University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
Titre : Managing Channel Access in Wireless Sensor Networks Type de document : texte imprimé Auteurs : Driai, tarek ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (70f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole MAC
TSCH
Blacklist
InterférenceIndex. décimale : 004 Informatique Résumé :
Résumé
L'émergenece de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à internet. L'IoT est un environnement hétérogène; toutes
les applications d'IoT coexistent entre elles et génèrent diérents types de trac.
Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences, le
problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire dynamique. La technique vise à exploiter les canaux ables uniquement
et isoler les canaux non ables dans une liste noire. La solution proposée a été
simulée en utilisant ns-3 (Network simulator 3). Les résultats obtenus montrent des
améliorations signicatives en termes de débit, d'énergie et de abilité.
Note de contenu : Contents
Abstract i
Acknowledgements ii
Contents iii
List of Figures v
List of Tables vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 5
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Properties of a well-dened MAC protocol . . . . . . . . . . . . . . . 7
5 MAC protocols for WSN . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Scheduled protocols . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Contention-Based protocols . . . . . . . . . . . . . . . . . . . 14
5.3 Hybrid protocols . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3.1 The IEEE 802.15.4e Standard . . . . . . . . . . . . . 20
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Time Slotted Channel Hopping - Features and Challenges 28
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 28
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2 Slotframe Structure . . . . . . . . . . . . . . . . . . 30
2.2.3 Node Scheduling . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Time Synchronization . . . . . . . . . . . . . . . . . 32
2.3 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Shared Links . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 34
2.6 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6.1 Network synchronization . . . . . . . . . . . . . . . . 36
2.6.2 Network formation . . . . . . . . . . . . . . . . . . . 36
2.6.3 Link Scheduling . . . . . . . . . . . . . . . . . . . . . 36
2.6.4 Blind channel hopping . . . . . . . . . . . . . . . . . 37
3 Previous works on channel quality estimation . . . . . . . . . . . . . 37
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution - Enhanced Time Slotted Channel Hopping 40
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2 Wi-Fi interferences impact on WSN . . . . . . . . . . . . . . . . . . . 41
3 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . . . . 42
3.1 General Description . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Channel Quality Estimation . . . . . . . . . . . . . . . . . . . 44
3.3 Channels Condition Detection . . . . . . . . . . . . . . . . . . 44
3.4 Blacklisting Channels . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 The Channel Testing Algorithm . . . . . . . . . . . . . . . . . 48
3.6 E-TSCH Radio State Transition . . . . . . . . . . . . . . . . . 50
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1 Network Simulation 3 . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 54
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 57
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 64
Bibliography 66Côte titre : MAI/0169 En ligne : https://drive.google.com/file/d/1wtRmCHBMDC6qkQWcuSYKpAc0YPpzvPLV/view?usp=shari [...] Format de la ressource électronique : Managing Channel Access in Wireless Sensor Networks [texte imprimé] / Driai, tarek ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (70f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
protocole MAC
TSCH
Blacklist
InterférenceIndex. décimale : 004 Informatique Résumé :
Résumé
L'émergenece de l'Internet des Objets (IoT) a fait que de plus en plus des appareils
intelligents sont connectés à internet. L'IoT est un environnement hétérogène; toutes
les applications d'IoT coexistent entre elles et génèrent diérents types de trac.
Lors de l'utilisation de diérentes technologies sans l avec les mêmes fréquences, le
problème d'interférence surgit parce que la plupart d'entre eux ne sont pas conçus
pour être compatibles les uns avec les autres. Ce problème d'interférence entraîne
une détérioration de la performance du système. Les protocoles MAC doivent être
soigneusement conçus pour résoudre un tel problème. Dans ce projet de n d'étude,
nous visons à améliorer la abilité des communications du protocole MAC Time
Slotted Channel Hopping (TSCH) de l'IEEE 802.15.4e, en appliquant une technique
de liste noire dynamique. La technique vise à exploiter les canaux ables uniquement
et isoler les canaux non ables dans une liste noire. La solution proposée a été
simulée en utilisant ns-3 (Network simulator 3). Les résultats obtenus montrent des
améliorations signicatives en termes de débit, d'énergie et de abilité.
Note de contenu : Contents
Abstract i
Acknowledgements ii
Contents iii
List of Figures v
List of Tables vii
Introduction 1
1 Medium Access Control in Wireless Sensor Networks - State Of
The Art 4
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Sources of energy waste at MAC layer . . . . . . . . . . . . . . . . . 5
3 Energy saving mechanisms . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Properties of a well-dened MAC protocol . . . . . . . . . . . . . . . 7
5 MAC protocols for WSN . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.1 Scheduled protocols . . . . . . . . . . . . . . . . . . . . . . . . 9
5.2 Contention-Based protocols . . . . . . . . . . . . . . . . . . . 14
5.3 Hybrid protocols . . . . . . . . . . . . . . . . . . . . . . . . . 18
5.3.1 The IEEE 802.15.4e Standard . . . . . . . . . . . . . 20
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Time Slotted Channel Hopping - Features and Challenges 28
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2 Time Slotted Channel Hopping . . . . . . . . . . . . . . . . . . . . . 28
2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2 Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Time Slots . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2 Slotframe Structure . . . . . . . . . . . . . . . . . . 30
2.2.3 Node Scheduling . . . . . . . . . . . . . . . . . . . . 31
2.2.4 Time Synchronization . . . . . . . . . . . . . . . . . 32
2.3 Channel Hopping . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Shared Links . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 TSCH CSMA-CA Retransmission Algorithm . . . . . . . . . . 34
2.6 Open Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6.1 Network synchronization . . . . . . . . . . . . . . . . 36
2.6.2 Network formation . . . . . . . . . . . . . . . . . . . 36
2.6.3 Link Scheduling . . . . . . . . . . . . . . . . . . . . . 36
2.6.4 Blind channel hopping . . . . . . . . . . . . . . . . . 37
3 Previous works on channel quality estimation . . . . . . . . . . . . . 37
4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3 Contribution - Enhanced Time Slotted Channel Hopping 40
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2 Wi-Fi interferences impact on WSN . . . . . . . . . . . . . . . . . . . 41
3 Enhanced Time Slotted Channel Hopping . . . . . . . . . . . . . . . 42
3.1 General Description . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Channel Quality Estimation . . . . . . . . . . . . . . . . . . . 44
3.3 Channels Condition Detection . . . . . . . . . . . . . . . . . . 44
3.4 Blacklisting Channels . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 The Channel Testing Algorithm . . . . . . . . . . . . . . . . . 48
3.6 E-TSCH Radio State Transition . . . . . . . . . . . . . . . . . 50
4 Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1 Network Simulation 3 . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Simulation Scenario . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3 Evaluation Indices . . . . . . . . . . . . . . . . . . . . . . . . 54
5 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.1 Experiments Results . . . . . . . . . . . . . . . . . . . . . . . 55
5.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . 57
6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Conclusion 64
Bibliography 66Côte titre : MAI/0169 En ligne : https://drive.google.com/file/d/1wtRmCHBMDC6qkQWcuSYKpAc0YPpzvPLV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0169 MAI/0169 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Le Manuel du Microcontrôleur ST62 : Description & application Type de document : texte imprimé Auteurs : LEMMENS,Luc Editeur : Aix la chapelle : Elector Année de publication : 1996 Collection : Bibliothèque d'électronique Importance : 1 vol. (256 p.) Présentation : ill Format : 24 cm ISBN/ISSN/EAN : 978-2-86661-072-2 Note générale : Index, glossaire Catégories : Informatique Mots-clés : Microcontrôleurs
ST62 (microcontrôleur)Index. décimale : 004 Informatique Résumé :
Le plus souvent on ne les voit même pas, et pourtant ils existent, les microcontrôleurs! Dire qu'ils sont partout est à peine exagéré: dans tous les appareils munis d'un afficheur, du téléviseur au télécopieur, mais aussi dans certaines modèles de perceuses ou d'autoradios, il y a désormais (au moins) un de ces je-suis-tout-petit-mais-je-sais-tout-faire. Leur efficacité est à l'image de leur discrétion, c'est-à -dire grande. Ces circuits sont vraiment étonnants, et leur souplesse est une stimulation sans fin pour le programmeur dont l'inventivité et l'astuce ne demandent qu'à être sollicitées.
