- ARTICLE INTERACTIF
|- 10 nov. 2018
|- Réf : H1013
sont constantes (non modifiées durant l’exécution d’un kernel ). Ce cache de textures a ensuite fusionné... , tableaux) et les noyaux de calcul ( kernels ) qui vont s’exécuter sur le GPU. Le GPU renvoie les résultats... pour accélérer un unique noyau de calcul ( kernel ) lancé par un unique CPU. L’ordonnancement d’une grille... dynamique ou l’exécution d’un nouveau kernel . Le parallélisme dynamique permet à un kernel de générer...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- ARTICLE INTERACTIF
|- 10 août 2019
|- Réf : H1570
: un noyau ou kernel réalisant les fonctions essentielles comme la gestion des tâches et de la mémoire... -kernel bzImage -drive file=rootfs.ext2,if=virtio,format=raw -append "root=/dev/vda" -net nic, model...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires
|- 10 août 2013
|- Réf : H3160
par exemple ou même un autre CPU). Ces « devices » exécutent des petits programmes appelés « kernel... matériel. Les work-items à l'intérieur d'un work-group exécutent le même kernel (figure 5... ). On appellera kernel le programme qui s'exécute sur une unité de traitement (work-item). C'est un code... exécutable basique similaire à une fonction écrite en langage C. Un program est une collection de kernels...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique