatively, the data is applied to a specification of Dirichlet concentration parameters. The latter priors directly express epistemic uncertainty in the fragment number probabilities. Example calculations presented in the study demonstrate that the suggested non-informative prior distributions are responsive to updates with scarce data on vessel explosions. It is shown that priors specified with Poisson-gamma and multinomial-Dirichlet models differ tangibly; however, this difference decreases with increasing amount of new data. For the sake of brevity and concreteness, the study was limited to fire induced vessel bursts known as boiling liquid expanding vapour explosions (BLEVEs).
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Dong, Yalun, Martina Jelocnik, Amber Gillett, Ludovica Valenza, Gabriel Conroy, Dominique Potvin und Renfu Shao. „Mitochondrial Genome Fragmentation Occurred Multiple Times Independently in Bird Lice of the Families Menoponidae and Laemobothriidae“. Animals 13, Nr. 12 (20.06.2023): 2046. http://dx.doi.org/10.3390/ani13122046.

Der volle Inhalt der Quelle
Annotation:
Mitochondrial (mt) genome fragmentation has been discovered in all five parvorders of parasitic lice (Phthiraptera). To explore whether minichromosomal characters derived from mt genome fragmentation are informative for phylogenetic studies, we sequenced the mt genomes of 17 species of bird lice in Menoponidae and Laemobothriidae (Amblycera). Four species of Menoponidae (Actornithophilus sp. 1 ex [pied oystercatcher], Act. sp. 2 ex [masked lapwing], Austromenopon sp. 2 ex [sooty tern and crested tern], Myr. sp. 1 ex [satin bowerbird]) have fragmented mt genomes, whereas the other 13 species retain the single-chromosome mt genomes. The two Actornithophilus species have five and six mt minichromosomes, respectively. Aus. sp. 2 ex [sooty tern and crested tern] has two mt minichromosomes, in contrast to Aus. sp. 1 ex [sooty shearwater], which has a single mt chromosome. Myr. sp. 1 ex [satin bowerbird] has four mt minichromosomes. When mapped on the phylogeny of Menoponidae and Laemobothriidae, it is evident that mt genome fragmentation has occurred multiple times independently among Menoponidae and Laemobothriidae species. We found derived mt minichromosomal characters shared between Myrsidea species, between Actornithophilus species, and between and among different ischnoceran genera, respectively. We conclude that while mt genome fragmentation as a general feature does not unite all the parasitic lice that have this feature, each independent mt genome fragmentation event does produce minichromosomal characters that can be informative for phylogenetic studies of parasitic lice at different taxonomic levels.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

van Veelen, P. A., U. R. Tjaden, J. van der Greef und N. D. de With. „Sequence-Informative fragmentation in an 8.9 kDa oligopeptide using plasma desorption mass spectrometry“. Organic Mass Spectrometry 26, Nr. 4 (April 1991): 345–46. http://dx.doi.org/10.1002/oms.1210260429.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Zauner, Gerhild, Radoslaw P. Kozak, Richard A. Gardner, Daryl L. Fernandes, André M. Deelder und Manfred Wuhrer. „Protein O-glycosylation analysis“. Biological Chemistry 393, Nr. 8 (01.08.2012): 687–708. http://dx.doi.org/10.1515/hsz-2012-0144.

Der volle Inhalt der Quelle
Annotation:
Abstract This review provides an overview on the methods available for analysis of O-glycosylation. Three major themes are addressed: analysis of released O-glycans including different O-glycan liberation, derivatization, and detection methods; analysis of formerly O-glycosylated peptides yielding information on O-glycan attachment sites; analysis of O-glycopeptides, representing by far the most informative but also most challenging approach for O-glycan analysis. Although there are various techniques available for the identification of O-linked oligosaccharides, the focus here is on MS fragmentation techniques such as collision-induced fragmentation, electron capture dissociation, and electron transfer dissociation. Finally, the O-glycan analytical challenges that need to be met will be discussed.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Kong, Feng, Shao Sun und Yifei Wang. „Comprehensive Understanding the Disaster-Causing Mechanism, Governance Dilemma and Targeted Countermeasures of Urban Pluvial Flooding in China“. Water 13, Nr. 13 (25.06.2021): 1762. http://dx.doi.org/10.3390/w13131762.

Der volle Inhalt der Quelle
Annotation:
Urban pluvial flooding in China has become one of the major challenges for sustainable development. This paper analyzes the impact of climate change, urbanization, and integrated disaster drivers on urban pluvial flooding hazards, starting from the disaster-causing mechanisms of urban pluvial flooding in China. This paper then analyzes the main features and progress of urban pluvial flooding governance in China. In particular, this paper describes the progress of sponge cities in China. On the basis of the above contents, this paper describes three manifestations of the fragmentation dilemma at the level of governance, namely, fragmentation in value integration due to conflicting management orders and service values, fragmentation in resource and power allocation due to the lack of vertical top-level design and blurred horizontal departmental management boundaries, and fragmentation in policy formulation and implementation due to outdated urban flood control standards and interdepartmental information compartmentalization. In response to the fragmentation dilemma in urban pluvial flooding management in China, this paper introduces the concept of holistic governance and clarifies the path of urban waterlogging management, i.e., forming a collaborative and diversified governance subjects, deeply optimizing the organizational structure of urban waterlogging management, creating a mature information-based governance platform, and improving the legal and rule of law construction model. This paper is informative for understanding the governance of urban pluvial flooding in China from a government-led management level.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Nishikaze, Takashi. „Sensitive and Structure-Informative N-Glycosylation Analysis by MALDI-MS; Ionization, Fragmentation, and Derivatization“. Mass Spectrometry 6, Nr. 1 (2017): A0060. http://dx.doi.org/10.5702/massspectrometry.a0060.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Dissertationen zum Thema "Fragmentation (informatique)"

1

Ranéa, Pierre-Guy. „La tolérance aux intrusions par fragmentation-dissémination“. Toulouse, INPT, 1989. http://www.theses.fr/1989INPT007H.

Der volle Inhalt der Quelle
Annotation:
La technique originale proposee met a profit l'isolation physique entre les divers composants et la redondance des ressources du systeme reparti. Cette technique a ete appliquee a l'archivage des fichiers. Ceci a consiste a concevoir a realiser, sur un reseau d'ordinateurs, un service d'archivage tolerant ces fautes accidentelles et les intrusions
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Kapusta, Katarzyna. „Protecting data confidentiality combining data fragmentation, encryption, and dispersal over a distributed environment“. Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0061.

Der volle Inhalt der Quelle
Annotation:
La thèse revient sur les techniques de fragmentation en les rendant plus rapides et/ou moins gourmand en mémoire. Le but ultime est de fournir à un utilisateur un ensemble de méthodes de fragmentation rapide pouvant être directement appliqué dans un contexte industrielle afin de renforcer la confidentialité des données stockées ou d'accélérer le processus de protection. Premièrement, une enquête riche sur la fragmentation en tant que moyen de préserver la confidentialité des données a été effectué et a donné comme résultat une vaste analyse de l'état de l'art. Deuxièmement, la famille des algorithmes de type "all-or-nothing" (tout-ou-rien) a été agrandie avec trois nouvelles propositions. Elles sont conçues pour être utilisés dans trois contextes différents: pour la fragmentation des données dans un environnement multi-cloud, un système de stockage distribué quelconque et un environnement composé d'un seul fournisseur de stockage et un dispositif privé. Troisièmement, une manière d'accélérer la fragmentation a été présentée, qui offre de meilleurs performances que le chiffrement de données en utilisant l'algorithme de chiffrement à clé symétrique le plus courant (AES-NI). Quatrièmement, un schéma de fragmentation léger basé sur le codage, la permutation et la dispersion des données a été introduit. Enfin, la fragmentation au sein des réseaux de capteurs a été réexaminée, en particulier dans les réseaux de capteurs sans fils. Dans ce cas, l'accent est mis non seulement sur la performance en matière de fragmentation, mais également sur la réduction des coûts de stockage et de transmission grâce à l'agrégation des données
This thesis dissertation revisits state-of-the-art fragmentation techniques making them faster and cost-efficient. The main focus is put on increasing data confidentiality without deteriorating the processing performance. The ultimate goal is to provide a user with a set of fast fragmentation methods that could be directly applied inside an industrial context to reinforce the confidentiality of the stored data and/or accelerate the fragmentation processing. First, a rich survey on fragmentation as a way of preserving data confidentiality is presented. Second, the family of all-or-nothing transforms is extended with three new proposals. They all aim at protecting encrypted and fragmented data against the exposure of the encryption key but are designed to be employed in three different contexts: for data fragmentation in a multi-cloud environment, a distributed storage system, and an environment composed of one storage provider and one private device. Third, a way of accelerating fragmentation is presented that achieves better performance than data encryption using the most common symmetric-key encryption algorithm. Fourth, a lightweight fragmentation scheme based on data encoding, permuting, and dispersing is introduced. It totally gets rid of data encryption allowing the fragmentation to be performed even faster; up to twice as fast as data encryption. Finally, fragmentation inside sensor networks is revisited, particularly in the Unattended Wireless Sensor Networks. The main focus in this case is put not solely on the fragmentation performance, but also on the reduction of storage and transmission costs by using data aggregation
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Trouessin, Gilles. „Traitements fiables de données confidentielles par fragmentation-redondance-dissémination“. Toulouse 3, 1991. http://www.theses.fr/1991TOU30260.

Der volle Inhalt der Quelle
Annotation:
Ce memoire presente des travaux et resultats, theoriques mais aussi appliques, concernant trois approches permettant de resoudre le probleme des traitements fiables de donnees confidentielles: protection-replication, chiffrement-replication et fragmentation-redondance-dissemination. Ces approches visent a tolerer a la fois des fautes accidentelles et des fautes intentionnelles. L'amelioration de la fiabilite et la preservation de la confidentialite reposent en general sur des techniques antagonistes et sont d'ordinaire abordees separement. Differentes solutions sont presentees et comparees selon un ensemble de criteres relatifs a la surete de fonctionnement, a l'ouverture et aux performances; l'une d'elles, la fragmentation-dissemination et replication, qui semble la plus prometteuse, est approfondie. Les caracteristiques de cette solution sont presentees, en insistant sur les analogies qui peuvent etre constatees avec la parallelisation d'algorithmes. Trois classes de techniques de fragmentation sont definies (tranches de bits, orientee-structure, orientee-parallelisme) et deux modeles d'execution fragmentee (client/serveurs, oriente-objets) sont proposes. Une technique d'evaluation quantitative de la preservation de la confidentialite, issue de la theorie de l'information et reposant sur des mesures d'entropie, est appliquee a la fragmentation par tranches de bits. Des mesures generales d'evaluation comparative sont ainsi obtenues. L'analogie entre fragmentation et parallelisation est etudiees en detail sur des algorithmes paralleles de resolution de systemes lineaires. Une demarche d'evaluation qualitative, qui offre des analogies avec la technique precedente pour ce qui est des types d'information a observer et des niveaux d'appreciation de la preservation de la confidentialite, est appliquee a la fragmentation orientee-parallelisme. Ces deux etudes confirment l'interet de la fragmentation-redondance-dissemination pour tolerer de facon unifiee les fautes accidentelles et les intrusions
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Lin, Ping. „Commande adaptative et régulation automatique d'une unité de broyage du cru en cimenterie“. Lyon, INSA, 1992. http://www.theses.fr/1992ISAL0003.

Der volle Inhalt der Quelle
Annotation:
Le procédé de broyage du cru en cimenterie est un système complexe: multivariable (plusieurs matières premières en service), à fortes perturbations et avec un retard pur important dû à l'analyseur de la composition chimique en fluorescence X. La régulation d'une unité de broyage du cru consiste à maintenir une production maximale de la farine crue avec une granulométrie et une composition désirées et régulières. Cette dernière nécessite une logique de maitrise complète: une commande adaptative, une prédiction à long terme et une optimisation sous contraintes (critères sur la qualité et le coût). Basé sur des connaissances industrielles, un ajustement heuristique de consignes et de coefficients de pondération est mis en pratique afin d'améliorer la performance des algorithmes de commande. Après une étude en simulation, plusieurs applications ont été réalisées dans les usines du groupe Lafarge
In cement manufactory, the raw material blending process, between prehomogeneization silo and clinker kiln, is a multivariable system (several raw materials in use) and coupled with considerable time delay due toX-ray fluorescence analyser. The main goal of blending control is to maintain close to the standard value and to decrease the variance of chemical composition (in terms of composition moduli) of the raw meal by using correcting products. The proposed control strategy consists of four parts: (1) a multivariable predictive control system based on an internai madel; (2) an adaptive control due to on-line estimation for chemical composition of the raw materials; (3) an optimization unit to minimize a qualitycost cri teri on; ( 4) a self-adjustment function of reference values for the special batch process. In order to improve the control performance, an heuristic adaptive supervision is developped to adjust the regulator parameters in lower level. The proposed control policy bas been applied to cement plants of Lafarge Coppée
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Minier, Josselin. „Fragmentation cognitive/informatique de la musique populaire amplifiée : construction d'un système numérique dirigé par une notion de simulacre cinétique“. Paris 1, 2011. http://www.theses.fr/2011PA010678.

