#

Bits

Bits dans l'actualité

PublicitéDevenez annonceur

Toute l'actualité


Bits dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 févr. 2015
  • |
  • Réf : H1200

Extensions SIMD des jeux d'instructions

sur la taille maximale des registres des processeurs, 32 ou 64 bits. Or, les programmes peuvent travailler... sur des données de taille inférieure, comme les octets (8 bits), les mots de 16 bits, ces données étant signées... , 256 ou 512 bits) et d'effectuer la même opération sur des vecteurs contenant plusieurs éléments 8 bits... , 16 ou 32 bits pour les nombres entiers, 32 ou 64 bits sur les nombres en représentation flottante...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 mai 2020
  • |
  • Réf : H1201

RISC-V : un jeu d’instructions Open Source

classe d’applications. RISC-V a pour noyau un jeu d’instructions 32 bits pour le calcul entier... ’extensions standardisées ou susceptibles d’être standardisées. Pour aboutir à un jeu d’instructions 32 bits ou 64 bits... comparable aux jeux d’instructions propriétaires comme Intel ou ARM, des extensions pour entiers 64 bits... , multiplications et divisions entières, flottants 32 bits, flottants 64 bits, instructions atomiques...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 févr. 2011
  • |
  • Réf : IN131

RSA : la fin des clés de 768 bits

, a team of Swiss, German, Dutch, Japanese and French researchers has broken a 768-bit RSA key. This... , hollandais, japonais et français a « cassé » une clé RSA de 768 bits. Cet article esquisse l'algorithme... qu'un dixième de microseconde. L'entier obtenu a 310 chiffres, ce qui fait environ 1 024 bits. Factoriser... un tel nombre est actuellement hors de portée des meilleurs ordinateurs actuels, et 1 024 bits est une taille...

Les articles Recherche et Innovation présentent des technologies en cours de développement, émergentes, qui n'ont pas encore atteint leur pleine maturité pour un développement industriel mais sont prometteuses.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 19 mai 2014
  • |
  • Réf : 1003

Qui paie ? Une question clé pour réinventer un business modèle

« Qui paie » est une question centrale au moment de repenser un business modèle pour une offre de produit ou service.

Dans la majorité des cas, cette question se restreint à déterminer le montant du prix de vente ou d’abonnement. Il arrive également que l’on adopte un modèle de service « gratuit » financé par la publicité. L’habitude guide souvent les choix…

En fait, une approche plus analytique du modèle de revenus est potentiellement source d’idées nouvelles créatrices de valeur. Pour cela, la direction de l’entreprise devra d’abord identifier :

  • les acteurs et leur rôle ;
  • la contribution de chaque groupe d’acteurs.

Il sera alors possible de faire le meilleur choix de modèle de revenus, après avoir imaginé les différentes options possibles :

  • faire du modèle de revenus un facteur de différenciation de l’offre ;
  • faire du modèle de revenus une barrière d’entrée ;
  • optimiser le QQQCP du modèle de revenus.

Méthodes, outils, pilotage et cas d'étude

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 mars 2014
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet, plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 oct. 2015
  • |
  • Réf : 1509

L’essor des objets connectés : Introduction

L’essor des objets connectés constitue un enjeu commercial important – le marché est estimé à 7 100 milliards de $ en 2020 (cf. Leonsis, T. An Exciting Time for the Internet of Things – 2014, WallStreet Journal) mais il suscite également de nombreuses interrogations.

Par définition, un objet connecté est un objet capable de communiquer et d’interagir avec un autre objet ou via internet. C’est un objet physique qui remplit une ou plusieurs fonctions dans le monde réel (par exemple, se laver les dents) mais qui, relié en numérique, propose de nouveaux services (les statistiques de brossage, des conseils bucco-dentaires).

Nous soulignons ici les grandes lignes de ces enjeux et de ces limites pour introduire les articles des experts sur le sujet.

L’activité de veille permet de rester informé sur ces nouveaux objets qui prennent de plus en plus de place dans notre vie quotidienne et qui évoluent au rythme des nouvelles technologies, quotidiennement.

Toutes les clefs pour maitriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !