#

Ordinateur

Ordinateur dans les livres blancs


Ordinateur dans les conférences en ligne


Ordinateur dans les ressources documentaires

  • ARTICLE INTERACTIF
  • |
  • 10 avr. 2021
  • |
  • Réf : BE6003

Vers des data centers zéro émission et autonomes en énergie

Cet article traite de la consommation énergétique des data centers. Il en explique les causes et présente de nombreuses solutions techniques pour la réduire : contrôle de la consommation des serveurs, refroidissement gratuit, refroidissement à eau, réutilisation de la chaleur, etc. Différents exemples de data centers économes en énergie et écoresponsables, incluant ceux des GAFA, sont analysés. Il est nécessaire de recourir conjointement aux énergies renouvelables et aux économies d’énergie pour atteindre le niveau zéro émission. Mais, vu la variabilité des énergies renouvelables, une autonomie énergétique n’est envisageable qu’en mettant en œuvre un stockage d’énergie, en particulier par hydrogène en utilisant des piles à combustible.

  • Article de bases documentaires
  • |
  • 10 févr. 2016
  • |
  • Réf : H1058

Évolution de l'architecture des ordinateurs

Cet article donne une perspective d’ensemble de l’évolution de l’architecture des ordinateurs. Cette présentation permet de préciser la place et le rôle de chacun des articles particuliers de la rubrique « Matériel » de ce traité. Un second but de cet article est de montrer l’articulation entre la technologie des semi-conducteurs, les concepts architecturaux et les besoins des grandes classes d’applications qui utilisent ces ordinateurs, qu’ils soient visibles (PC et serveurs) ou non (systèmes embarqués et systèmes mobiles). L’augmentation des fréquences d’horloge liée aux générations successives de technologies CMOS a été le facteur clé de l’augmentation des performances jusqu'au début des années 2000. Mais le « mur de la chaleur », en interdisant des fréquences supérieures à 4 GHz a provoqué un tournant vers les architectures parallèles (multi-cœurs, GPU, accélérateurs matériels) pour pouvoir continuer à augmenter les performances.

  • Article de bases documentaires
  • |
  • 10 août 2017
  • |
  • Réf : H1088

Introduction au parallélisme et aux architectures parallèles

Le parallélisme est dorénavant utilisé dans la majorité des architectures, des systèmes embarqués aux superordinateurs. Les monoprocesseurs sont remplacés par des processeurs multicœurs. Cet article décrit la notion de parallélisme et ses différents types. Il présente les grandes classes d’architectures parallèles avec leurs ressources et organisations mémoire, en distinguant les architectures homogènes et hétérogènes. Les principes des techniques de programmation sont introduits avec les extensions parallèles des langages de programmation couramment utilisés et les modèles de programmation visant à rapprocher la programmation parallèle de la programmation séquentielle, en incluant les spécificités des architectures. Enfin, les modèles et métriques d’évaluation des performances sont examinés.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 juil. 2017
  • |
  • Réf : 1616

Théorie scientifique, méthode marketing, logiciel… Que peut-on protéger ?

Parmi les exceptions en termes de « non-inventions », figurent les théories scientifiques, les méthodes marketing, les créations esthétiques ou encore les programmes d’ordinateur qui ne sont pas considérés comme des « inventions » en tant que telles.

Cette conception peut faire l’objet de débats ou de positions divergentes selon les pays et les offices : ainsi en va-t-il notamment des créations informatiques qui peuvent, selon les cas, être considérés comme des inventions brevetables ou non.

La protection d’invention mettant en œuvre ces « non-inventions » reste cependant envisageable sous réserve de connaître les raisons et les contours de ces exclusions d’une part, et de respecter certaines règles de présentation, d’autre part.

Les fiches pratiques pour protéger vos innovations.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1855

Le risque cyber

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !