Accueil🇫🇷Chercher

Liste de publications importantes en informatique

Voici une liste de publications importantes en informatique, organisés par domaine.

Quelques raisons pour lesquelles une publication peut être considérée comme importante :

  • sujet crĂ©ateur – Une publication qui a crĂ©Ă© un nouveau sujet ;
  • dĂ©couverte – Une publication qui a changĂ© de manière significative les connaissances scientifiques ;
  • influence – Une publication qui a considĂ©rablement influencĂ© le monde, ou qui a eu un impact massif sur l'enseignement de l'informatique.

Intelligence artificielle

  • Computing Machinery and Intelligence, Alan Turing, Mind, 59:433–460, 1950 (Copie en ligne). Cet article suggère le test de Turing comme mĂ©thode pour faire la diffĂ©renciation entre machine et humain.
  • A Proposal for the Dartmouth Summer Research Project on Artificial Intelligence, John McCarthy, Marvin Minsky, N. Rochester, Claude Shannon (Copie en ligne). Ce projet de recherche d'Ă©tĂ© a inaugurĂ© et a dĂ©fini le champ. Il contient la première utilisation du terme de l'intelligence artificielle et cette description succincte de la base philosophique du champ : « tous les aspects de l'apprentissage ou de toute autre caractĂ©ristique de l'intelligence peut en principe ĂŞtre ainsi dĂ©crit prĂ©cisĂ©ment qu'une machine peut ĂŞtre fait pour les simuler » (Voir la philosophie de l'intelligence artificiel). Cette proposition a invitĂ© les chercheurs Ă  la confĂ©rence de Dartmouth, qui est largement considĂ©rĂ©e comme la ((naissance de l'IA((. (Voir l'histoire de l'IA.).
  • Fuzzy sets, Lotfi Zadeh, Information and Control, Vol. 8, p. 338–353, 1965. Cet article fondateur publiĂ© en 1965 fournit des dĂ©tails sur les mathĂ©matiques de la thĂ©orie des ensembles flous.
  • Probabilistic Reasoning in Intelligent Systems: Networks of Plausible Inference, Judea Pearl (ISBN 1-55860-479-0). Ce livre introduit les mĂ©thodes bayĂ©siennes aux AI.
  • Artificial Intelligence: A Modern Approach, Stuart J. Russell, Peter Norvig, Prentice Hall, Englewood Cliffs, New Jersey, 1995, (ISBN 0-13-080302-2) (Copie en ligne). Manuel de rĂ©fĂ©rence en Intelligence Artificielle. Le site Web du livre rĂ©pertorie plus de 1 100 collèges.

Apprentissage automatique

Compilateurs

Architecture d'un ordinateur

  • Colossus computer, Tommy Flowers, Annals of the History of Computing, Vol. 5 (No. 3), 1983, p. 239–252. (The Design of Colossus). Les machines Colossus Ă©taient les premiers appareils informatiques utilisĂ©s par les cryptanalyses britanniques pour briser les messages allemands chiffrĂ©s avec la machine de Lorenz pendant la Seconde Guerre mondiale. Colossus est un ordinateur numĂ©rique Ă©lectronique binaire.
  • First Draft of a Report on the EDVAC[3], John von Neumann. , le projet ENIAC. (First Draft of a report on the EDVAC) ([PDF]). Contient la première description publiĂ©e de la conception logique d'un ordinateur Ă  l'aide de l'architecture de von Neumann.
  • Architecture of the IBM System/360, Gene Amdahl, Fred Brooks, G. A. Blaauw, IBM Journal of Research and Development, 1964. (Architecture of the IBM System/360). Le système IBM/360 est une famille de système d'ordinateur central annoncĂ© par IBM le . Il a Ă©tĂ© la première famille d'ordinateurs faisant une distinction claire entre l'architecture et la mise en Ĺ“uvre.
  • The case for the reduced instruction set computer, DA Patterson, DR Ditzel, Computer Architecture News, vol. 8, no 6, , p. 25–33. (Version en ligne ([PDF]))
  • Comments on the Case for the Reduced Instruction Set Computer , DW Clark, WD Strecker, Computer Architecture News, 1980. (Version en ligne ([PDF])
  • The CRAY-1 Computer System, DW Clark, WD Strecker, Communications of the ACM, , volume 21, numĂ©ro 1, pages 63–72. (Version en ligne ([PDF])). Le Cray-1 Ă©tait un supercalculateur conçu par une Ă©quipe comprenant Seymour Cray pour Cray Research. Le premier système Cray-1 a Ă©tĂ© installĂ© au Los Alamos National Laboratory en 1976, il est devenu l'un des supercalculateurs les plus connus et les plus rĂ©ussis de l'histoire.
  • Validity of the Single Processor Approach to Achieving Large Scale Computing Capabilities, Gene Amdahl, AFIPS 1967 Spring Joint Computer Conference, Atlantic City, N.J. (Version en ligne ([PDF])). La Loi d'Amdahl.
  • A Case for Redundant Arrays of Inexpensive Disks (RAID), David A. Patterson, Garth Gibson, Randy H. Katz, In International Conference on Management of Data, pages 109—116, 1988. (Version en ligne ([PDF])). Le document prĂ©sente le concept de disques RAID, dĂ©crit les diffĂ©rents niveaux de RAID, et les avantages de chaque niveau.

Infographie

  • The Rendering Equation, J. Kajiya, Siggraph: ACM Special Interest Group on Computer Graphics and Interactive Techniques, pages 143—150[4]
  • Elastically deformable models, Demetri Terzopoulos, John Platt, Alan Barr, Kurt Fleischer, Computer Graphics, 21(4), 1987, 205–214, Proc. ACM SIGGRAPH'87 Conference, Anaheim, CA, . (Version en ligne ([PDF])).

Vision numérique

  • The Phase Correlation Image Alignment Method, C.D. Kuglin, D.C. Hines, IEEE 1975 Conference on Cybernetics and Society, 1975, New York, p. 163–165. Une mĂ©thode de corrĂ©lation basĂ©e sur la transformation de Fourier inverse.
  • Determining Optical Flow, B.K.P. Horn, B.G. Schunck, Artificial Intelligence, Volume 17, 185–203, 1981. DOI 10.1016/0004-3702(81)90024-2. Une mĂ©thode d'estimation du mouvement d'image de points entre deux images d'une sĂ©quence vidĂ©o.
  • An Iterative Image Registration Technique with an Application to Stereo Vision, B.D. Lucas, Takeo Kanade, Proceedings of the 7th International Joint Conference on Artificial Intelligence, 674–679, Vancouver, Canada, 1981 (Version en ligne). Ce document fournit une technique efficace pour l'enregistrement d'image.
  • The Laplacian Pyramid as a compact image code, Peter J. Burt, Edward H. Adelson, IEEE Transactions on Communications, volume = COM-31,4, p. 532–540, 1983. (Version en ligne). Une technique pour l'encodage d'image en utilisant des opĂ©rateurs locaux de nombreuses Ă©chelles.
  • Stochastic relaxation, Gibbs distributions, and the Bayesian restoration of images, Stuart Geman, Donald Geman, IEEE Transactions on Pattern Analysis and Machine Intelligence, 1984. Introduction de 1) MRFs pour l'analyse d'image 2) l'Ă©chantillonnage de Gibbs qui a rĂ©volutionnĂ© la statistique bayĂ©sienne et donc eu un impact primordial dans de nombreux autres domaines, en plus de la vision par ordinateur.
  • Snakes: Active contour models, Michael Kass, Andrew Witkin, Demetri Terzopoulos[5]. Une technique interactive variationnelle pour la segmentation d'images et suivi visuel.
  • Condensation – conditional density propagation for visual tracking, M. Isard, A. Blake, International Journal of Computer Vision, 29(1):5–28, 1998. (Version en ligne). Une technique pour le match moving.
  • Object recognition from local scale-invariant features, David Lowe, International Conference on Computer Vision, p. 1150–1157, 1999. Une technique (Scale-invariant feature transform) pour la description de caractĂ©ristique.

Base de données

  • A relational model for large shared data banks, Edgar Frank Codd, Communications of the ACM, 13(6):377–387, . Ce document prĂ©sente le modèle relationnel des bases de donnĂ©es.
  • Binary B-Trees for Virtual Memory, Rudolf Bayer, ACM-SIGFIDET Workshop 1971, San Diego, Californie, Session 5B, p. 219–235. Ce document introduit la structure de donnĂ©es des arbres B. Ce modèle est devenu le modèle numĂ©ro un.
  • The Entity Relationship Model – Towards a Unified View of Data, Peter Chen, ACM Transactions on Database Systems, Vol. 1, Num. 1, mars 1976, pp. 9–36. Ce document introduit le diagramme du modèle d'entitĂ©-relation (DRE) de la conception de base de donnĂ©es.
  • Sequel: A structured English query language, Donald D. Chamberlin, Raymond F. Boyce. Ce document introduit le langage SQL.
  • The notions of consistency and predicate locks in a database system, K.P. Eswaran, J. Gray, R.A. Lorie, I.L. Traiger, Communications of the ACM 19, 1976, 624—633. Ce document dĂ©finit les concepts de transaction, et de cohĂ©rence. Il a Ă©galement fait valoir qu'une transaction doit concerner une logique plutĂ´t que d'un sous-ensemble physique de la base de donnĂ©es.
  • Mining association rules between sets of items in large databases, Rakesh Agrawal, Tomasz Imielinski, Arun Swami, Proc. of the ACM SIGMOD Conference on Management of Data, pages 207–216, Washington, D.C., (Version en ligne (HTML)). Les règles d'association, une mĂ©thode très courante pour l'exploration de donnĂ©es.

Histoire du calcul

Recherche d'information

  • A Vector Space Model for Automatic Indexing, Gerard Salton, A. Wong, C. S. Yang, Commun. ACM, 18(11): 613–620 (1975). PrĂ©sentation du modèle vectoriel.
  • Extended Boolean Information Retrieval, Gerard Salton, Edward A. Fox, Harry Wu, Commun. ACM 26(11): 1022–1036 (1983). PrĂ©sentation de l'index inversĂ©.

RĂ©seau social

  • Data Communications and Networking, Behrouz A. Forouzan, (ISBN 0073376221), McGraw hill education, 2013[6]. Cet ouvrage prĂ©sente une approche globale et accessible aux communications de donnĂ©es et de rĂ©seautage, et qui a fait de ce livre un favori avec les Ă©tudiants et les professionnels. Plus de 830 chiffres et 150 tableaux accompagnent le texte et offrent une comprĂ©hension visuelle et intuitive.

Systèmes d'exploitation

  • An experimental timesharing system, Fernando J. CorbatĂł, M. Merwin-Daggett, R.C. Daley, Proceedings of the AFIPS FJCC, pages 335–344, 1962. (Version en ligne (HTML)). Ce document porte sur le temps-partagĂ© d'une mĂ©thode de partage des ressources de l'ordinateur. Cette idĂ©e a changĂ© l'interaction avec les systèmes informatiques.
  • The Working Set Model for Program Behavior, Peter J. Denning, Communications of the ACM, Vol. 11, no 5, , p. 323–333 (Version en ligne ([PDF])). Le dĂ©but de la mĂ©moire cache.
  • Virtual Memory, Processes, and Sharing in Multics, Robert C. Daley, Jack B. Dennis, Communications of the ACM, Vol. 11, no 5, , p. 306–312. (Version en ligne ([PDF]). Document classique sur Multics, le système d'exploitation le plus ambitieux de l'histoire des dĂ©buts de l'informatique. La plupart des systèmes d'exploitation depuis Multics ont incorporĂ© un sous-ensemble de ses installations.
  • The nucleus of a multiprogramming system, Per Brinch Hansen, Communications of the ACM, Vol. 13, no 4, , p. 238–242 (Version en ligne ([PDF])). Document sur l'architecture de noyau extensible du système de multiprogrammation RC 4000, maintenant connu sous le nom de micronoyau.
  • Operating System Principles, Per Brinch Hansen, Prentice Hall, Englewood Cliffs, NJ, . (Version en ligne (ACM Digital Library)). Le premier manuel complet sur les systèmes d'exploitation.
  • The UNIX Time-Sharing System, Dennis M. Ritchie et Ken Thompson, Communications of the ACM, 17(7), . (Version en ligne). Le système d'exploitation Unix et ses principes ont Ă©tĂ© dĂ©crits dans ce document. L'importance principale ne provient pas de ce document, mais du système d'exploitation, ce qui a eu un effet considĂ©rable sur le système d'exploitation et la technologie informatique.
  • Experiences with Processes and Monitors in Mesa, Butler W. Lampson, David D. Redell, Communications of the ACM, Vol. 23, no 2, , p. 105–117. (Version en ligne ([PDF])). Document classique sur les techniques de synchronisation.
  • A Fast File System for Unix, Marshall Kirk McKusick, William N. Joy, Samuel J. Leffler, Robert S. Fabry, ACM Transactions on Computer Systems, Vol. 2, no 3, aout 1984, p. 181–197. (Version en ligne ([PDF])). Le système de fichier d'Unix. L'un des premiers articles portant sur la façon de gĂ©rer le stockage sur disque pour les systèmes de fichiers haute performance.
  • Microkernel operating system architecture and Mach, David L. Black, David B. Golub, Daniel P. Julin, Richard F. Rashid, Richard P. Draves, Randall W. Dean, Alessandro Forin, Joseph Barrera, Hideyuki Tokuda, Gerald Malan, David Bohman, pages 11–30, . Document traitant d'une architecture de micronoyau particulière.
  • Soft Updates: A Solution to the Metadata Update problem in File Systems, G. Ganger, M. McKusick, C. Soules, Y. Patt, ACM Transactions on Computer Systems 18, 2, p. 127–153, (Version en ligne). Une nouvelle façon de maintenir la cohĂ©rence du système de fichiers.

Langages de programmation

  • The Fortran Automatic Coding System[7], John Backus et al., Proceedings of the WJCC (Western Joint Computer Conference), Los Angeles, Californie, . (Version en ligne ([PDF])). Ce document dĂ©crit la conception et la mise en Ĺ“uvre du premier compilateur Fortran par l'Ă©quipe IBM. Fortran est un langage de programmation dĂ©diĂ©, procĂ©dural, et impĂ©ratif qui est particulièrement adaptĂ© au calcul numĂ©rique et scientifique.
  • Recursive functions of symbolic expressions and their computation by machine, part I[8], John McCarthy, Communications of the ACM, 3(4):184–195, . (Version en ligne). Ce document introduit LISP, le premier langage de programmation fonctionnel, qui a Ă©tĂ© largement utilisĂ© dans de nombreux domaines de l'informatique, en particulier dans l'IA. LISP dispose Ă©galement de fonctionnalitĂ©s puissantes pour manipuler des programmes LISP au sein du langage.
  • Fundamental Concepts in Programming Languages, Christopher Strachey, ([PDF]). A introduit la terminologie du langage de programmation encore en usage aujourd'hui.
  • Lambda Papers, Gerald Jay Sussman et Guy Lewis Steele, Jr., AI Memos, 1975–1980. Cette sĂ©rie d'articles et de rapports dĂ©finit d'abord le langage de programmation Scheme influent et remis en question les pratiques en vigueur dans la conception du langage de programmation, en utilisant le lambda-calcul Ă  grande Ă©chelle pour modĂ©liser les concepts du langage de programmation et de guider la mise en Ĺ“uvre efficace sans sacrifier la puissance expressive.
  • Structure and Interpretation of Computer Programs, Hal Abelson et Gerald Jay Sussman, MIT Press, 1984, 1996. Ce manuel explique les concepts de base de programmation informatique, et est considĂ©rĂ© comme un texte classique en informatique.
  • Comprehending Monads, Philip Wadler, Mathematical structures in computer science 2.04, 1992, 461-493. (Version en ligne). Ce document introduit le monade Ă  la programmation fonctionnelle.
  • Towards a Theory of Type Structure, John Reynolds, Programming Symposium. Springer Berlin Heidelberg, 1974. (Version en ligne). Ce document introduit le système F.
  • An axiomatic basis for computer programming, Charles Antony Richard Hoare, Communications of the ACM, Volume 12, no 10, , Pages 576-580. Cet article introduit la logique de Hoare, qui constitue le fondement de la vĂ©rification du programme.

Scientific computing

  • J. H. Wilkinson et C. Reinsch, Linear algebra, volume II of Handbook for Automatic Computation, Springer, (ISBN 978-0-387-05414-8)
  • Gene H. Golub, Charles F. van Loan, Matrix Computations, 3rd edition, Johns Hopkins University Press, 1996 [1983] (ISBN 978-0-8018-5414-9)
  • Computational linguistics, T. L. Booth « Probabilistic representation of formal languages » ()
    — « (ibid.) », dans IEEE Conference Record of the 1969 Tenth Annual Symposium on Switching and Automata Theory, p. 74–81
  • Kimmo Koskenniemi, Two-level morphology: A general computational model of word-form recognition and production[9], Department of General Linguistics, University of Helsinki, 1983. La première description publiĂ©e de la morphologie de calcul en utilisant des transducteurs finis. (Kaplan et Kay avaient dĂ©jĂ  effectuĂ© des travaux dans ce domaine et prĂ©sentĂ© lors d'une confĂ©rence, le linguiste Johnson avait remarquĂ© la possibilitĂ© en 1972, mais ne l'a pas mise en Ĺ“uvre.)
  • Lawrence R. Rabiner, « A tutorial on hidden Markov models and selected applications in speech recognition », Proceedings of the IEEE, vol. 77, no 2,‎ , p. 257–286 (DOI 10.1109/5.18626). Un aperçu des modèles de Markov cachĂ©s orientĂ©s vers la reconnaissance vocale, dĂ©crivant l'algorithme de Viterbi et forward-backward.
  • Eric Brill, « Transformation-based error-driven learning and natural language processing: A case study in part-of-speech tagging », Computational Linguistics, vol. 21, no 4,‎ , p. 543–566. DĂ©crit un tagger POS maintenant couramment utilisĂ© sur la base de l'apprentissage basĂ© sur la transformation.

GĂ©nie logiciel

  • Software engineering: Report of a conference sponsored by the NATO Science Committee, Peter Naur, Brian Randell (eds.), Garmisch, Allemagne, 7–, Brussels, Scientific Affairs Division, NATO (1969) 231 pp. (Version en ligne ([PDF])). ConfĂ©rence des chefs de file dans le domaine des logiciels c. 1968. Le document dĂ©finit le domaine du gĂ©nie logiciel.
  • A Description of the Model-View-Controller User Interface Paradigm in the Smalltalk-80 System[10], Glenn E. Krasner, Stephen T. Pope, The Journal of Object Technology, aoĂ»t- (Version en ligne ([PDF]))
  • Go To Statement Considered Harmful[8], Edsger Dijkstra, Communications of the ACM, 1(3):147–148, (Version en ligne). Ne pas utiliser goto - le dĂ©but de la programmation structurĂ©e.
  • On the criteria to be used in decomposing systems into modules, David Parnas, Communications of the ACM, Volume 15, no 12 :1053–1058, . (Version en ligne ([PDF])). L'importance de la modularisation et de l'encapsulation.
  • Hierarchical Program Structures, Ole-Johan Dahl, Charles Antony Richard Hoare, Structured Programming, Academic Press, Londres et New York, p. 175–220, 1972. Le dĂ©but de la programmation orientĂ©e objet. Cet article a fait valoir que les programmes doivent ĂŞtre dĂ©composĂ©s en composants indĂ©pendants. Ils ont Ă©galement fait valoir que les objets doivent avoir des donnĂ©es et des mĂ©thodes connexes.
  • A technique for software module specification with examples, David Parnas, Comm. ACM 15, 5 (), 330–336. spĂ©cification.
  • Structured Design, Wayne Stevens, Glenford Myers, et Larry Constantine, IBM Systems Journal, 13 (2), 115–139, 1974. (Version en ligne ([PDF])). Articles portant sur la conception structurĂ©e, diagramme de flux de donnĂ©es, couplage et sur la cohĂ©sion.
  • The Emperor's Old Clothes, C.A.R. Hoare, Communications of the ACM, Vol. 24, no 2, , p. 75–83. (Version en ligne ([PDF])). Illustre l'« effet de second système » et l'importance de la simplicitĂ©.
  • The Mythical Man-Month: Essays on Software Engineering, Frederick Brooks, Addison Wesley Professional, 2e Ă©dition, 1995. Lancer plus de gens Ă  la tâche ne sera pas accĂ©lĂ©rer son achèvement...
  • No Silver Bullet: Essence and Accidents of Software Engineering, Frederick. P., Jr. Brooks, « No Silver Bullet: Essence and Accidents of Software Engineering », Computer, vol. 20, no 4,‎ , p. 10–19 (DOI 10.1109/MC.1987.1663532)
  • The Cathedral and the Bazaar, Eric Raymond, First Monday, 3, 3, (Version en ligne (HTML)). MĂ©thodologie open source.
  • Design Patterns: Elements of Reusable Object Oriented Software, Erich Gamma, Design Patterns, R. Johnson, J. Vlissides
  • Addison-Wesley, Reading, Massachusetts, 1995. Ce livre a Ă©tĂ© le premier Ă  dĂ©finir et Ă  lister des modèles de conception.
  • Statecharts: A Visual Formalism For Complex Systems, David Harel, D. Harel. Statecharts: A visual formalism for complex systems. Science of Computer Programming, 8:231—274, 1987 (Version en ligne). Les statecharts sont une mĂ©thode de modĂ©lisation visuelle. Ils sont une extension de l'automate fini qui pourraient ĂŞtre exponentiellement plus efficace. Par consĂ©quent, les statcharts permettent la modĂ©lisation formelle des applications qui Ă©taient trop complexes avant.

Sécurité

Systèmes d'anonymat

Cryptographie

  • Whitfield Diffie et Martin E. Hellman, New Directions in Cryptography, IEEE Transactions on Information Theory,
  • R. L. Rivest, A. Shamir et L. M. Adelman, A Method For Obtaining Digital Signatures And Public-Key Cryptosystems, MIT/LCS/TM-82, 1977
  • R. Merkle, Security, Authentication, and Public Key Systems, Thèse, Stanford University, 1979.

Mots de passe

Système de Sécurité

Sécurité Utilisable

Informatique théorique

Notes et références

  1. (en) David Haussler, « Knowledge-based analysis of microarray gene expression data by using support vector machines », Proceedings of the National Academy of Sciences, vol. 97, no 1,‎ , p. 262–267 (ISSN 1091-6490, PMID 10618406, DOI 10.1073/pnas.97.1.262, lire en ligne, consulté le ).
  2. Laplante 1996, p. 150
  3. Laplante 1996, p. 208
  4. The rendering equation
  5. M. Kass, A. Witkin et D. Terzopoulos, « Snakes: Active contour models », International Journal of Computer Vision, vol. 1, no 4,‎ , p. 321 (DOI 10.1007/BF00133570, lire en ligne)
  6. Behrouz Forouzan, « Data communication and networking book », McGrawhill Education (consulté le )
  7. Laplante 1996, p. 62
  8. (en-US) Benjamin C. Pierce, « Great works in programming languages », Penn Engineering,‎
  9. Two-level morphology: A general computational model of word-form recognition and production (PDF)
  10. Model View Controller History.

Voir aussi

Bibliographie

  • (en) Phillip Laplante (dir.), Great papers in computer science, New York, IEEE Press, , 717 p. (ISBN 0-314-06365-X)

Articles connexes

Moteurs de recherche universitaires

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.