851 resultados para cache de radiance
Resumo:
La Bible est l'un des plus fabuleux trésors d'histoires de l'humanité. Car depuis la nuit des temps, les croyants racontent. Mais pas n'importe quoi. Longuement façonnés dans l'oralité, patiemment rédigés, les récits bibliques obéissent à de subtiles règles de composition. Derrière les histoires apparemment naives se cache la fine stratégie d'un narrateur. Grâce à ses qualités pédagogiques, le livre de Daniel Marguerat et Yvan Bourquin s'est imposé comme un manuel de référence pour l'initiation à l'analyse narrative des textes bibliques. Il a été traduit en plusieurs langue.
Resumo:
La Bible est l'un des plus fabuleux trésors d'histoires de l'humanité. Car depuis la nuit des temps, les croyants racontent. Mais pas n'importe quoi. Longuement façonnés dans l'oralité, patiemment rédigés, les récits bibliques obéissent à de subtiles règles de composition. Derrière les histoires apparemment naives se cache la fine stratégie d'un narrateur. Grâce à ses qualités pédagogiques, le livre de Daniel Marguerat et Yvan Bourquin s'est imposé comme un manuel de référence pour l'initiation à l'analyse narrative des textes bibliques. Il a été traduit en plusieurs langue. Pour cette 4e édition, l'étude de l'intrigue et de la construction des personnages a été renouvelée. Avec clarté, ses auteurs ont aménagé un parcours qui permet de découvrir les outils de l'analyse narrative, d'étudier leur application, d'évaluer leur efficacité. Toute la magie de la lecture biblique s'en trouve éclairée.
Resumo:
Longtemps cachée, déniée, considérée comme honteuse par ses victimes, la violence domestique n'en est pas moins une réalité concrète qui tue, dans notre pays, une femme toutes les deux semaines et qui coûte des millions de francs par an à la société civile. Dès lors, ce type de violence ne peut plus être considéré comme relevant uniquement de la sphère privée. L'isolement des victimes, dû à l'incompréhension du phénomène, aux préjugés, à la peur et à l'ignorance de structures d'aides, n'est plus admissible. La violence domestique est un cas complexe et aucune discipline ne peut, à elle seule, y faire face. Les solutions sont donc l'affaire de tous. C'est pourquoi des professionnels romands créent le programme «C'est assez», au début des années 2000. S'ensuit un long cheminement pour mettre en lumière la problématique de la violence domestique et construire un réseau de soins, de prise en charge et de prévention cohérent, soutenu tant par le travail d'infirmiers, de travailleurs sociaux, de policiers, de médecins et de psychologues que de juges et de politiciens. Cet ouvrage parle de succès, d'échecs, d'espoirs, et il cherche avant tout à rendre sensible chaque citoyen à ce qui devrait être une évidence: prévenir la violence domestique et en faire une affaire de santé publique.
Resumo:
L'objectiu principal del projecte és el disseny d'un proxy que té com a funció filtrar el recursos web sol·licitats pels usuaris i registrar-los en un historial, indicant si s'han permès o no. Una característica important del disseny és que ha de permetre incorporar noves funcionalitats al proxy, per exemple, catxé de recursos, filtrat de correus electrònics, xats, FTP, P2P, ...). A més, com a objectiu secundari, l'autor pretén implementar el disseny en un prototipus.
Resumo:
This paper presents an approach to ameliorate the reliability of the correspondence points relating two consecutive images of a sequence. The images are especially difficult to handle, since they have been acquired by a camera looking at the sea floor while carried by an underwater robot. Underwater images are usually difficult to process due to light absorption, changing image radiance and lack of well-defined features. A new approach based on gray-level region matching and selective texture analysis significantly improves the matching reliability
Resumo:
Nuestro proyecto intentará conseguir la contabilización de los fallos en los accesos a caché de segundo nivel (L2) de un determinado proceso, para lo que trataremos de habilitar los contadores de rendimiento del Pentium 4, configurarlos para obtener la información buscada de acuerdo a los eventos a monitorizar y, por último, obtener esta información y dejarla adisposición de la aplicación de usuario que la requiera.
Resumo:
Cet article constitue une tentative de récit ethnographique qui compte rendre l'expérience vécue de la fête de San Juan/Inti Raymi dans la région d'Otavalo (Andes équatoriennes) de différents acteurs et de l'anthropologue. L'auteur s'essaie à la description minutieuse afin de montrer, à partir d'une perspective pragmatique, le développement des actions dans l'espace et dans le temps, permettant de mettre en évidence le savoir pratique et la créativité de ses interlocuteurs, ainsi que la dimension d'indétermination des situations. Par ce faire, aucune explication sous-jacente ou cachée est recherchée, le sens se trouvant dans la pratique festive même. L'abondance des détails a également pour objectif de faire vivre aux lecteurs les situations et de leur faire prendre conscience de leur caractère complexe et situé.
Resumo:
Els objectius d'aquest projecte són la millora del rendiment de la plataforma Educaweb.com utilitzant un frontal equipat amb Varnish HTTP Cache, un programari lliure que permet emmagatzemar les pàgines a una memòria cau i evitar el seu processament repetitiu quan no és necessari.
Resumo:
Critical real-time ebedded (CRTE) Systems require safe and tight worst-case execution time (WCET) estimations to provide required safety levels and keep costs low. However, CRTE Systems require increasing performance to satisfy performance needs of existing and new features. Such performance can be only achieved by means of more agressive hardware architectures, which are much harder to analyze from a WCET perspective. The main features considered include cache memòries and multi-core processors.Thus, althoug such features provide higher performance, corrent WCET analysis methods are unable to provide tight WCET estimations. In fact, WCET estimations become worse than for simple rand less powerful hardware. The main reason is the fact that hardware behavior is deterministic but unknown and, therefore, the worst-case behavior must be assumed most of the time, leading to large WCET estimations. The purpose of this project is developing new hardware designs together with WCET analysis tools able to provide tight and safe WCET estimations. In order to do so, those pieces of hardware whose behavior is not easily analyzable due to lack of accurate information during WCET analysis will be enhanced to produce a probabilistically analyzable behavior. Thus, even if the worst-case behavior cannot be removed, its probabilty can be bounded, and hence, a safe and tight WCET can be provided for a particular safety level in line with the safety levels of the remaining components of the system. During the first year the project we have developed molt of the evaluation infraestructure as well as the techniques hardware techniques to analyze cache memories. During the second year those techniques have been evaluated, and new purely-softwar techniques have been developed.
Resumo:
Peut-on continuer à invoquer la neutralité abstentionniste de l'État pour proscrire un enseignement sur la religion à l'école ? Cet argument qui a eu sa légitimité historique vaut-il encore aujourd'hui ? En d'autres termes, l'existence d'un tel enseignement ne pourrait-il pas s'avérer compatible avec un régime de séparation Églises-État ? Qu'en pensent les acteurs directement concernés ? Refusant de rejeter la religion du côté du privé, les enseignants en nombre croissant déplorent le peu de place accordé à la « spiritualité » en classe. Quant aux élèves, reflétant l'attitude incertaine de leurs parents quant aux valeurs à transmettre, ils expriment des besoins plus difficiles à déchiffrer. Mais derrière ce débat relatif à l'inscription d'une case religieuse dans les programmes scolaires, ne s'en cache-t-il pas un autre touchant directement aux objectifs du système éducatif et au rôle des enseignants ?
Resumo:
SUMMARY: We present a tool designed for visualization of large-scale genetic and genomic data exemplified by results from genome-wide association studies. This software provides an integrated framework to facilitate the interpretation of SNP association studies in genomic context. Gene annotations can be retrieved from Ensembl, linkage disequilibrium data downloaded from HapMap and custom data imported in BED or WIG format. AssociationViewer integrates functionalities that enable the aggregation or intersection of data tracks. It implements an efficient cache system and allows the display of several, very large-scale genomic datasets. AVAILABILITY: The Java code for AssociationViewer is distributed under the GNU General Public Licence and has been tested on Microsoft Windows XP, MacOSX and GNU/Linux operating systems. It is available from the SourceForge repository. This also includes Java webstart, documentation and example datafiles.
