Liste de publications importantes en informatique

page de liste de Wikipédia

Voici une liste de publications importantes en informatique, organisés par domaine.

Quelques raisons pour lesquelles une publication peut être considérée comme importante :

  • sujet créateur – Une publication qui a créé un nouveau sujet ;
  • découverte – Une publication qui a changé de manière significative les connaissances scientifiques ;
  • influence – Une publication qui a considérablement influencé le monde, ou qui a eu un impact massif sur l'enseignement de l'informatique.

Intelligence artificielle modifier

  • Computing Machinery and Intelligence, Alan Turing, Mind, 59:433–460, 1950 (Copie en ligne). Cet article suggère le test de Turing comme méthode pour faire la différenciation entre machine et humain.
  • A Proposal for the Dartmouth Summer Research Project on Artificial Intelligence, John McCarthy, Marvin Minsky, N. Rochester, Claude Shannon (Copie en ligne). Ce projet de recherche d'été a inauguré et a défini le champ. Il contient la première utilisation du terme de l'intelligence artificielle et cette description succincte de la base philosophique du champ : « tous les aspects de l'apprentissage ou de toute autre caractéristique de l'intelligence peut en principe être ainsi décrit précisément qu'une machine peut être fait pour les simuler » (Voir la philosophie de l'intelligence artificiel). Cette proposition a invité les chercheurs à la conférence de Dartmouth, qui est largement considérée comme la naissance de l'IA. (Voir l'histoire de l'IA.).
  • Fuzzy sets, Lotfi Zadeh, Information and Control, Vol. 8, p. 338–353, 1965. Cet article fondateur publié en 1965 fournit des détails sur les mathématiques de la théorie des ensembles flous.
  • Probabilistic Reasoning in Intelligent Systems: Networks of Plausible Inference, Judea Pearl (ISBN 1-55860-479-0). Ce livre introduit les méthodes bayésiennes aux AI.
  • Artificial Intelligence: A Modern Approach, Stuart J. Russell, Peter Norvig, Prentice Hall, Englewood Cliffs, New Jersey, 1995, (ISBN 0-13-080302-2) (Copie en ligne). Manuel de référence en Intelligence Artificielle. Le site Web du livre répertorie plus de 1 100 collèges.

Apprentissage automatique modifier

Compilateurs modifier

Architecture d'un ordinateur modifier

  • Colossus computer, Tommy Flowers, Annals of the History of Computing, Vol. 5 (No. 3), 1983, p. 239–252. (The Design of Colossus). Les machines Colossus étaient les premiers appareils informatiques utilisés par les cryptanalyses britanniques pour briser les messages allemands chiffrés avec la machine de Lorenz pendant la Seconde Guerre mondiale. Colossus est un ordinateur numérique électronique binaire.
  • First Draft of a Report on the EDVAC[3], John von Neumann. , le projet ENIAC. (First Draft of a report on the EDVAC) ([PDF]). Contient la première description publiée de la conception logique d'un ordinateur à l'aide de l'architecture de von Neumann.
  • Architecture of the IBM System/360, Gene Amdahl, Fred Brooks, G. A. Blaauw, IBM Journal of Research and Development, 1964. (Architecture of the IBM System/360). Le système IBM/360 est une famille de système d'ordinateur central annoncé par IBM le . Il a été la première famille d'ordinateurs faisant une distinction claire entre l'architecture et la mise en œuvre.
  • The case for the reduced instruction set computer, DA Patterson, DR Ditzel, Computer Architecture News, vol. 8, no 6, , p. 25–33. (Version en ligne ([PDF]))
  • Comments on the Case for the Reduced Instruction Set Computer, DW Clark, WD Strecker, Computer Architecture News, 1980. (Version en ligne ([PDF])
  • The CRAY-1 Computer System, DW Clark, WD Strecker, Communications of the ACM, , volume 21, numéro 1, pages 63–72. (Version en ligne ([PDF])). Le Cray-1 était un supercalculateur conçu par une équipe comprenant Seymour Cray pour Cray Research. Le premier système Cray-1 a été installé au Los Alamos National Laboratory en 1976, il est devenu l'un des supercalculateurs les plus connus et les plus réussis de l'histoire.
  • Validity of the Single Processor Approach to Achieving Large Scale Computing Capabilities, Gene Amdahl, AFIPS 1967 Spring Joint Computer Conference, Atlantic City, N.J. (Version en ligne ([PDF])). La Loi d'Amdahl.
  • A Case for Redundant Arrays of Inexpensive Disks (RAID), David A. Patterson, Garth Gibson, Randy H. Katz, In International Conference on Management of Data, pages 109—116, 1988. (Version en ligne ([PDF])). Le document présente le concept de disques RAID, décrit les différents niveaux de RAID, et les avantages de chaque niveau.

Infographie modifier

  • The Rendering Equation, J. Kajiya, Siggraph: ACM Special Interest Group on Computer Graphics and Interactive Techniques, pages 143—150[4]
  • Elastically deformable models, Demetri Terzopoulos, John Platt, Alan Barr, Kurt Fleischer, Computer Graphics, 21(4), 1987, 205–214, Proc. ACM SIGGRAPH'87 Conference, Anaheim, CA, . (Version en ligne ([PDF])).

