• Aucun résultat trouvé

Transformations source-à-source

From Data to Effects Dependence Graphs: Source-to-Source Transformations for C

From Data to Effects Dependence Graphs: Source-to-Source Transformations for C

... the type system and the lack of rules about declaration statement locations. We show that some traditional algorithms fail because the use-def chains and the data dependence graph do not carry enough scheduling ...

16

Tailored Source Code Transformations to Synthesize Computationally Diverse Program Variants

Tailored Source Code Transformations to Synthesize Computationally Diverse Program Variants

... naries. None of these papers analyze the cost (in terms of trial, search space size or time) of diversity synthesis and only Feldt explicitly targets computation diversity. Unsound transformations. There is a ...

12

Source-to-Source Automatic Program Transformations for GPU-like Hardware Accelerators

Source-to-Source Automatic Program Transformations for GPU-like Hardware Accelerators

... J’ai étudié plusieurs méthodes de remplacement de tableaux par des scalaires dans le contexte de la pratique du GPGPU à la Section 4.7, page 127, et j’ai modifié l’implémentation de PIPS [r] ...

351

Automatic task-based parallelization of C++ applications by source-to-source transformations

Automatic task-based parallelization of C++ applications by source-to-source transformations

... F IGURE 1 – Execution details for the two test cases on PC and WS configurations. The speedup against the sequential execution is given above each bar. 5 Conclusion We have presented the APAC compiler conceived to ...

12

Paysage : source de bien-être ?

Paysage : source de bien-être ?

... Rapport sur la recherche FEDER, évaluation socio-économique du bien-être par le paysage et le patrimoine Page 25 L’identification de ces dynamiques paysagères permettra de comprendre comment les habitants et acteurs de ...

185

Les répertoires charitables: la production de la source

Les répertoires charitables: la production de la source

... produit, qui se plaçait dans la catégorie des volumes bon marché (un shil- ling) et d’ampleur limitée (224 p.), eut lui aussi une considérable longévité (1876-1919). Le dernier venu des répertoires charitables londoniens ...

32

Some highlights on Source-to-Source Adjoint AD

Some highlights on Source-to-Source Adjoint AD

... 4 Fixed-Point Iterations Most code transformations can in general take advantage of additional semantic knowledge on parts of the code. This is true for adjoint AD in several situations such as parallel loops ...

6

"Webjournalisme: Ma source s'appelle 72.678.456.393"

"Webjournalisme: Ma source s'appelle 72.678.456.393"

... Avec internet, maîtriser les outils informatiques est donc un gage de confiance entre le journaliste et ses informateurs. Vers la perte du contact humain ? Vers la perte du contact humain ? Mais cette confiance passe ...

8

L'analyse économique est-elle une source du droit ?

L'analyse économique est-elle une source du droit ?

... En définitive, lorsque l’auteur s’interroge sur « la finalité et les apports de l’analyse économique à la jurisprudence. A quoi sert-elle au juge ? En quoi peut-elle entrer dans le mécanisme jurisprudentiel ? », c’est ...

6

La désobéissance civile : une source du droit ?

La désobéissance civile : une source du droit ?

... désobéissants cherchent, par une sorte d'effraction démocratique, à forcer l'un et l'autre pour trouver un chemin vers le droit. Le second aspect envisage la désobéissance civile comme une source du droit. Il ...

8

Créer de l’open source, et après ?

Créer de l’open source, et après ?

... La diffusion d'un logiciel structurant comme peut l'être Collec-Science dans le quotidien d'un laboratoire impose de pouvoir assurer des fonctions « d'avant vente » (présentation du log[r] ...

3

L'eau, source de conflits - Préface

L'eau, source de conflits - Préface

... rivalités, source de conflits : la gestion de l’eau est devenue un enjeu politique, économique et juridique considérable qui s’exprime à travers des stratégies d’affrontement et de ...

5

De la carte outil à la carte source

De la carte outil à la carte source

... Cartes des crues: un risque rationalisé Cartes des aménagements: un lit navigable Arch. Nat. Atlas Trudaine, 18 ème siècle Echelle: 1/8600è Pour garder navigable la Loire en tout temps, limiter les dégâts et la ...

2

Recherche de similarité dans du code source

Recherche de similarité dans du code source

... code source manipulé par suppression du code détecté inutile puis d’utiliser une méthode de détection arbitraire ou alors d’utiliser directement des techniques de recherche de similitudes basées sur des ...

280

XOR-based Source Routing

XOR-based Source Routing

... NTRODUCTION Source routing is a very old technique to route a data packet from a source to a destination, initially presented in [1] and currently developed at the IETF within the SPRING (Source ...

8

Identification de source dans une Edp parabolique

Identification de source dans une Edp parabolique

... On commence par l’étude du problème direct, on construit la solution analytique et numérique du problème, ensuite pour le problème inverse, on propose la méthode de régularisation de Tik[r] ...

92

RDF/XML Source Declaration

RDF/XML Source Declaration

... a source declaration extends from the beginning of the start-tag in which it appears to the end of the corresponding end-tag, excluding the scope of any inner source ...a source declaration applies ...

8

RDF/XML Source Declaration

RDF/XML Source Declaration

... The RDF/XML syntax extension proposed here turns triples into quadruples with the new forth term being the IRI of the source of the triple. For instance consider an RDF graph stating that a resource has a title ...

6

Concentric Permutation Source Codes

Concentric Permutation Source Codes

... The performance gap between permutation codes and opti- mal spherical codes, along with the knowledge that the perfor- mance of permutation codes does not improve monotonically with increasing vector dimension [6], ...

12

THE CHANDRA SOURCE CATALOG

THE CHANDRA SOURCE CATALOG

... The ACIS soft (s) energy band spans the energy range 0.5–1.2 keV. The lower bound is a compromise that is set by several considerations. ACIS calibration uncertainties in- crease rapidly below 0.5 keV, so this ...

47

Show all 2342 documents...

Sujets connexes