Der volle Inhalt der Quelle
Annotation:
Une réflexion systémique envisage la musique populaire amplifiée à partir du son, la considérant en tant que construction issue d'une simulation de l'appréhension cognitive. Cette appréhension s'intègre dans un paradigme de la fragmentation qui remplace celui de la segmentation, habituellement adopté pour l'analyse des structures musicales et sonores. La méthode décrite s'apparente à une fragmentation synthétisant une construction orientée par la notion de simulacre cinétique, à considérer en tant que simulation du mouvement irriguant tous les niveaux cognitifs. Le parcours cognitif proposé relie le percept, étape de transduction sensorielle, le schème, étape de l'intuition rythmique et de la figure, et le concept, étape de symbolisation élaborant un langage, aussi bien en fonction de la dépression sensorielle que de l'impression culturelle. La pop est ainsi appréhendée contextuellement en tant que construction d'un système cognitif inséré dans un méta-système social. Sont élaborées diverses représentations multi-échelles du signal sonore numérique s'appuyant principalement sur le domaine temporel, ainsi que des procédures d'extraction de donnée aptes à effectuer une synthèse par fragments, en vue d'une interprétation musicologique ou d'un développement compositionnel. À travers le méta-concept général de système, c'est tout une appréhension esthétique qui se construit, ré interprétant certains dualismes problématiques, qui le deviennent d'autant plus que l'interactivité des applications informatiques modernes brouille les frontières entre technique et technologie, entre producteur et récepteur, entre matière et forme, et finalement entre son et musique.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Nicolas, Jean-Christophe. „Machines bases de données parallèles : contribution aux problèmes de la fragmentation et de la distribution“. Lille 1, 1991. http://www.theses.fr/1991LIL10025.

Der volle Inhalt der Quelle
Annotation:
Nous nous intéressons au problème de la fragmentation des objets complexes d'une base de données et à la distribution des objets partiels obtenus sur une machine parallèle. Ce travail a comme cadre celui des machines bases de données sans-partage, sur lesquelles, les opérations sont exécutées là où les données se trouvent. Pour ce type de machine, la répartition de charge est donc fortement dépendante du placement des données. Le modèle de données considéré supporte les notions d'objets complexes, d'identité et de partage d'objets. La fragmentation des objets est réalisée par une extension originale des concepts de fragmentation verticale. Cela nous permet, d'une part, d'augmenter le parallélisme inter-requêtes en introduisant un parallélisme intra-objet et, d'autre part, de gérer de façon adaptée, les agrégations d'objets induites par le modèle de données. La distribution des objets fragmentés (objets partiels) est réalisée par une technique particulière de fragmentation horizontale, qui assure, en relation avec la configuration matérielle disponible, la gestion de la localité entre les différents objets partiels d'un même objet. De plus, l'utilisation de fonctions de hachage simples et adaptables nous permet d'obtenir une distribution uniforme, source d'un taux de parallélisme intra-requête optimal. A la fois pour la fragmentation et pour la distribution des objets, nous utilisons des méthodes quantitatives basées sur l'analyse des principales requêtes soumises au système. Néanmoins, les contraintes physiques sont aussi prises en compte à différents niveaux. En conséquence, le placement obtenu peut être modifié, aussi bien pour des raisons logiques, relatives à l'utilisation des données, que physiques. Ainsi, nous proposons avec cette approche une solution pour la résolution du délicat problème du placement des données sur une machine base de données sans-partage. L'utilisation d'une telle solution s’oriente vers un type de machine où le placement des donnes serait dirigé par leur utilisation et par la configuration matérielle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Qiu, Han. „Une architecture de protection des données efficace basée sur la fragmentation et le cryptage“. Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0049.

Der volle Inhalt der Quelle
Annotation:
Une architecture logicielle de protection de données entièrement revisité basé sur le chiffrement sélectif est présentée. Tout d’abord, ce nouveau schéma est agnostique en terme de format de données (multimedia ou textuel). Deuxièmement, son implémentation repose sur une architecture parallèle utilisant un GPGPU de puissance moyenne permettant aux performances d’être comparable aux algorithmes de chiffrement utilisant l’architecture NI proposée par Intel particulièrement adaptée. Le format bitmap, en tant que format multimédia non compressé, est abordé comme un premier cas d’étude puis sera utilisé comme format pivot pour traiter tout autre format. La transformée en cosinus discrète (DCT) est la première transformation considérée pour fragmenter les données, les protéger et les stocker séparément sur des serveurs locaux et sur un cloud public. Ce travail a contribué à largement améliorer les précédents résultats publiés pour la protection sélective d’image bitmap en proposant une nouvelle architecture et en fournissant des expérimentations pratiques. L’unité de traitement graphique à usage général (GPGPU) est exploitée pour optimiser l’efficacité du calcul par rapport aux algorithmes traditionnels de chiffrement (tel que AES). Puis, un chiffrement sélectif agnostique basé sur la transformée en ondelettes discrètes sans perte (DWT) est présenté. Cette conception, avec des expérimentations pratiques sur différentes configurations matérielles, offre à la fois un fort niveau de protection et de bonnes performances en même temps que des possibilités de dispersion de stockage flexibles. Notre solution agnostique de protection de données combinant fragmentation, chiffrement et dispersion est applicable à une large gamme d’applications par un utilisateur final. Enfin, un ensemble complet d’analyses de sécurité est déployé pour s’assurer du bon niveau de protection fourni même pour les fragments les moins bien protégés
In this thesis, a completely revisited data protection scheme based on selective encryption is presented. First, this new scheme is agnostic in term of data format, second it has a parallel architecture using GPGPU allowing performance to be at least comparable to full encryption algorithms. Bitmap, as a special uncompressed multimedia format, is addressed as a first use case. Discrete Cosine Transform (DCT) is the first transformation for splitting fragments, getting data protection, and storing data separately on local device and cloud servers. This work has largely improved the previous published ones for bitmap protection by providing new designs and practical experimentations. General purpose graphic processing unit (GPGPU) is exploited as an accelerator to guarantee the efficiency of the calculation compared with traditional full encryption algorithms. Then, an agnostic selective encryption based on lossless Discrete Wavelet Transform (DWT) is presented. This design, with practical experimentations on different hardware configurations, provides strong level of protection and good performance at the same time plus flexible storage dispersion schemes. Therefore, our agnostic data protection and transmission solution combining fragmentation, encryption, and dispersion is made available for a wide range of end-user applications. Also a complete set of security analysis are deployed to test the level of provided protection
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Cherrueau, Ronan-Alexandre. „Un langage de composition des techniques de sécurité pour préserver la vie privée dans le nuage“. Thesis, Nantes, Ecole des Mines, 2016. http://www.theses.fr/2016EMNA0233/document.

Der volle Inhalt der Quelle
Annotation:
Un service du nuage peut employer des techniques de sécurités pour assurer la sécurité de l’information. Ces techniques protègent une donnée personnelle en la rendant inintelligible pour toutes personnes autres que l’utilisateur du service. En contrepartie, certaines fonctionnalités ne peuvent plus être implémentées. Par exemple, la technique du chiffrement symétrique rend les données inintelligibles, mais empêche le calcul sur ces données.Cette thèse avance qu’un service du nuage doit composer les techniques pour assurer la sécurité de l’information sans perdre de fonctionnalités. Elle se base sur l’étude de la composition de trois techniques qui sont le chiffrement, la fragmentation verticale et les calculs côté client. Cette étude montre que la composition sécurise sans perdre de fonctionnalités, mais complexifie l’écriture du service. La thèse propose alors un nouveau langage pour l’écriture de services du nuage qui assurent la sécurité des données personnelles par compositions des techniques de sécurité.Ce langage est muni de lois algébriques pour dériver,systématiquement, un service local sans protection vers son équivalent sécurisé du nuage. Le langage est implémenté en Idris et profite de son système de type expressif pour vérifier la composition correcte des techniques de cryptographie. Dans le même temps, un encodage traduit le langage en ProVerif, un vérificateur de modèle pour l’analyse automatique des propriétés de sécurité sur les protocoles cryptographiques. Cette traduction vérifie alors la sécurité des données personnelles dans le service
A cloud service can use security techniques to ensure information privacy. These techniques protect privacy by converting the client’s personal data into unintelligible text. But they can also cause the loss of some functionalities of the service. For instance, a symmetric-key cipher protects privacy by converting readable personal data into unreadable one. However, this causes the loss of computational functionalities on this data.This thesis claims that a cloud service has to compose security techniques to ensure information privacy without the loss of functionalities. This claim is based on the study of the composition of three techniques: symmetric cipher, vertical data fragmentation and client-side computation. This study shows that the composition makes the service privacy preserving, but makes its formulation overwhelming. In response, the thesis offers a new language for the writing of cloud services that enforces information privacy using the composition of security techniques. This language comes with a set of algebraic laws to systematically transform a local service without protection into its cloud equivalent protected by composition. An Idris implementation harnesses the Idris expressive type system to ensure the correct composition of security techniques. Furthermore, an encoding translates the language intoProVerif, a model checker for automated reasoning about the security properties found in cryptographic protocols. This translation checks that the service preserves the privacy of its client
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Lecler, Philippe. „Une approche de la programmation des systèmes distribués fondée sur la fragmentation des données et des calculs et sa mise en oeuvre dans le système GOTHIC“. Rennes 1, 1989. http://www.theses.fr/1989REN10103.