Chaque famille de microcontrôleurs a sa philosophie, ses qualités (et malheureusement aussi ses tares) héréditaires, et par conséquent ses opposants et ses partisans. Le laboratoire d'Elektor s'est attaché les services, il y a déjà quelques années, d'un connaisseur du ST62, un microcontrôleur de SGS-Thomson, relativement petit et néanmoins très puissant. Nous lui avons demandé maintenant de réunir le fruit de son expérience sous la forme du manuel que vous avez entre les mains. Il y aborde tout ce qui a trait directement ou indirectement à ce microcontrôleur :
son architecture
son brochage et ses caractéristiques électriques (entrées/sorties, r. à z., horloge, etc)
son jeu d'instructions
sa parenté dans la famille ST62xx
ses outils de développement
sa programmation avec des exemples d'applications pratiques.
Le volume contient aussi les feuilles de caractéristiques des différents composants de la famille.
La route est tracée, les poteaux indicateurs sont en place, vous avez votre boussole. Le ST62 ne demande qu'à devenir votre 4 x 4. Bon vent!Note de contenu :
sommaire
1. Premier contact avec le ST62xx
1.1 Introduction
1.2 Présentation du ST62xx
2. Le matériel intégré des ST62
2.1 Registres généraux
2.2 Compteur ordinal
2.3 Pile
2.4 Drapeaux
2.5 Répartition de la mémoire
2.6 Séquenceur
3. Les périphériques intégrés des ST621x et ST622x
3.1 Ports d'entrée/sortie
3.2 Temporisateur
3.3 Convertisseur analogique/numérique à 8 bits
3.4 Chien de garde
3.5 Encore une fois : les interruptions
4. Caractéristiques électriques
4.1 Alimentation
4.2 Oscillateur
4.3 Ports d' entrée/sortie
4.4 Conversion analogique/numérique
4.5 Temporisateur
Pour plus d'informations
5. Langage assembleur du ST62
5.1 Modes d'adressage
5.2 Jeu d'instructions du ST62
5.3 Instructions par ordre
6. Applications des ST621x et ST622x
6.1 Utilisation du Starter Kit
6.2 Un pas plus loin : retard par une interruption
6.3 Dernière amélioration : réglage du délai
6.4 Expériences
7. Outils de développement pour la famille ST62
7.1 Starter Kits
7.2 fuzzy TECHTM ST6
7.3 The Realizer
7.4 Émulateur en temps réel
7.5 Programmateurs multiples
8. Les prolonges du ST626x
8.1 Étendue de la mémoire, EEPROM sur les ST626x
8.2 Interface sérielle SPI
8.3 Compteurs
8.4 Oscillateur intégré
8.5 Ports d'entrée/sortie du ST626x
8.6 Interruptions du ST626x
8.7 Résumé: registres du ST626x
Appendice A
Recueil de caractéristiques
Appendice B
Référence rapide
Tableau des codes d'opération
Sources
Glossaire
IndexLe Manuel du Microcontrôleur ST62 : Description & application [texte imprimé] / LEMMENS,Luc . - Aix la chapelle : Elector, 1996 . - 1 vol. (256 p.) : ill ; 24 cm. - (Bibliothèque d'électronique) .
ISBN : 978-2-86661-072-2
Index, glossaire
Catégories : Informatique Mots-clés : Microcontrôleurs
ST62 (microcontrôleur)Index. décimale : 004 Informatique Résumé :
Le plus souvent on ne les voit même pas, et pourtant ils existent, les microcontrôleurs! Dire qu'ils sont partout est à peine exagéré: dans tous les appareils munis d'un afficheur, du téléviseur au télécopieur, mais aussi dans certaines modèles de perceuses ou d'autoradios, il y a désormais (au moins) un de ces je-suis-tout-petit-mais-je-sais-tout-faire. Leur efficacité est à l'image de leur discrétion, c'est-à -dire grande. Ces circuits sont vraiment étonnants, et leur souplesse est une stimulation sans fin pour le programmeur dont l'inventivité et l'astuce ne demandent qu'à être sollicitées.
