Flux RSS
R et D
956 documents trouvés, affichage des résultats 101 à 110.
| < Les 10 documents précédents | Les 10 documents suivants > |
(04/04/2011 12:43:43)
L'Institut Telecom recrute 400 ingénieurs R&D
L'Institut Télécom cherche à recruter 400 ingénieurs R&D d'ici la fin de l'année. L'établissement d'enseignement supérieur et de recherche entend intégrer 12 enseignants-chercheurs pour des postes de maître de conférences en SI d'entreprise, en sécurité de l'information et des SI, en économie de l'innovation, et en informatique/ réseaux L'école ouvre en parallèle 150 postes d'ingénieurs et 250 offres à des doctorants pour les activités de ses laboratoires de recherche dans les régions Ile de France, Bretagne, Nord et Provence-Alpes-Côte d'Azur. Les domaines des postes proposés correspondent au compétences que l'Institut Télécom regroupe en sciences et technologies de l'information et de la communication : réseaux de communication, électronique, optique, communications numériques, traitement du signal et des images, traitement des connaissances, analyse de données et statistiques, etc.
Intervenir sur des projets financés par les entreprises ou par l'Etat
Les candidats seront des jeunes diplômés titulaires d'une thèse ou des profils expérimentés. Ceux qui sont intéressés par des postes d'enseignants peuvent postuler jusqu'au 25 avril, pour une prise de fonction en septembre. Pour les autres catégories, le recrutement s'effectuera tout au long de l'année. Les ingénieurs R&D viendront renforcer les équipes existantes de recherche de l'Institut constituée de 650 enseignants- chercheurs, de 950 doctorants, et de 300 ingénieurs, techniciens et administratifs. Ils participeront au développement de plate-formes de recherche, dans le cadre de contrats passés avec les entreprises ou de projets financés par les agences comme l'ANR, les fonds gouvernementaux et européens, les pôles de compétitivité et les collectivités locales.
Les offres sont localisées sur les campus de Brest (pour Télécom Bretagne), d'Evry (pour Télécom SudParis et Télécom Ecole de Management), et de Paris (pour Télécom ParisTech).
Illustration: Crédit photo: Institut Télécom
(...)
Le Wimax 2 ratifié par l'IEEE
Le 802.16m est également connu sous le nom WirelessMAN-advanced ou WiMax-2. Il a été développé comme le successeur du 802.16e, première norme mondiale pour le WiMax mobile. Le nouveau standard a mis plus de 4 ans avant d'aboutir et arrive dans un contexte très concurrentiel. En effet, une grande majorité d'opérateurs ont choisi le LTE pour construire leur réseau de 3,75 G. Le Long Term Evolution partage certaines caractéristiques communes avec le Wimax mais provient d'un corps de normes différents.
Lors du salon CEATAC à Tokyo l'année dernière, Samsung a fait la démonstration d'un réseau compatible 802.16m qui atteint une vitesse de 330 Mbit/s. La norme est conçue pour fournir des vitesses de l'ordre de 100 Mbit/s pour les utilisateurs finaux. Ce standard utilise des technologies comme le MIMO (multiple-in, out multiples) pour améliorer ses performances. Il peut également être utilisé avec de petites stations de base appelées femtocells et avec les réseaux auto-organisés. L'organisme de normalisation assure aussi la rétro-compatibilité du 802.16m avec le standard en cours.
Concurrencé par LTE-Advanced
Sprint Nextel, propriétaire majoritaire de Clearwire (en charge du déploiement du Wimax aux Etats-Unis), a indiqué l'année dernière qu'il était intéressé par le 802.16m. Mais Clearwire est à la recherche de capitaux pour étendre son réseau et de nombreux observateurs s'interrogent sur les orientations technologiques des deux sociétés.
Plus tôt cette année, les représentants des plus grands fabricants mondiaux ont approuvé la version finale de LTE-Advanced. Ce standard doit selon l'Union Internationale des Télécommunications devenir celui de la 4G.
Microsoft décerne ses trophées Finance-Innovation à 4 start-up
Réuni devant 1 000 décideurs de l'industrie, de la finance et de la distribution, un jury d'experts a départagé 30 start-up candidates à l'appel à projets lancé par Microsoft. Ces trophées récompensent les start-up les plus innovantes développant des solutions pour le secteur financier reposant sur une technologie Microsoft. Quatre finalistes ont été désignés.
Limonetik a reçu le premier prix pour sa solution de paiement sur Internet avec des moyens de paiement non bancaires (comptes prépayés, cartes cadeaux...). In-Webo et Riskelia sont deuxièmes ex-æquo pour leurs solutions respectives d'authentification (In-Webo Toolbar, nCode et mAccess, proposées notamment en mode SaaS) et de surveillance des marchés financiers. La start-up Leetchi.com a quant à elle reçu le « coup de coeur du jury » pour son service en ligne de gestion sécurisée de collecte d'argent à plusieurs (pour les anniversaires, soirées...).
Cette remise de trophées a également été l'occasion pour Microsoft de mettre en avant son programme BizSpark, qui accompagne les start-up dans leur développement en leur donnant accès à moindre coup à ses technologies, au sein d'un réseau à visibilité mondiale.
Illustration : Limonetik propose une plateforme diversifiant les modes de paiement.
La fin de la loi de Moore provoquerait une crise économique
Dans son nouveau livre « Physics of the Future », le physicien théoricien américain Michio Kaku explique qu'une grave crise interviendra quand la loi de Gordon Moore - cofondateur d'Intel avec Robert Noyce - ne pourra plus s'appliquer. C'est à dire au moment où la lumière ultraviolette ne suffira plus pour graver des circuits toujours plus petits sur des plaquettes de silicium, un phénomène qu'il situe, compte tenu de l'évolution actuelle, dans moins d'une décennie. À ce moment-là, la loi de Moore commencera à décliner graduellement, avec un impact technologique et économique désastreux.
Le physicien fait valoir que les industries de l'informatique sont dépendantes de la sortie permanente de nouveaux produits offrant deux fois plus de puissance à échéance d'une ou deux années. Privées de loi de Moore pour augmenter les capacités de calcul des appareils, les industries ne pourront plus compter sur cette culture de l'upgrade, et leur chaîne de production s'en trouvera paralysée, parce que l'intérêt des consommateurs pour les produits risque fort de diminuer.
La fin de la Silicon Valley
« Vers plus ou moins 2020, la loi de Moore cessera progressivement d'agir et la Silicon Valley peut lentement se transformer en une vallée de la rouille, à moins de trouver une technologie de remplacement, » affirme Michio Kaku dans un extrait publié sur le site Salon.com. « Les transistors seront si petits que les électrons s'échapperont des fils. C'est la théorie quantique ou la physique atomique qui prendront le dessus.
À cette échelle, et compte tenu des lois de la physique, c'est la théorie quantique qui prédominera, » explique le physicien, en invoquant l'une des lois les plus redoutées de la science, Le Principe d'Incertitude d'Heisenberg. Son argument est on ne peut plus clair. À partir du moment où l'unité de base du traitement informatique - l'électron et son comportement mesurable à l'intérieur d'un fil - n'est plus maîtrisable, ce qui sera sûrement le cas à ces échelles, l'âge du silicium est terminé. Et à l'heure actuelle, la science ne dispose pas du moyen de savoir comment va se comporter un électron dans un transistor.
Une limite déjà formulée par Gordon Moore lui-même
Les déclarations du scientifique sur les limites de la loi de Moore ne sont pas nouvelles. Elles avaient été émises par Gordon Moore lui-même dès les années 1960. En 2005, le physicien trouvait même problématique l'application de l'exponentielle à l'environnement informatique actuel, alors que les déclarations des dirigeants d'Intel restaient optimistes.
Cependant, la thèse de Michio Kaku est intéressante, car elle se concentre sur les conséquences économiques liées à sa disparition qui rendrait les entreprises de haute technologie et des économies entières, très vulnérables. Celui-ci nous rappelle à quel point le monde est devenu dépendant de la puissance des ordinateurs, dont on imagine la croissance illimitée comme acquise. Par exemple, la puce que l'on peut trouver à l'intérieur des cartes d'anniversaire a plus de puissance de traitement que celle dont pouvaient disposer les Alliés en 1945. « Hitler, Churchill, ou Roosevelt aurait peut-être commis des crimes pour se procurer cette puce. Mais que faisons-nous avec elle ? Après l'anniversaire, nous jetons la carte et la puce à la poubelle, » écrit-il.
[[page]]
On trouve des arguments pour modérer son pessimisme et tempérer son extrapolation. En premier lieu, même si l'unité de base de la puissance de calcul peut cesser de croître à cause des barrières physiques, il serait possible de déployer cette puissance en parallèle pour en optimiser le rendement. Le monde devra réfléchir à la manière de multiplier cette unité de base pour la rendre plus performante, ce qui n'est pas vraiment la tendance actuelle, du fait que la loi de Moore continue à s'appliquer. Cela va donc demander du temps.
Plus avant, se profile aussi l'informatique quantique, et la mise au point d'un modèle pour effectuer des calculs capables de résoudre les problèmes à l'origine des inquiétudes émises par le physicien, qui lui font craindre un effondrement de l'âge informatique. Si l'idée est de laisser la science là où elle est restée bloquée pendant quelques années, il va falloir travailler pour dépasser le paradoxe d'Heisenberg.
Et si l'informatique quantique parvient à évoluer jusqu'à permettre des applications commerciales, certains pensent qu'elle posera de plus gros problèmes que ceux posés par la physique fondamentale pour construire des ordinateurs toujours plus complexes. La vraie question est de savoir à quoi serviront ces futures machines. En 2050, les ordinateurs quantiques pourraient être parfaitement adaptés pour résoudre les plus profondes énigmes de l'univers, mais peut-être pas pour créer l'équivalent de l'iPod.
Avec McAfee, Intel veut sécuriser les terminaux mobiles en mode cloud
Intel va dans un premier temps offrir des produits de sécurité reposant sur des logiciels et des services. Dans un second temps, des fonctionnalités de sécurité seront directement intégré aux PC et terminaux mobiles, avec un effort particulier autour du cloud, a expliqué Renée James, vice-président senior et directeur général de l'activité Software et Services, lors d'une téléconférence avec les analystes financiers. Les récents équipements mobiles comme les tablettes et les smartphones sont de plus en plus vulnérables aux malwares et autres attaques informatiques, constate Renée James. Intel veut concevoir des moyens de gérer la sécurité directement dans le hardware, capables de communiquer en temps réel avec des plateformes basées sur le cloud. Ces dernières pourront ainsi fournir des outils de sécurité comme des anti-malwares, l'authentification des utilisateurs et la vérification des adresses IP ou des sites web, ajoute le dirigeant. « Sur le long terme, la sécurité dans les appareils mobiles sera un facteur de différenciation » a déclaré Renée James et d'ajouter « l'intégration de cette problématique dans le cloud est complexe. Vous ne pouvez pas vous réveiller un matin et décidé de le construire immédiatement ».
Intel a annoncé en août 2009 qu'elle ferait l'acquisition de McAfee pour un montant de 7,68 milliards de dollars, un geste qui a surpris de nombreux analystes en raison de l'absence apparente de synergie. Mais le fondeur a déclaré qu'il voulait apporter des capacités de sécurité pour un certain nombre de ses produits, y compris les puces Atom de faible puissance, qui sont utilisés dans les ordinateurs portables et bientôt déclinées sur les smartphones et les tablettes. L'acquisition de McAfee a été finalisée il y a deux semaines. Intel a défini la sécurité comme le troisième pilier de son offre, en plus de la puissance et de la connectivité. La société a déjà intégré quelques fonctionnalités dans ses puces pour renforcer la sécurité des PC, comme VT qui est une technologie basée sur le matériel pour sécuriser et gérer les environnements virtualisés. Le fondeur de Santa Clara va progressivement faire « évoluer » les capacités du silicium pour que des logiciels et des services spécialisés apportent plus de protection à une large variété d'appareils, a annoncé Renée James.
Un modèle d'abonnement cloud
Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable. Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ».
La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].
Intel plus tôt cette année a fait l'acquisition de Nordic Edge, une entreprise de sécurité suédoise connue pour ses produits de gestion de sécurité et de renseignement sur les menaces.
Illustration: Renee James lors de l'IDF 2010
Crédit Photo: Intel
(...)| < Les 10 documents précédents | Les 10 documents suivants > |