Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Mémoires

  • 1099€99 au lieu de 1219€99 Apple MacBook Air 13,3" LED 128 Go SSD 8 Go RAM Intel Core i7 à 2,2 GHz Sur-mesure

    Pin it! Imprimer

    zoom

    • Ecran13,3 "
    • Poids en kg1,35 Kg
    • ProcesseurIntel Core i7*
    • Mémoire RAM8 Go

     

    EN SAVOIR PLUS

     

  • Changer une barrette mémoire sur un ordinateur, c'est facile !

    Pin it! Imprimer

    intro

    "Changer une barrette mémoire sur un ordinateur, c'est facile !

    Beaucoup d'utilisateurs s'imaginent qu'il faut être très connaisseur en informatique pour faire évoluer matériellement son ordinateur. Ce post sur les barrettes mémoires vous prouvera que ce n'est (...)."

    LIRE LA SUITE

     

  • 10 composants pour mettre à jour votre ordinateur [MAJ Novembre 2015]

    Pin it! Imprimer

    10 composants pour mettre à jour votre ordinateur [MAJ Novembre 2015]

    "Nous nous en faisions récemment l'écho, la Fnac se positionne résolument sur le créneau des composants informatiques avec une gamme complète de cartes mères, barrettes mémoire, carte graphiques, etc. Nous vous proposons aujourd'hui une sélection de ..."

     

    LIRE LA SUITE

     

  • Nouveauté Apple MacBook 12" Retina 256 Go SSD 8 Go RAM Intel Core M bicoeur à 1,1 GHz Or Ordinateur ultra-portable - Apple

    Pin it! Imprimer

    zoom

     

    Apple MacBook 12" Retina 256 Go SSD 8 Go RAM Intel Core M bicoeur à 1,1 GHz Or

    Ordinateur ultra-portable - Apple
     

    CARACTÉRISTIQUES DÉTAILLÉESAPPLE MACBOOK 12" RETINA 256 GO SSD 8 GO RAM INTEL CORE M BICOEUR À 1,1 GHZ OR

    POUR COMMANDER SUR FNAC.COM ou EN SAVOIR PLUS

    Processeur : Intel Core M bicœur à 1,1 GHz ; Mémoire : 8 Go ; Stockage :256 Go Écran Retina 12"
    • Type de produit Ultra portable - Sub Notebook
    • Ecran 12 "
    • Poids en kg 0,92 Kg
    • Dimensions (l x p x h) en mm 280.5 x 196.5 x 3.5/13.1
    • Resolution écran Retina
    • Caractéristiques de l'écran Écran rétroéclairé par LED avec technologie IPS
    • Processeur Intel Core M
    • Vitesse du processeur De 1.1 GHz à 2.4 GHz (Turbo Boost)
    • Système d'exploitation et Logiciels fournis OS X Yosemite **
    • ** Système d’exploitation soumis à l'acceptation d’une licence. Voir conditions ici :http://www.fnac.com/os
    • Mémoire cache externe 4 Mo
    • Mémoire RAM 8 Go
    • Type de mémoire RAM installée LPDDR3
    • Capacité du disque dur 256 Go
    • Carte graphique Intel HD Graphics 5300
    • Webcam intégrée Oui
    • Résolution de la webcam Caméra FaceTime 480p
    • Audio Haut-parleurs stéréo, Deux micros, Prise casque
    • Communication sans fil WiFi 802.11ac compatible IEEE 802.11a/b/g/n, Bluetooth 4.0
    • Connecteurs Port USB C, Sortie vidéo DisplayPort 1.2 native
    • Type de batterie Lithium polymère de 39,7 W/h
    • Caractéristiques complémentaires Clavier de taille standard doté de 78 touches (US) ou de 79 touches (ISO) individuellement rétroéclairées par LED, avec 12 touches de fonction, 4 touches fléchées et un capteur de luminosité ambiante ; Trackpad Force Touch pour un contrôle précis du curseur et des capacités de détection de la pression, clic soutenu, accélérateurs, dessin sensible à la pression et gestes Multi-Touch

    POUR COMMANDER SUR FNAC.COM ou EN SAVOIR PLUS

     

  • EBP Compta des CE 2015 (Comité d'entreprise)

    Pin it! Imprimer

    Pour gérer la comptabilité de votre comité d’entreprise

     

    • Comptabilité en mode créances/dettes ou recettes/dépenses
    • Saisie simplifiée ou avancée
    • Gestion du budget de fonctionnement et d’ASC

     

    Choisissez la saisie adaptée à vos connaissances en comptabilité

    Appuyez-vous sur nos aides et guides pour saisir en quelques clics vos enregistrements comptables. Profitez aussi de la saisie par journal et au kilomètre pour enregistrez rapidement un nombre important de pièces.

     

    Visualisez en un coup d’œil les chiffres clés de votre comité d’entreprise

    Suivez votre situation de trésorerie en temps réel, grâce au tableau de bord personnalisable.

     

    Gérez efficacement vos budgets

    Affectez simplement vos charges et produits au budget de fonctionnement ou des activités socioculturelles. Lors de l’enregistrement d’une facture vous pourrez indiquer quel budget est concerné.

     

    Anticipez le risque de trésorerie négative

    Le logiciel calcule automatiquement des prévisions à partir de vos données (encaissements/décaissements et échéanciers). Bénéficiez ainsi d’une véritable aide à la décision pour maîtriser votre situation de trésorerie.

     

    Échangez vos données de façon sécurisée

    Transférez vos fichiers à votre Expert-Comptable pour la révision de vos comptes, au format de son logiciel*. En un clic, les écritures corrigées s’intègrent automatiquement dans votre comptabilité !

     

    *EBP, ITOOL, CEGID (Sisco et PGI), SAGE LIGNE 100, COALA, CCMX (Winner et AS400), CIEL, QUADRATUS, ISAGRI, AZUR, CADOR-DORAC, APISOFT, COTE OUEST, GESTIMUM, INFORCE et en import uniquement HELIAST. 

     

    - Nombre de dossiers sociétés : 10 
    - Réseau : nous consulter
    - Saisie pratique, guidée, par journal et au kilomètre 

    - Gestion des budgets

    - Affectation au budget ASC/Fonctionnement
    - Lettrage manuel, automatique, simplifié
    - Echéancier détaillé 
    - Rapprochement bancaire manuel et automatique avec import de relevés
    - Comptabilité analytique multi-axes
    - Etablissement du Bilan et du Compte de Résultat Comités d’Entreprise (états préparatoires) 
    - Export et import des écritures au format du logiciel du cabinet comptable*

     

    *EBP, ITOOL, CEGID (Sisco et PGI), SAGE LIGNE 100, COALA, CCMX (Winner et AS400), CIEL, QUADRATUS, ISAGRI, AZUR, CADOR-DORAC, APISOFT, COTE OUEST, GESTIMUM, INFORCE et en import uniquement HELIAST.

    Configurations minimales requises pour les versions monoposte et réseau jusqu’à 4 postes(1) :

    Processeur : Intel P4 2 GHz ou supérieur

    Mémoire : 3 Go

    Ecran : résolution 1024x768 en 16 bits

    Espace disque libre : 3 Go

     

    Systèmes d'exploitation supportés : 
    Windows XP® SP3 
    Windows Vista® SP1 32 bits et 64 bits 
    Windows® 7 32 bits et 64 bits

    Windows® 8 32 bits et 64 bits

     

    Windows XP®, Vista®, 7 et 8 sont des systèmes d’exploitation dont vous devez faire l’acquisition préalablement à l’utilisation du logiciel.

    (1) Pour les configurations à partir de 5 postes, un serveur dédié est nécessaire (Processeur P4 2Ghz ou équivalent / 4 Go de RAM). Contactez notre réseau de revendeurs.

     

    Conseils pour l’utilisation en réseau

    - Utilisez un câblage certifié catégorie 5 pour garantir un trafic à 100 Mbit/s.

    - Utilisez des cartes réseaux et des hubs (concentrateurs) à 100 Mbit/s et de marques reconnues.

    Pour toutes les configurations réseau (mode poste à poste ou mode Client/Serveur), il est indispensable d’avoir un réseau qui fonctionne de façon fiable. EBP ne saurait être tenu pour responsable de pertes de données causées par un défaut de votre installation. Nous vous recommandons d’exécuter une session de test avec l’exécutable Enettest2 fourni par nos soins.

     

    Conseils pour l’utilisation des versions réseau au delà de 5 postes

    Pour une exploitation à partir de 5 postes et/ou pour une utilisation intensive, nous validons l’utilisation du moteur de base de données Client/Serveur Microsoft® SQL Server 2005 Workgroup Edition 32 bits (ou supérieur). Nous recommandons également un serveur dédié sous Windows® Server 2003 ou supérieur.

     

     

     

     

     

     

     

     

     

     

  • Scalable data-management systems for Big Data

    Pin it! Imprimer
    Sur le passage à l'échelle des systèmes de gestion des grandes masses de données
    Viet-Trung Tran 1 
     
    1 INRIA - IRISA - KERDATA
    ENS Cachan - École normale supérieure - Cachan, UR1 - Université de Rennes 1, INSA Rennes - Institut National des Sciences Appliquées - Rennes, INRIA, CNRS : UMR6074
    Résumé : La problématique "Big Data" peut être caractérisée par trois "V": - "Big Volume" se rapporte à l'augmentation sans précédent du volume des données. - "Big Velocity" se réfère à la croissance de la vitesse à laquelle ces données sont déplacées entre les systèmes qui les gèrent. - "Big Variety" correspond à la diversification des formats de ces données. Ces caractéristiques imposent des changements fondamentaux dans l'architecture des systèmes de gestion de données. Les systèmes de stockage doivent être adaptés à la croissance des données, et se doivent de passer à l'échelle tout en maintenant un accès à hautes performances. Cette thèse se concentre sur la construction des systèmes de gestion de grandes masses de données passant à l'échelle. Les deux premières contributions ont pour objectif de fournir un support efficace des "Big Volumes" pour les applications data-intensives dans les environnements de calcul à hautes performances (HPC). Nous abordons en particulier les limitations des approches existantes dans leur gestion des opérations d'entrées/sorties (E/S) non-contiguës atomiques à large échelle. Un mécanisme basé sur les versions est alors proposé, et qui peut être utilisé pour l'isolation des E/S non-contiguës sans le fardeau de synchronisations coûteuses. Dans le contexte du traitement parallèle de tableaux multi-dimensionels en HPC, nous présentons Pyramid, un système de stockage large-échelle optimisé pour ce type de données. Pyramid revoit l'organisation physique des données dans les systèmes de stockage distribués en vue d'un passage à l'échelle des performances. Pyramid favorise un partitionnement multi-dimensionel de données correspondant le plus possible aux accès générés par les applications. Il se base également sur une gestion distribuée des métadonnées et un mécanisme de versioning pour la résolution des accès concurrents, ce afin d'éliminer tout besoin de synchronisation. Notre troisième contribution aborde le problème "Big Volume" à l'échelle d'un environnement géographiquement distribué. Nous considérons BlobSeer, un service distribué de gestion de données orienté "versioning", et nous proposons BlobSeer-WAN, une extension de BlobSeer optimisée pour un tel environnement. BlobSeer-WAN prend en compte la hiérarchie de latence et favorise les accès aux méta-données locales. BlobSeer-WAN inclut la réplication asynchrone des méta-données et une résolution des collisions basée sur des "vector-clock". Afin de traîter le caractère "Big Velocity" de la problématique "Big Data", notre dernière contribution consiste en DStore, un système de stockage en mémoire orienté "documents" qui passe à l'échelle verticalement en exploitant les capacités mémoires des machines multi-coeurs. Nous montrons l'efficacité de DStore dans le cadre du traitement de requêtes d'écritures atomiques complexes tout en maintenant un haut débit d'accès en lecture. DStore suit un modèle d'exécution mono-thread qui met à jour les transactions séquentiellement, tout en se basant sur une gestion de la concurrence basée sur le versioning afin de permettre un grand nombre d'accès simultanés en lecture.
    Type de document : 
    Thèse
    Other. École normale supérieure de Cachan - ENS Cachan, 2013. English. <NNT : 2013DENS0001>

    FICHIER

    Tran2013.pdf
    Version validée par le jury (STAR)

     

    Source : 

    https://hal.archives-ouvertes.fr/tel-00920432

  • Analyse de sécurité de logiciels système par typage statique

    Pin it! Imprimer
    Analyse de sécurité de logiciels système par typage statique
    Résumé : Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On commence par en isoler un sous-langage sûr nommé Safespeak. Sa sémantique opérationnelle et un premier système de types sont décrits, et les propriétés classiques de sûreté du typage sont établies. La manipulation des états mémoire est formalisée sous la forme de lentilles bidirectionnelles, qui permettent d'encoder les mises à jour partielles des états et variables. Un première analyse sur ce langage est décrite, permettant de distinguer les entiers utilisés comme bitmasks, qui sont une source de bugs dans les programmes C.
    Type de document : 
    Thèse
    Other. Université Pierre et Marie Curie - Paris VI, 2014. French. <NNT : 2014PA066120>
    Domaine :

     

    FICHIER

    these_archivage_2970115opti.pd...
    Version validée par le jury (STAR)

    Source : 

    https://hal.archives-ouvertes.fr/tel-01067475

  • Ordonnancement temps réel préemptif multiprocesseur avec prise en compte du coût du système d'exploitation

    Pin it! Imprimer

    Ordonnancement temps réel préemptif multiprocesseur avec prise en compte du coût du système d'exploitation
    Résumé : Dans cette thèse nous étudions le problème d'ordonnancement temps réel multiprocesseur préemptif avec prise en compte du coût exact du système d'exploitation. Ce coût est formé de deux parties : une partie facile à déterminer, correspondant au coût de l'ordonnanceur et une partie difficile à déterminer, correspondant au coût de la préemption. Cette difficulté est due au fait qu'une préemption peut en engendrer une autre, pouvant ainsi créer un phénomène d'avalanche. Dans un premier temps, nous avons étudié l'ordonnancement hors ligne multiprocesseur de tâches indépendantes avec prise en compte du coût exact de la préemption et proposé une analyse d'ordonnançabilité fondée sur une heuristique d'ordonnancement multiprocesseur. Cette heuristique utilise la stratégie d'ordonnancement multiprocesseur par partitionnement. Pour prendre en compte le coût exact de la préemption sur chaque processeur nous avons utilisé la condition d'ordonnançabilité proposée par Meumeu et Sorel. Cette condition d'ordonnançabilité pour des tâches à priorités fixes, est basée sur une opération binaire d'ordonnancement qui permet de compter le nombre exact de préemption et d'ajouter leur coût dans l'analyse d'ordonnançabilité des tâches. L'heuristique proposée permet de maximiser le facteur d'utilisation restant afin de répartir équitablement les tâches sur les processeurs et de réduire leur temps de réponse. Elle produit une table d'ordonnancement hors ligne. Dans un second temps, nous avons étudié l'ordonnancement hors ligne multiprocesseur de tâches dépendantes avec prise en compte du coût exact de la préemption. Puisque la condition d'ordonnançabilité utilisée pour ordonnancer les tâches indépendantes ne s'applique qu'à des tâches à priorités fixes, elle ne permet pas de gérer les inversions de priorités que peuvent entraîner les tâches dépendantes. Nous avons donc proposé une nouvelle condition d'ordonnançabilité pour des tâches à priorités dynamiques. Elle prend en compte le coût exact de la préemption et les dépendances sans aucune perte de données. Ensuite en utilisant toujours la stratégie d'ordonnancement par partitionnement, nous avons proposé pour des tâches dépendantes une heuristique d'ordonnancement multiprocesseur qui réutilise cette nouvelle condition d'ordonnançabilité au niveau de chaque processeur. Cette heuristique d'ordonnancement prend en compte les coûts de communication inter-processeurs. Elle permet aussi de minimiser sur chaque processeur le makespan (temps total d'exécution) des tâches. Cette heuristique produit pour chaque processeur une table d'ordonnancement hors ligne contenant les dates de début et de fin de chaque tâches et de chaque commmunication inter-processeur. En supposant que nous avons une architecture multiprocesseur de type dirigée par le temps (Time-Triggered) pour laquelle tous les processeurs ont une référence de temps unique, nous avons proposé pour chacun des processeurs un ordonnanceur en ligne qui utilise la table d'ordonnancement produite lors de l'ordonnancement hors ligne. Cet ordonnanceur en ligne a l'avantage d'avoir un coût constant qui de plus est facile à déterminer de manière exacte. En effet il correspond uniquement au temps de lecture dans la table d'ordonnancement pour obtenir la tâche sélectionnée lors de l'analyse d'ordonnançabilité hors ligne, alors que dans les ordonnanceurs classiques en ligne ce coût correspond à mettre à jour la liste des tâches qui sont dans l'état prêt à l'exécution puis à sélectionner une tâche selon un algorithme, par exemple RM, DM, EDF, etc. Il varie donc avec le nombre de tâches prêtes à s'exécuter qui change d'une invocation à l'autre de l'ordonnanceur. C'est ce coût qui est utilisé dans les analyses d'ordonnançabilités évoquées ci-dessus. Un autre avantage est qu'il n'est pas nécessaire de synchroniser l'accès aux mémoires de données partagées par plusieurs tâches, car cette synchronisation a été déjà effectuée lors de l'analyse d'ordonnançabilité hors ligne.
    Type de document : 
    Thèse
    Other. Université Paris Sud - Paris XI, 2014. French. <NNT : 2014PA112056>

     

     

     

     

     

     

    FICHIER

    VD2_NDOYE_FALOU_03042014.pdf
    Version validée par le jury (STAR)
     
    Source : 
    https://hal.archives-ouvertes.fr/tel-00978366

     

     

     

  • Analyse de vulnérabilités de systèmes avioniques embarqués : classification et expérimentation

    Pin it! Imprimer

    FICHIER

    2014Dessiatnikoff.pdf
    Fichiers produits par l'(les) auteur(s)
     
    Source : 
    https://hal.archives-ouvertes.fr/tel-01077930
     
     

     

     

     

     

     

     

    Analyse de vulnérabilités de systèmes avioniques embarqués : classification et expérimentation
    Résumé : L’évolution actuelle des systèmes embarqués à bord des systèmes complexes (avions,satellites, navires, automobiles, etc.) les rend de plus en plus vulnérables à des attaques,en raison de : (1) la complexité croissante des applications ; (2) l’ouverture des systèmes vers des réseaux et systèmes qui ne sont pas totalement contrôlés ; (3) l’utilisation de composants sur étagère qui ne sont pas développés selon les méthodes exigées pour les systèmes embarqués critiques ; (4) le partage de ressources informatiques entre applications, qui va de pair avec l’accroissement de puissance des processeurs. Pour faire face aux risques de malveillances ciblant les systèmes embarqués, il est nécessaire d’appliquer ou d’adapter les méthodes et techniques de sécurité qui ont fait leurs preuves dans d’autres contextes : Méthodes formelles de spécification, développement et vérification ;Mécanismes et outils de sécurité (pare-feux, VPNs, etc.) ; Analyse de vulnérabilités et contre-mesures. C’est sur ce dernier point que portent nos travaux de thèse.En effet, cet aspect de la sécurité a peu fait l’objet de recherche, contrairement aux méthodes formelles. Cependant, il n’existe pas actuellement de modèle formel capable de couvrir à la fois des niveaux d’abstraction suffisamment élevés pour permettre d’exprimer les propriétés de sécurité désirées, et les détails d’implémentation où se situent la plupart des vulnérabilités susceptibles d’être exploitées par des attaquants : fonctions des noyaux d’OS dédiées à la protection des espaces d’adressage, à la gestion des interruptions et au changement de contextes, etc. ; implémentation matérielle des mécanismes de protection et d’autres fonctions ancillaires. C’est sur ces vulnérabilités de bas niveau que se focalise notre étude.Nos contributions sont résumées par la suite. Nous avons proposé une classification des attaques possibles sur un système temps-réel. En nous basant sur cette classification,nous avons effectué une analyse de vulnérabilité sur un système réaliste : une plateforme avionique expérimentale fournie par Airbus. Il s’agit d’un noyau temps-réel critique ordonnancé avec plusieurs autres applications, le tout exécuté sur une plateforme Freescale QorIQ P4080. C’est à travers une application dite « malveillante », présente parmi l’en-semble des applications, que nous essayons de modifier le comportement des autres applications ou du système global pour détecter des vulnérabilités. Cette méthode d’analyse de vulnérabilités a permis de détecter plusieurs problèmes concernant les accès mémoire,la communication entre applications, la gestion du temps et la gestion des erreurs qui pouvaient conduire à la défaillance du système global. Enfin, nous avons proposé des contre-mesures spécifiques à certaines attaques et des contre-mesures génériques pour le noyau temps-réel qui permet d’empêcher une application d’obtenir des accès privilégiés ou encore de perturber le comportement du système.
    Type de document : 
    Thèse
    Embedded Systems. Institut d’Optique Graduate School, 2014. French. <NNT : 2014ISAT0022>
  • Prix coûtant sur le PC Portable Lenovo G700 17.3", Noir

    Pin it! Imprimer

     

     

    Caractéristiques techniques PC Portable Lenovo G700 17.3", Noir

    Haut de page