Chaque famille de microcontrôleurs a sa philosophie, ses qualités (et malheureusement aussi ses tares) héréditaires, et par conséquent ses opposants et ses partisans. Le laboratoire d'Elektor s'est attaché les services, il y a déjà quelques années, d'un connaisseur du ST62, un microcontrôleur de SGS-Thomson, relativement petit et néanmoins très puissant. Nous lui avons demandé maintenant de réunir le fruit de son expérience sous la forme du manuel que vous avez entre les mains. Il y aborde tout ce qui a trait directement ou indirectement à ce microcontrôleur :
son architecture
son brochage et ses caractéristiques électriques (entrées/sorties, r. à z., horloge, etc)
son jeu d'instructions
sa parenté dans la famille ST62xx
ses outils de développement
sa programmation avec des exemples d'applications pratiques.
Le volume contient aussi les feuilles de caractéristiques des différents composants de la famille.
La route est tracée, les poteaux indicateurs sont en place, vous avez votre boussole. Le ST62 ne demande qu'à devenir votre 4 x 4. Bon vent!Note de contenu :
sommaire
1. Premier contact avec le ST62xx
1.1 Introduction
1.2 Présentation du ST62xx
2. Le matériel intégré des ST62
2.1 Registres généraux
2.2 Compteur ordinal
2.3 Pile
2.4 Drapeaux
2.5 Répartition de la mémoire
2.6 Séquenceur
3. Les périphériques intégrés des ST621x et ST622x
3.1 Ports d'entrée/sortie
3.2 Temporisateur
3.3 Convertisseur analogique/numérique à 8 bits
3.4 Chien de garde
3.5 Encore une fois : les interruptions
4. Caractéristiques électriques
4.1 Alimentation
4.2 Oscillateur
4.3 Ports d' entrée/sortie
4.4 Conversion analogique/numérique
4.5 Temporisateur
Pour plus d'informations
5. Langage assembleur du ST62
5.1 Modes d'adressage
5.2 Jeu d'instructions du ST62
5.3 Instructions par ordre
6. Applications des ST621x et ST622x
6.1 Utilisation du Starter Kit
6.2 Un pas plus loin : retard par une interruption
6.3 Dernière amélioration : réglage du délai
6.4 Expériences
7. Outils de développement pour la famille ST62
7.1 Starter Kits
7.2 fuzzy TECHTM ST6
7.3 The Realizer
7.4 Émulateur en temps réel
7.5 Programmateurs multiples
8. Les prolonges du ST626x
8.1 Étendue de la mémoire, EEPROM sur les ST626x
8.2 Interface sérielle SPI
8.3 Compteurs
8.4 Oscillateur intégré
8.5 Ports d'entrée/sortie du ST626x
8.6 Interruptions du ST626x
8.7 Résumé: registres du ST626x
Appendice A
Recueil de caractéristiques
Appendice B
Référence rapide
Tableau des codes d'opération
Sources
Glossaire
IndexExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/1197 Fs/1197 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Mastering Excel Type de document : texte imprimé Auteurs : Carl Townsend Editeur : Berkeley : SYBEX Année de publication : 1985 Importance : 1 vol (454 p.) Format : 23 cm ISBN/ISSN/EAN : 978-0-89588-306-3 Note générale : 0-89588-306-6 Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Note de contenu :
Sommaire
Fundamentals of excel
Introduction to excel
Getting started
Quick tour of excel
Creating the worksheet
Editing worksheets
Controlling the worksheet’s appearance
Document and window control
Using worksheet formulas and functions
Database management
Using graphs and charts
Advanced excel
Using names
Using tables
Using special features
Linking documents
Advanced charting techniques
Using arrays
Introduction to macros the recorder
Using function macros
Using command macros
Using excel with other software
Côte titre : Fs/14428 Mastering Excel [texte imprimé] / Carl Townsend . - Berkeley : SYBEX, 1985 . - 1 vol (454 p.) ; 23 cm.
