Bob Metcalfe et Pierre Bézier, deux destins contraires
Module STRATÉGIES et technologies du TIL’un, Bob Metcalfe, inventeur d’Ethernet est très connu. L’autre, Pierre Bézier, créateur des polynômes éponymes, n’évoque pas grand-chose.
Bob Metcalfe, fondateur de 3Com, est une légende. Il est celui qui a terrassé IBM et son "token ring" et l’histoire de sa présentation en 1996 du protocole CSMA/CD est connue de tous.
Pour Pierre Bézier c’est l’inverse. On ne sait même pas s’il faut mettre un "s" ou pas à son nom !
Et pourtant, il y a quelques milliards d’imprimantes laser qui lui doivent tout, car leurs polices de caractères sont décrites avec des polynômes de Bézier.
La différence entre les deux est que Bob Metcalfe, américain, a pu trouver un soutien industriel pour son réseau, alors que Pierre Bézier a été proposé à la retraite par son employeur, la Régie Renault, pour excès d’imagination.
Deux grands noms, deux destins. Notre webinaire remet les "pendules à l’heure".

La perception religieuse de l’IA
Module STRATÉGIES et technologies du TINous consacrons ce webinaire à la perception de l’IA qu’ont les grandes religions monothéistes de la planète : catholicisme, judaïsme et islamisme. Le sujet est...

Pleins feux sur ces inventeurs qui ont façonné le TI moderne.
Module STRATÉGIES et technologies du TIConnaissez-vous François Gernelle, Alan Emtage, Dan Bricklin Douglas Engelbart, Jean Morlet ou Robert Cailliau. Autant de personnages qui ont eu une influence d...

Ray Kurzweil et Yann Le Cun, deux personnages que tout oppose
Module STRATÉGIES et technologies du TIIl y a des gens qui pensent, d’autres qui écrivent, voire même travaillent. Ray Kurzweil, lui, fait des prévisions. C’est son "dada" depuis les années 90. Il a ...

L’architecture Intel x86, seule contre tous
Module ARCHITECTURES du système d’information et technologies du datacenterA vrai dire, il y a 3 grands marchés pour lesquels se pose la place du jeu x86. Celui des serveurs, avec une domination d’Intel qui reste très forte, hormis pou...

Le futur de la cryptographie : aie !!!
Module SÉCURITÉ du système d’informationNotre webinaire se focalise sur ce que sera le futur de la cryptographie. Non pas quantique au sens où on l’entend actuellement, car il ne s’agit que d’exploite...

L’intrusion de l’IA dans la programmation
Module Architectures applicatives et développement d’APPLICATIONSEn attendant que la situation se décante, nous vous proposons dans ce webinaire de faire le point sur le nouveau paysage de la programmation assistée par l’IA. ...

Les bases de données vectorielles
Module Architectures applicatives et développement d’APPLICATIONSLes objets manipulés par les outils d’IA, sont souvent représentés par des vecteurs, dont chaque élément caractérise l’un de ses paramètres : taille d’une image...

L’intégration IoT : réapprendre le métier
Module ARCHITECTURES du système d’information et technologies du datacenterL’intégration des IoT, capteurs de tous ordres, de par leur diversité et spécificités, nous ramène aux années 80, au temps où les capacités mémoires et la puiss...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année