Der volle Inhalt der Quelle
Annotation:
Presentation du langage polygoth. Les concepts d'objet fragmente et de multiprocedure, qui permettent d'exprimer la repartition des donnees et des calculs, sont etudies. Une partie est consacree a l'expression du paprallelisme dans les langages et plus particulierement dans les langages orientes objet. La dualite objet-processus est abordee. La semantique operationnelle de l'appel de multiprocedure est presentee
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Benkrid, Soumia. „Le déploiement, une phase à part entière dans le cycle de vie des entrepôts de données : application aux plateformes parallèles“. Thesis, Chasseneuil-du-Poitou, Ecole nationale supérieure de mécanique et d'aérotechnique, 2014. http://www.theses.fr/2014ESMA0027/document.

Der volle Inhalt der Quelle
Annotation:
La conception d’un entrepôt de données parallèle consiste à choisir l’architecture matérielle,à fragmenter le schéma d’entrepôt de données, à allouer les fragments générés, à répliquer les fragments pour assurer une haute performance du système et à définir la stratégie de traitement et d’équilibrage de charges. L’inconvénient majeur de ce cycle de conception est son ignorance de l’interdépendance entre les sous-problèmes liés à la conception d’un EDP et l’utilisation des métriques hétérogènes pour atteindre le même objectif. Notre première proposition définie un modèle de coût analytique pour le traitement parallèle des requêtes OLAP dans un environnement cluster. Notre deuxième proposition prend en considération l’interdépendance existante entre la fragmentation et l’allocation. Dans ce contexte, nous avons proposé une nouvelle approche de conception d’un EDP sur un cluster de machine. Durant le processus de fragmentation, notre approche décide si le schéma de fragmentation généré est pertinent pour le processus d’allocation. Les résultats obtenus sont très encourageant et une validation est faite sur Teradata. Notre troisième proposition consiste à présenter une méthode de conception qui est une extension de notre travail. Dans cette phase, une méthode de réplication originale, basée sur la logique floue, est intégrée
Designing a parallel data warehouse consists of choosing the hardware architecture, fragmenting the data warehouse schema, allocating the generated fragments, replicating fragments to ensure high system performance and defining the treatment strategy and load balancing.The major drawback of this design cycle is its ignorance of the interdependence between subproblems related to the design of PDW and the use of heterogeneous metrics to achieve thesame goal. Our first proposal defines an analytical cost model for parallel processing of OLAP queries in a cluster environment. Our second takes into account the interdependence existing between fragmentation and allocation. In this context, we proposed a new approach to designa PDW on a cluster machine. During the fragmentation process, our approach determines whether the fragmentation pattern generated is relevant to the allocation process or not. The results are very encouraging and validation is done on Teradata. For our third proposition, we presented a design method which is an extension of our work. In this phase, an original method of replication, based on fuzzy logic is integrated
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Bücher zum Thema "Fragmentation (informatique)"

1

Cyber Security Politics: Socio-Technological Transformations and Political Fragmentation. Taylor & Francis Group, 2022.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Cavelty, Myriam Dunn, und Andreas Wenger. Cyber Security Politics: Socio-Technological Transformations and Political Fragmentation. Taylor & Francis Group, 2022.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Convergence and Fragmentation: Media Technology and the Information Society (IB-Changing Media, Changing Europe). Intellect Ltd, 2008.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Abril, Gonzalo. Cortar Y Pegar/ Cut and Paste: La Fragmentacion Visual En Los Origenes Del Texto Informativo / The Visual Fragmentation in the Origins of Informative Text (Signo E Imagen / Sign and Image). Catedra, 2003.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Buchteile zum Thema "Fragmentation (informatique)"

