LISTE DES ALGORITHMES RÉFÉRENCÉS

 

COMPRESSION

Compression sans perte d'information

Compression avec perte d'information


COMPILATION

Allocation de mémoire

Systèmes distribués

Systèmes d'exploitation

Algorithmes de contrôle de disque

  • Elevator - Planification de disque fonctionnant comme un ascenceur.
  • Shortest seek first - Planification du disque pour réduire le temps d'accès.

Algorithmes de synchonization de processus

  • Peterson - Permet à deux processus de partager une même ressource sans conflit, grâce à l'emploi d'une mémoire commune pour communiquer.
  • Lamport's Bakery - Améliore la robustesse de la gestion de plusieurs processus en multi-tâches au moyen d'exclusions mutuelles.
  • Dekker - Algorithme de programmation concurrente.

Algorithmes de minutage (scheduling)

  • Earliest deadline first scheduling - Quand un évènement survient (fin de tâche, nouvelle tâche, etc...) on recherche dans la liste le processus à terminer au plus tôt.
  • Fair-share scheduling - Partage le temps processeur entre les groupes ou utilisateurs. On appelle récursivement pour cela un autre algorithme pour gérer le partage entre processus.
  • Least slack time scheduling - Least Laxity First affecte les priorités selon les différences temporelles pour les processus. date limite, le moment où on est prêt, le temps d'exécution.
  • List scheduling - A partir d'une liste de processus dotés de priorités, affecte d'abord aux plus prioritaires les ressources disponibles. Stratégies possibles. chemin critique, plus long chemin, plus haut niveau d'abord, plus long temps de traitement.

Multi level feedback queue

  • Rate-monotonic scheduling - Algorithme optimal, préemptif, à priorité statique. Priorité donnée selon un principe de taux monotonique (le premier à finir est le premier traité).
  • Round-Robin scheduling - Le plus simple, assigne des tranches de temps à chaque processus sans priorité.
  • Shortest job next - Exécute ensuite le processus en attente qui a le temps d'exécution le plus court, sans préemption.
  • Shortest remaining time - Une version de minutage du plus court processus à venir, qui termine la tâche en court avant d'en choisir une autre.

CRYPTOGRAPHIE

Cryptographie à clé secrète (symétrique)

Utilise une clé secrète ou une paire de clés liées, à la fois pour l'encryptage et le décryptage.

Cryptographie à clé publique (asymétrique)

Utilise une paire de clés, dites clé publique et clé privée. La clé publique crypte le message, seule la clé privée permet de le décrypter.

Générateur de code

Cryptographie sécurisé utilisant des nombres aléatoires

Autres techniques de cryptographie

Générateurs de nombres aléatoires


CALCUL SCIENTIFIQUE

Geométrie

Graphes

Coloration d'un graphe


SIMULATEUR

Graphisme

Landscape


CHAMPION DU MONDE

Intelligence artificielle

Vision par ordinateur

Algorithmes génétiques

Réseaux de neurones