ISBN : 978-0-89588-306-3
0-89588-306-6
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Note de contenu :
Sommaire
Fundamentals of excel
Introduction to excel
Getting started
Quick tour of excel
Creating the worksheet
Editing worksheets
Controlling the worksheet’s appearance
Document and window control
Using worksheet formulas and functions
Database management
Using graphs and charts
Advanced excel
Using names
Using tables
Using special features
Linking documents
Advanced charting techniques
Using arrays
Introduction to macros the recorder
Using function macros
Using command macros
Using excel with other software
Côte titre : Fs/14428 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/14428 Fs/14428 livre Bibliothéque des sciences Anglais Disponible
DisponibleMathcad:User's guide windows version
Titre : Mathcad:User's guide windows version Type de document : texte imprimé Editeur : Broadway :MathSoft Année de publication : 1992 Présentation : 1 vol (407p.) Format : 24 cm Langues : Anglais (eng) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : Fs/14432 Mathcad:User's guide windows version [texte imprimé] . - [S.l.] : Broadway :MathSoft, 1992 . - : 1 vol (407p.) ; 24 cm.
Langues : Anglais (eng)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : Fs/14432 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/14432 Fs/14432 livre Bibliothéque des sciences Anglais Disponible
DisponibleMathématiques et informatique
Titre : Mathématiques et informatique : Une nouvelle ère numérique Type de document : texte imprimé Auteurs : Cohen, Gilles, Directeur de publication, rédacteur en chef Editeur : Paris : Éd. POLE Année de publication : 2014 Collection : Bibliothèque Tangente, ISSN 2263-4908 Importance : 1 vol. (158 p.) Présentation : ill. en noir et en coul., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-84884-151-9 Note générale : 978-2-84884-151-9 Langues : Français (fre) Catégories : Mathématique Mots-clés : Informatique : Mathématiques
Mathématiques : InformatiqueIndex. décimale : 004 Informatique Résumé :
L'informatique est un système de représentation de l'information. L'algèbre booléenne et l'algorithmique sont les outils qui permettent de numériser (« mettre sous forme de nombres »), représenter et manipuler l'information. La logique formelle comme la sémantique cherchent à préciser ce qui peut être formalisé et expliqué à un ordinateur. La théorie du signal permet de faire circuler des données d'un ordinateur à l'autre. La cryptologie vise à étudier la sécurité de ces données qui transitent. La vérification des programmes s'appuie sur la logique mathématique. De fait, la démonstration automatique, l'expérimentation et la simulation numérique quittent le domaine du rêve pour devenir réalité. Ainsi, l'outil informatique envahit notre quotidien, de la biologie à la finance en passant par l'ingénierie, et bouscule notre vision du monde en soulevant des questions (scientifiques ou éthiques) qui n'avaient jamais été envisagées. Sans les mathématiques, aucun de ces progrès ne serait possibleNote de contenu :
Sommaire
P. 8. La Société informatique de France
P. 9. Le Prix Bernard-Novelli
P. 10. Les perspectives de l'informatique au XXIe siècle
P. 16. Informatique, popularisation et médiation
P. 20. Intelligence artificielle et philosophie
P. 27. Dossier Mathématiques pour l'informatique
L'informatique n'existerait pas sans les mathématiques. Les procédures qu'elle utilise, les algorithmes et les structures de langage qui permettent la programmation, la vérification de programme s'appuient sur des théories mathématiques dont certaines ont été créées spécialement dans ce dessein. Système binaire, algèbre de Boole, notion de complexité ont apporté à l'informatique le support théorique qui en fait une science à part entière.
P. 28. La préhistoire de l'informatique
P. 32. Babbage et le premier ordinateur potentiel
P. 36. Le programme de Lady Ada King
P. 39. Les messages qui se corrigent tout seuls
P. 42. Alonzo Church, Alan Turing et la calculabilité
P. 44. Algèbre de Boole
P. 48. Langages et récursivité
P. 52. Langages rationnels et automates finis
P. 56. Complexité de Kolmogorov et profondeur logique de Bennett
P. 62. Comment éliminer les spams
P. 5, 6, 7, 15, 25, 26, 31, 47. En bref
P. 15, 43, 47. Notes de lecture
P. 65. Dossier Informatique pour les mathématiques
Comme toute progéniture reconnaissante, l'informatique a bien rendu aux mathématiques ce qu'elle leur doit. L'expérimentation, la simulation, le calcul haute performance, la démonstration automatique sont quelques-unes des nombreuses portes ouvertes par l'informatique aux mathématiques.
P. 66. Mathématiques expérimentales
P. 72. Les automates cellulaires et le jeu de la vie
P. 76. Démonstration, l'ordinateur à la rescousse
P. 80. Espaces de Banach et informatique théorique
P. 82. Le problème fondamental de l'informatique théorique : P est-il égal à NP ?
P. 88. La simulation numérique
P. 92. Le calcul haute performance
P. 96. Quelques problèmes de calculs
P. 101. Dossier Des applications qui changent le monde
Mathématiques et informatique, une équipe gagnante. Que d'applications de ce partenariat talentueux voient régulièrement le jour ! Compression des images, cryptographie, sécurité informatique... L'utilisation des modèles mathématiques sophistiqués agissant sur les données massives (en finance, biologie, commerce...) fait même débat dans la mesure où elle pose des questions d'éthique inédites.
P. 102. Images numériques, du pixel à la topologie
P. 106. La méthode de Monte-Carlo : application à un investissement financier
P. 110. Pirater un site ou une messagerie
P. 114. Limiter la collecte des données personnelles : un problème juridique NP-difficile
P. 120. Le langage des molécules du vivant
P. 128. GroLopin et les plans projectifs finis
P. 132. Le traitement du signal
P. 138. Protégez-vous des hackers !
P. 143. Le Cloud
P. 144. Le classement des pages par les moteurs de recherche
P. 146. Entre le robot et l'homme, les mathématiques
P. 150. La cryptographie, Ã l'origine de l'informatique
P. 75, 87, 95, 100, 113, 119. En bref
P. 156. Problèmes
P. 158. SolutionsCôte titre : Fs/13596-13600 Mathématiques et informatique : Une nouvelle ère numérique [texte imprimé] / Cohen, Gilles, Directeur de publication, rédacteur en chef . - Paris : Éd. POLE, 2014 . - 1 vol. (158 p.) : ill. en noir et en coul., couv. ill. en coul. ; 24 cm. - (Bibliothèque Tangente, ISSN 2263-4908) .
ISBN : 978-2-84884-151-9
978-2-84884-151-9
Langues : Français (fre)
Catégories : Mathématique Mots-clés : Informatique : Mathématiques
Mathématiques : InformatiqueIndex. décimale : 004 Informatique Résumé :
L'informatique est un système de représentation de l'information. L'algèbre booléenne et l'algorithmique sont les outils qui permettent de numériser (« mettre sous forme de nombres »), représenter et manipuler l'information. La logique formelle comme la sémantique cherchent à préciser ce qui peut être formalisé et expliqué à un ordinateur. La théorie du signal permet de faire circuler des données d'un ordinateur à l'autre. La cryptologie vise à étudier la sécurité de ces données qui transitent. La vérification des programmes s'appuie sur la logique mathématique. De fait, la démonstration automatique, l'expérimentation et la simulation numérique quittent le domaine du rêve pour devenir réalité. Ainsi, l'outil informatique envahit notre quotidien, de la biologie à la finance en passant par l'ingénierie, et bouscule notre vision du monde en soulevant des questions (scientifiques ou éthiques) qui n'avaient jamais été envisagées. Sans les mathématiques, aucun de ces progrès ne serait possibleNote de contenu :
Sommaire
P. 8. La Société informatique de France
P. 9. Le Prix Bernard-Novelli
P. 10. Les perspectives de l'informatique au XXIe siècle
P. 16. Informatique, popularisation et médiation
P. 20. Intelligence artificielle et philosophie
P. 27. Dossier Mathématiques pour l'informatique
L'informatique n'existerait pas sans les mathématiques. Les procédures qu'elle utilise, les algorithmes et les structures de langage qui permettent la programmation, la vérification de programme s'appuient sur des théories mathématiques dont certaines ont été créées spécialement dans ce dessein. Système binaire, algèbre de Boole, notion de complexité ont apporté à l'informatique le support théorique qui en fait une science à part entière.
P. 28. La préhistoire de l'informatique
P. 32. Babbage et le premier ordinateur potentiel
P. 36. Le programme de Lady Ada King
P. 39. Les messages qui se corrigent tout seuls
P. 42. Alonzo Church, Alan Turing et la calculabilité
P. 44. Algèbre de Boole
P. 48. Langages et récursivité
P. 52. Langages rationnels et automates finis
P. 56. Complexité de Kolmogorov et profondeur logique de Bennett
P. 62. Comment éliminer les spams
P. 5, 6, 7, 15, 25, 26, 31, 47. En bref
P. 15, 43, 47. Notes de lecture
P. 65. Dossier Informatique pour les mathématiques
Comme toute progéniture reconnaissante, l'informatique a bien rendu aux mathématiques ce qu'elle leur doit. L'expérimentation, la simulation, le calcul haute performance, la démonstration automatique sont quelques-unes des nombreuses portes ouvertes par l'informatique aux mathématiques.
P. 66. Mathématiques expérimentales
P. 72. Les automates cellulaires et le jeu de la vie
P. 76. Démonstration, l'ordinateur à la rescousse
P. 80. Espaces de Banach et informatique théorique
P. 82. Le problème fondamental de l'informatique théorique : P est-il égal à NP ?
P. 88. La simulation numérique
P. 92. Le calcul haute performance
P. 96. Quelques problèmes de calculs
P. 101. Dossier Des applications qui changent le monde
Mathématiques et informatique, une équipe gagnante. Que d'applications de ce partenariat talentueux voient régulièrement le jour ! Compression des images, cryptographie, sécurité informatique... L'utilisation des modèles mathématiques sophistiqués agissant sur les données massives (en finance, biologie, commerce...) fait même débat dans la mesure où elle pose des questions d'éthique inédites.
P. 102. Images numériques, du pixel à la topologie
P. 106. La méthode de Monte-Carlo : application à un investissement financier
P. 110. Pirater un site ou une messagerie
P. 114. Limiter la collecte des données personnelles : un problème juridique NP-difficile
P. 120. Le langage des molécules du vivant
P. 128. GroLopin et les plans projectifs finis
P. 132. Le traitement du signal
P. 138. Protégez-vous des hackers !
P. 143. Le Cloud
P. 144. Le classement des pages par les moteurs de recherche
P. 146. Entre le robot et l'homme, les mathématiques
P. 150. La cryptographie, Ã l'origine de l'informatique
P. 75, 87, 95, 100, 113, 119. En bref
P. 156. Problèmes
P. 158. SolutionsCôte titre : Fs/13596-13600 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/13597 Fs/13596-13600 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/13598 Fs/13596-13600 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/13599 Fs/13596-13600 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/13600 Fs/13596-13600 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/13596 Fs/13596-13600 livre Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkMerise:Guide pratique : modélisation des données et des traitements, manipulations avec le langage SQL / Baptiste, Jean-Luc
PermalinkMesure de l'adhésion des apprenants au chemin d'apprentissage conçu dans les MOOCs / Guellati, abdelkrim
PermalinkPermalinkLes métaheuristiques pour la détection de communautés dans les réseaux sociaux / Mekarni, Chaima
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkMobilité du sink et agrégation des données dans les réseaux de capteurs sans fil / MESSAI, Meriem Ghayet El Mouna
![]()
Permalink