1

van Veelen, P. A., U. R. Tjaden, J. van der Greef, H. J. Vorst und M. W. E. M. van Tilborg. „Sequence Informative Fragmentation in 252Cf Plasma Desorption Mass Spectrometry“. In NATO ASI Series, 67–72. Boston, MA: Springer US, 1991. http://dx.doi.org/10.1007/978-1-4684-7926-3_9.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Mohanty, Srutisudha, Jagabandhu Panda und Sudhansu S. Rath. „Geospatial Technology in Urban Sprawl Assessment“. In Methods and Applications of Geospatial Technology in Sustainable Urbanism, 1–33. IGI Global, 2021. http://dx.doi.org/10.4018/978-1-7998-2249-3.ch001.

Der volle Inhalt der Quelle
Annotation:
The emergence of alienated patch in the periphery of the city or fragmentation of the main city are the results of irresponsible and poor planning. This global problem of sprawl is strengthening even more with the hasty pace of urbanization. Despite the existing policies and regulations, it is a huge failure to control the sprawl. Hence, city planners and policy makers need to be more efficient in designing the cities to achieve sustainable development goals. For that purpose, adequate and informative data of the urban morphology, growth pattern, sprawl characteristics are required. Geospatial technology is a cost-effective measure and best among currently available techniques for collecting real-time/near real-time geographical data of the entire globe. The geographic information system (GIS) provides numerous tools for assessment of multidimensionality of urban sprawl. This chapter discusses various urban models, different forms of urban expansion, and a few existing methods to quantify sprawl.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Netherton, Jason. „Postscript“. In Advances in Social Networking and Online Communities, 395–400. IGI Global, 2014. http://dx.doi.org/10.4018/978-1-4666-5206-4.ch023.

Der volle Inhalt der Quelle
Annotation:
This chapter offers a handful of suggestions for further research into online niche black metal communities, extending primarily from the perspective of media studies and medium theory. Principally, it is noted that the fragmentary, fleeting nature of the online context can provide only a partial representation of the broader complexity that characterizes the real world, international black metal community. In this sense, while online communities can provide a dynamic space for constructing subcultural meaning and identity, the online context can also provide a setting for greater fragmentation, alienation, medium fatigue, and filter “bubbles” that stifle meaningful social interaction (and hence informative analysis). Lastly, it is suggested that an understanding of the black metal community’s deep relationship with its own analog-media past (which is also connected to notions of authenticity in the scene) can assist in better contextualizing current investigations into how both meaning and identity are constructed in the online, digital context.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Brian Langerhans, R., und Elizabeth M. A. Kern. „Urbanization and Evolution in Aquatic Environments“. In Urban Evolutionary Biology, 157–74. Oxford University Press, 2020. http://dx.doi.org/10.1093/oso/9780198836841.003.0011.

Der volle Inhalt der Quelle
Annotation:
Human impacts on freshwater and marine ecosystems have long been of special concern due to water’s essential role in ecosystem functioning and human civilization. Urban development causes a large number of changes in all types of aquatic environments, from small ephemeral pools to rivers to great lakes to expansive coastal habitats. These changes can strongly influence evolution of life in the water by altering selection, gene flow, and genetic drift. Yet our understanding of the evolutionary consequences of urbanization on aquatic organisms is still in early stages. This chapter reviews the impacts of urbanization on aquatic taxa, examining the evolutionary consequences (known or likely) of four major types of urban-induced changes to ecosystems: biotic interactions, physical environment, temperature, and pollution. By drawing connections between literature on ecological and evolutionary impacts in aquatic urban environments, the chapter concludes that (1) several anthropogenic factors seem to commonly drive evolutionary and phenotypic change (organic-compound pollution, altered temperature, and hydrologic shifts), (2) predictability of evolutionary changes are often taxa specific, and may commonly depend on the focal ‘scale’ (e.g., whole-organism performance, morphology, or gene), and (3) there are a few key ‘frontier topics’ (altered biotic interactions, artificial light, sound pollution, and fragmentation) where additional research on phenotypic evolution would be particularly informative.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!

Zur Bibliographie