Остановите войну!
for scientists:
default search action
Search dblp
Full-text search
- > Home
Please enter a search query
- case-insensitive prefix search: default
e.g., sig matches "SIGIR" as well as "signal" - exact word search: append dollar sign ($) to word
e.g., graph$ matches "graph", but not "graphics" - boolean and: separate words by space
e.g., codd model - boolean or: connect words by pipe symbol (|)
e.g., graph|network
Update May 7, 2017: Please note that we had to disable the phrase search operator (.) and the boolean not operator (-) due to technical problems. For the time being, phrase search queries will yield regular prefix search result, and search terms preceded by a minus will be interpreted as regular (positive) search terms.
Author search results
no matches
Venue search results
no matches
Refine list
refine by author
- no options
- temporarily not available
refine by venue
- no options
- temporarily not available
refine by type
- no options
- temporarily not available
refine by access
- no options
- temporarily not available
refine by year
- no options
- temporarily not available
Publication search results
found 45 matches
- 2008
- Ana Abril, Habib Mehrez, Frédéric Pétrot, Jean Gobert, Carolina Miro:
Estimation et optimisation de la consommation dans les SoC utilisant la simulation précise au cycle. Tech. Sci. Informatiques 27(1-2): 203-233 (2008) - Arnaud Albinet, Jean Arlat, J. Fabre:
Robustesse des logiciels exécutifs. Caractérisation de l'impact de pilotes défaillants par injection de fautes. Tech. Sci. Informatiques 27(9-10): 1253-1286 (2008) - Nicolas Anciaux, Luc Bouganim, Philippe Pucheral:
SGBD embarqué dans une puce. Retour d'expérience. Tech. Sci. Informatiques 27(1-2): 141-179 (2008) - Fadoua Ataa-Allah, Siham Boulaknadel, Abderrahim El Qadi, Driss Aboutajdine:
Évaluation de l'analyse sémantique latente et du modèle vectoriel standard appliqués à la langue arabe. Tech. Sci. Informatiques 27(7): 851-877 (2008) - Jacques M. Bahi, Raphaël Couturier, Philippe Vuillemin:
JaceP2P, une infrastructure pair-à-pair basée sur le calcul itératif asynchrone. Tech. Sci. Informatiques 27(3-4): 457-485 (2008) - Jens Bendisposto, Michael Leuschel, O. Ligot, Mireille Samia:
La validation de modèles Event-B avec le plug-in ProB pour RODIN. Tech. Sci. Informatiques 27(8): 1065-1084 (2008) - Xavier Besseron, Laurent Pigeon, Thierry Gautier, Samir Jafar:
Un protocole de sauvegarde/reprise coordonné pour les applications à flot de données reconfigurables. Tech. Sci. Informatiques 27(3-4): 395-425 (2008) - Samia Bouzefrane, Jean-Paul Etienne, Claude Kaiser:
Gestion de la surcharge dans les systèmes de gestion de base de données temps réel. Tech. Sci. Informatiques 27(7): 879-910 (2008) - Elisabeth Brunet, Olivier Aumage, Raymond Namyst:
NewMadeleine, ordonnancement et optimisation de schémas de communication haute performance. Tech. Sci. Informatiques 27(3-4): 293-316 (2008) - Eric Campo, Marie Chan, Christophe Escriba, S. Bonhomme, Daniel Estève:
Intégration multicapteur pour un habitat intelligent. Spécifications des détecteurs de présence et perspectives. Tech. Sci. Informatiques 27(7): 823-850 (2008) - Gérard Cécé, Pierre-Cyrille Héam, Yann Mainier:
Clôtures transitives de semi-commutations et model-checking régulier. Tech. Sci. Informatiques 27(1-2): 7-28 (2008) - Daniel Chillet, Raphaël David, Erwan Grâce, Olivier Sentieys:
Structure mémoire reconfigurable. Vers une structure de stockage faible consommation. Tech. Sci. Informatiques 27(1-2): 181-202 (2008) - Caroline Collange, Marc Daumas, David Defour:
État de l'intégration de la virgule flottante dans les processeurs graphiques. Tech. Sci. Informatiques 27(6): 719-733 (2008) - Denis Conan, Romain Rouvoy, Lionel Seinturier:
COSMOS, composition de noeuds de contexte. Tech. Sci. Informatiques 27(9-10): 1189-1224 (2008) - Gwenolé Corre, Eric Senn, Nathalie Julien, Eric Martin:
Estimation et optimisation de la consommation des mémoires. Tech. Sci. Informatiques 27(1-2): 235-254 (2008) - Alexandre Coveliers, Karine Heydemann, Nathalie Drach:
Étude de la sensibilité aux jeux de données de la compilation itérative. Tech. Sci. Informatiques 27(6): 757-777 (2008) - Jérémie Detrey, Florent de Dinechin:
Fonctions élémentaires en virgule flottante pour les accélérateurs reconfigurables. Tech. Sci. Informatiques 27(6): 673-698 (2008) - Laurent-Stéphane Didier, Pierre-Yves Rivaille:
Une nouvelle base RNS à 4 moduli et son convertisseur vers le binaire. Tech. Sci. Informatiques 27(6): 735-755 (2008) - Guillaume Duc, Ronan Keryell:
CryptoPage. Une architecture efficace combinant chiffrement, intégrité mémoire et protection contre les fuites d'informations permettant du calcul distribué sr. Tech. Sci. Informatiques 27(6): 779-814 (2008) - Jean-Baptiste Ernst-Desmulier, Julien Bourgeois, François Spies:
Simulation et optimisation d'un environnement de calcul distribué sur un réseau pair-à-pair. Tech. Sci. Informatiques 27(3-4): 509-529 (2008) - Aurélien Esnard:
RedGRID, un environnement pour la redistribution d'objets complexes. Tech. Sci. Informatiques 27(3-4): 427-455 (2008) - Bertrand Le Gal, Emmanuel Casseau, Caaliph Andriamisaina:
Synthèse de haut niveau tenant compte de la dynamique des traitements. Analyse de la largeur des données d'applications du TDSI et gestion de cette information lors de la synthèse de haut niveau. Tech. Sci. Informatiques 27(9-10): 1129-1154 (2008) - Jean-Sébastien Gay, Yves Caniou:
Étude de la précision de Simbatch, une API pour la simulation de systAmes batch. Tech. Sci. Informatiques 27(3-4): 373-394 (2008) - Rodolphe Giroudeau:
Seuil d'approximation pour le modèle UET-UCT en présence d'une infinité de processeurs. Une preuve alternative. Tech. Sci. Informatiques 27(5): 571-588 (2008) - Francçois Gobert, Baudouin Le Charlier:
Un système vérifiant des propriétés opérationnelles de programmes logiques. Tech. Sci. Informatiques 27(8): 1033-1064 (2008) - Brice Goglin, Olivier Glück, Pascale Vicat-Blanc Primet:
Interaction efficace entre les réseaux rapides et le stockage distribué dans les grappes de calcul. Tech. Sci. Informatiques 27(7): 911-940 (2008) - Roland Groz, Muzammil Shahbaz, Keqin Li:
Extraction de modèles paramétrés au cours du test de composants logiciels. Tech. Sci. Informatiques 27(8): 977-1006 (2008) - Mathieu Jaume, Charles Morisset:
Un cadre sémantique pour le contrôle d'accès. Tech. Sci. Informatiques 27(8): 951-976 (2008) - Arnaud Lanoix, Samuel Colin, Jeanine Souquières:
Développement formel par composants Assemblage et vérification à l'aide de B. Tech. Sci. Informatiques 27(8): 1007-1032 (2008) - Gaëlle Largeteau, Dominique Geniet:
Quantification du taux d'invalidité d'applications temps-réel à contraintes strictes. Tech. Sci. Informatiques 27(5): 589-625 (2008)
skipping 15 more matches
loading more results
failed to load more results, please try again later
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
retrieved on 2024-04-23 21:26 CEST from data curated by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint