12.07.2015 Views

Le resume linguistique de donnees structurees comme ... - APMD

Le resume linguistique de donnees structurees comme ... - APMD

Le resume linguistique de donnees structurees comme ... - APMD

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IntroductionProblématique, motivation et objectifsLa croissance ininterrompue <strong>de</strong>s capacités <strong>de</strong> stockage semble liée aux progrès technologiques.Il fut une époque où le moindre bit était utilisé presque à contrecœur en raison <strong>de</strong> lafaible disponibilité <strong>de</strong> l’espace <strong>de</strong> stockage. L’algorithme <strong>de</strong> Huffman [84] est représentatif <strong>de</strong>stechniques <strong>de</strong> compression <strong>de</strong>stinées à une meilleure utilisation <strong>de</strong> l’espace disponible. Pour legrand public, cette croissance est plutôt synonyme <strong>de</strong> confort : plus d’espace pour stocker sesdonnées, moins <strong>de</strong> soucis <strong>de</strong> rangement, plus besoin <strong>de</strong> trier pour faire <strong>de</strong> la place, il suffit <strong>de</strong>passer à une capacité supérieure quand le besoin s’en fait sentir. Mais cette croissance pose unréel problème pour les traitements informatiques parce qu’elle implique une augmentation duvolume <strong>de</strong> données à traiter.Il est en effet évi<strong>de</strong>nt qu’un traitement, même très rapi<strong>de</strong> pour une unité <strong>de</strong> donnée élémentaire,est immanquablement « submergé » par le volume <strong>de</strong>s données. <strong>Le</strong>s exemples sontnombreux. C’est ainsi que l’encryptage et le décryptage <strong>de</strong> données par clé symétrique est suffisammentrapi<strong>de</strong> pour induire un faible surcoût en temps et être effectué au vol, par exemple,l’algorithme RC4 <strong>de</strong> Ronald Rivest, est utilisé pour sécuriser les communications (protocolesSSL sur Internet et WEP dans les systèmes WiFi). Mais le décryptage par brute-force attack 1 nebénéficie pas <strong>de</strong> cette efficience [132]. De même, les changements d’affectation du processeurdans un système d’exploitation multitâche préemptif donnent l’illusion <strong>de</strong> tâches simultanéessur un ordinateur monoprocesseur. Mais le phénomène <strong>de</strong> trashing 2 s’impose à tous les systèmes,même les plus performants.La croissance du volume <strong>de</strong>s données à traiter ouvre la voie à <strong>de</strong> nouveaux champs d’étu<strong>de</strong>.Dans certains cas, il est possible d’atténuer l’influence <strong>de</strong> la quantité <strong>de</strong> données sur les temps<strong>de</strong> réponse <strong>de</strong>s traitements et algorithmes. <strong>Le</strong>s traitements concernés peuvent se satisfaire d’approximations,généralement <strong>de</strong> moindre qualité que <strong>de</strong>s résultats non approximatifs, mais obtenuesen <strong>de</strong>s temps plus acceptables. C’est le cas <strong>de</strong> l’échantillonnage au sein d’une popu-1 <strong>Le</strong> décryptage par brute-force attack consiste à essayer toutes les clés possibles pour décrypter un texte codé.Ce type <strong>de</strong> décryptage suppose <strong>de</strong> pouvoir déterminer si le texte décrypté est susceptible d’être le texte en clairinitial, inconnu.2 <strong>Le</strong> trashing désigne, en systèmes d’exploitation, une chute brutale <strong>de</strong>s performances d’un système en raisond’une surcharge. En termes familiers, on dit que « le système rame ».1

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!