WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.7.4.1.3. Nombreuses opérations et nombreuses erreurs :

Une bonne part du ciblage consiste en une fastidieuse suite d'opérations élémentaires (construire de nombreuses tables de correspondances, choisir et assembler de nombreux composants logiciels, etc.). Toutes ces opérations sont sources de nombreuses erreurs de frappe difficiles à détecter. De plus, elles sont à recommencer complètement à chaque fois que l'architecture cible change.

II.7.4.2. Faisabilité de l'automatisation du ciblage logiciel :

Dans ce paragraphe, nous allons voir dans quelle mesure il est possible d'automatiser certaines opérations dans le ciblage logiciel. Le but est d'accélérer le processus de ciblage et de limiter les erreurs, ce qui permettra une exploration plus large des diverses solutions possibles pour réaliser une application.

Pour ce faire nous allons essayer de localiser la redondance dans les opérations de ciblage, puis nous allons analyserons les types de choix à effectuer et nous déterminerons ce qui est systématique dans les flots de ciblage. Enfin, nous conclurons en précisant ce qu'il serait possible d'automatiser.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"