Resumo:
Comprend : [Pl. en reg. p.1. Premier chant : Vénus et Vulcain, sur le lit nuptial, devant l'assemblée des Dieux et des nymphes (dont Mercure et Zeus).] Sa robe fuit ses genoux, la toile vole... [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407] ; [Pl. en reg. p.25. Second chant : une coquette, venue à Gnide, reçoit l'oracle de Vénus. ] Tu mourras accablée de refus et de mépris. [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407] ; [Pl. en reg. p.31. Troisième chant : Vénus et les trois Grâces couronnent la beauté de Thémire.] Elle appella les Grâces : Allez la couronner... [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407] ; [Pl. en reg. p.45. Quatrième chant : Thémire et son amant.] Une nuit que j'étois dans cet état tranquille... [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407] ; [Pl. en reg. p.61. Cinquième chant : Aristée et Camille.] Je sens couler mes larmes... [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407] ; [Pl. en reg. p.73. Sixième chant : la Fureur jette un serpent dans le coeur de l'amant de Thémire.] Elle détacha un de ses serpents. .. [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407] ; [Pl. en reg. p.87. Septième chant : l'Amour se cache sous les jupes de Thémire.] Il se cacaha sous ses genoux, je le suivis... [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407] ; [Pl. en reg. p.99 : Céphise coupe les aîles de l'Amour.] Elle coupa le sommet des aîles de l'Amour... [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407] ; [Pl. en reg. p.102 : Jupiter envoie Cupidon auprès de Vénus pour que l'amour de la déesse fasse repousser les aîles de l'Amour.] La chaleur va les faire renaître... [Cote : 4 ° Z Don 205 (39)/Microfilm R 122407]
Resumo:
When dealing with multi-angular image sequences, problems of reflectance changes due either to illumination and acquisition geometry, or to interactions with the atmosphere, naturally arise. These phenomena interplay with the scene and lead to a modification of the measured radiance: for example, according to the angle of acquisition, tall objects may be seen from top or from the side and different light scatterings may affect the surfaces. This results in shifts in the acquired radiance, that make the problem of multi-angular classification harder and might lead to catastrophic results, since surfaces with the same reflectance return significantly different signals. In this paper, rather than performing atmospheric or bi-directional reflection distribution function (BRDF) correction, a non-linear manifold learning approach is used to align data structures. This method maximizes the similarity between the different acquisitions by deforming their manifold, thus enhancing the transferability of classification models among the images of the sequence.
Resumo:
La littérature Avatamsaka comprend un ensemble considérable de textes canoniques et de commentaires qui décrivent la carrière du Bodhisattva par étapes. Le principal texte canonique existe en deux versions chinoises, celle de VAvtamsaka ancien (T278, 60 juan) traduite en 418 à 420 et celle de VAvtamsaka nouveau (T279, 80 juan) traduite 695 à 699. La méthode que j'ai choisie pour mon travail consiste principalement, en suivant les étapes de la carrière du Bodhisattva dans VAvatamsaksa, à extraire et à traduire des passages des commentaire de Fazang (643-712) basé sur la version ancienne (T1733) et de Li Tongxuan (635-730) fondé sur la version nouvelle (T1739). A travers ces traductions, nous avons essayé de pénétrer la doctrine de l'école Huayan. Méthodologie (I-XVII) : Elle présente le tableau des étapes de la carrière du Bodhisattva. dans l'éd. Taisho T278, T279, T293, le commentaire de Fazang et celui de Li Tongxuan, en ajoutant les termes sanscrits du Dasabhûmika-sûtra et du Ganda-vyûha comme une sorte de mots -clefs. Introduction (p. 1-95) : Interprétation du titre de VAvatamsaka chez les maîtres Huayan (p. 3-9). Présenter le tableau des 7 lieux, des 9 assemblées et 39 chapitres de T279 comme la structure de Y Avatamsaka. Ensuite, dans la biographie de Fazang, présenter sa vie (p. 58-61) et ses ouvrages : traduction de leur titre, bref résumé de leur contenu (p. 62-72) ; dans la biographie de Li Tongxuan, présenter sa vie (p. 75-82) et surtout sa pensée original (p. 86-95). Ch. I. L'Eveil correct (p. 96-161) ; Ce chapitre présente d'emblée l'Eveil correct, qui est le fruit de Buddha et le terminus de la carrière du Bodhisattva. C'est la raison pour laquelle les commentaires présentent l'interprétation de l'accomplissement pour la première fois de l'Eveil correct ainsi que le champ de Buddha appelé l'univers du trésor de lotus, pour faire produire la pensée de l'Eveil aux êtres. Ch. II. Les dix pensées de foi (p. 162-234) : Cette étape préliminaire consiste à avoir la foi, en d'autres termes, la conviction ou le consentement à l'égard du Dharma du Buddha. Dans ce chapitre, j'ai traduit le passage du commentaire de Li Tongxuan sur le chapitre des noms du Tathâgata (p. 189-234) qui illustre l'étape des dix pensées de foi. Ch. III. Les étapes des Trois Sages (p. 235-290) : Concernant les trois étapes suivantes ; les dix résidences, les dix pratiques et les dix transferts, appelées spécialement les étapes des Trois Sages, j'ai fait un chapitre d'ensemble. Ces étapes montrent symboliquement le chemin ascensionnel dynamique du Sûtra dont les assemblées se déroulent dans les cieux de plus en plus élevés. Conclusion : Dans l'Avatamsaka, j'ai constaté que le sous-jacent est dans le vide ontologique, et le manifeste dans la fantasmagorie phénoménologique. Au fond, dans Y Avatamsaka l'évacuation prajnâpâramitique et la multiplication fantasmagorique sont identiques. Mais fantasmagorie et vide jouent pour ainsi dire à cache-cache ; le vide et la fantasmagorie, entre les deux il n'y a pas d'obstacle, ils surgissent sans cesse en alternance. Donc, on peut dire que Y Avatamsaka exprime une phénoménologie vacuitaire.
Resumo:
Background: Research in epistasis or gene-gene interaction detection for human complex traits has grown over the last few years. It has been marked by promising methodological developments, improved translation efforts of statistical epistasis to biological epistasis and attempts to integrate different omics information sources into the epistasis screening to enhance power. The quest for gene-gene interactions poses severe multiple-testing problems. In this context, the maxT algorithm is one technique to control the false-positive rate. However, the memory needed by this algorithm rises linearly with the amount of hypothesis tests. Gene-gene interaction studies will require a memory proportional to the squared number of SNPs. A genome-wide epistasis search would therefore require terabytes of memory. Hence, cache problems are likely to occur, increasing the computation time. In this work we present a new version of maxT, requiring an amount of memory independent from the number of genetic effects to be investigated. This algorithm was implemented in C++ in our epistasis screening software MBMDR-3.0.3. We evaluate the new implementation in terms of memory efficiency and speed using simulated data. The software is illustrated on real-life data for Crohn’s disease. Results: In the case of a binary (affected/unaffected) trait, the parallel workflow of MBMDR-3.0.3 analyzes all gene-gene interactions with a dataset of 100,000 SNPs typed on 1000 individuals within 4 days and 9 hours, using 999 permutations of the trait to assess statistical significance, on a cluster composed of 10 blades, containing each four Quad-Core AMD Opteron(tm) Processor 2352 2.1 GHz. In the case of a continuous trait, a similar run takes 9 days. Our program found 14 SNP-SNP interactions with a multiple-testing corrected p-value of less than 0.05 on real-life Crohn’s disease (CD) data. Conclusions: Our software is the first implementation of the MB-MDR methodology able to solve large-scale SNP-SNP interactions problems within a few days, without using much memory, while adequately controlling the type I error rates. A new implementation to reach genome-wide epistasis screening is under construction. In the context of Crohn’s disease, MBMDR-3.0.3 could identify epistasis involving regions that are well known in the field and could be explained from a biological point of view. This demonstrates the power of our software to find relevant phenotype-genotype higher-order associations.