Vision numérique modifier

  • The Phase Correlation Image Alignment Method, C.D. Kuglin, D.C. Hines, IEEE 1975 Conference on Cybernetics and Society, 1975, New York, p. 163–165. Une méthode de corrélation basée sur la transformation de Fourier inverse.
  • Determining Optical Flow, B.K.P. Horn, B.G. Schunck, Artificial Intelligence, Volume 17, 185–203, 1981. DOI 10.1016/0004-3702(81)90024-2. Une méthode d'estimation du mouvement d'image de points entre deux images d'une séquence vidéo.
  • An Iterative Image Registration Technique with an Application to Stereo Vision, B.D. Lucas, Takeo Kanade, Proceedings of the 7th International Joint Conference on Artificial Intelligence, 674–679, Vancouver, Canada, 1981 (Version en ligne). Ce document fournit une technique efficace pour l'enregistrement d'image.
  • The Laplacian Pyramid as a compact image code, Peter J. Burt, Edward H. Adelson, IEEE Transactions on Communications, volume = COM-31,4, p. 532–540, 1983. (Version en ligne). Une technique pour l'encodage d'image en utilisant des opérateurs locaux de nombreuses échelles.
  • Stochastic relaxation, Gibbs distributions, and the Bayesian restoration of images, Stuart Geman, Donald Geman, IEEE Transactions on Pattern Analysis and Machine Intelligence, 1984. Introduction de 1) MRFs pour l'analyse d'image 2) l'échantillonnage de Gibbs qui a révolutionné la statistique bayésienne et donc eu un impact primordial dans de nombreux autres domaines, en plus de la vision par ordinateur.
  • Snakes: Active contour models, Michael Kass, Andrew Witkin, Demetri Terzopoulos[5]. Une technique interactive variationnelle pour la segmentation d'images et suivi visuel.
  • Condensation – conditional density propagation for visual tracking, M. Isard, A. Blake, International Journal of Computer Vision, 29(1):5–28, 1998. (Version en ligne). Une technique pour le match moving.
  • Object recognition from local scale-invariant features, David Lowe, International Conference on Computer Vision, p. 1150–1157, 1999. Une technique (Scale-invariant feature transform) pour la description de caractéristique.

Base de données modifier

  • A relational model for large shared data banks, Edgar Frank Codd, Communications of the ACM, 13(6):377–387, . Ce document présente le modèle relationnel des bases de données.
  • Binary B-Trees for Virtual Memory, Rudolf Bayer, ACM-SIGFIDET Workshop 1971, San Diego, Californie, Session 5B, p. 219–235. Ce document introduit la structure de données des arbres B. Ce modèle est devenu le modèle numéro un.
  • The Entity Relationship Model – Towards a Unified View of Data, Peter Chen, ACM Transactions on Database Systems, Vol. 1, Num. 1, mars 1976, p. 9–36. Ce document introduit le diagramme du modèle d'entité-relation (DRE) de la conception de base de données.
  • Sequel: A structured English query language, Donald D. Chamberlin, Raymond F. Boyce. Ce document introduit le langage SQL.
  • The notions of consistency and predicate locks in a database system, K.P. Eswaran, J. Gray, R.A. Lorie, I.L. Traiger, Communications of the ACM 19, 1976, 624—633. Ce document définit les concepts de transaction (en), et de cohérence. Il a également fait valoir qu'une transaction doit concerner une logique plutôt que d'un sous-ensemble physique de la base de données.
  • Mining association rules between sets of items in large databases, Rakesh Agrawal, Tomasz Imielinski, Arun Swami, Proc. of the ACM SIGMOD Conference on Management of Data, pages 207–216, Washington, D.C., (Version en ligne (HTML)). Les règles d'association, une méthode très courante pour l'exploration de données.

Histoire du calcul modifier

Recherche d'information modifier

  • A Vector Space Model for Automatic Indexing, Gerard Salton, A. Wong, C. S. Yang, Commun. ACM, 18(11): 613–620 (1975). Présentation du modèle vectoriel.
  • Extended Boolean Information Retrieval, Gerard Salton, Edward A. Fox, Harry Wu, Commun. ACM 26(11): 1022–1036 (1983). Présentation de l'index inversé.

Réseau social modifier

  • Data Communications and Networking, Behrouz A. Forouzan, (ISBN 0073376221), McGraw hill education, 2013[6]. Cet ouvrage présente une approche globale et accessible aux communications de données et de réseautage, et qui a fait de ce livre un favori avec les étudiants et les professionnels. Plus de 830 chiffres et 150 tableaux accompagnent le texte et offrent une compréhension visuelle et intuitive.

Systèmes d'exploitation modifier

  • An experimental timesharing system, Fernando J. Corbató, M. Merwin-Daggett, R.C. Daley, Proceedings of the AFIPS FJCC, pages 335–344, 1962. (Version en ligne (HTML)). Ce document porte sur le temps-partagé d'une méthode de partage des ressources de l'ordinateur. Cette idée a changé l'interaction avec les systèmes informatiques.
  • The Working Set Model for Program Behavior, Peter J. Denning, Communications of the ACM, Vol. 11, no 5, , p. 323–333 (Version en ligne ([PDF])). Le début de la mémoire cache.
  • Virtual Memory, Processes, and Sharing in Multics, Robert C. Daley, Jack B. Dennis, Communications of the ACM, Vol. 11, no 5, , p. 306–312. (Version en ligne ([PDF]). Document classique sur Multics, le système d'exploitation le plus ambitieux de l'histoire des débuts de l'informatique. La plupart des systèmes d'exploitation depuis Multics ont incorporé un sous-ensemble de ses installations.
  • The nucleus of a multiprogramming system, Per Brinch Hansen, Communications of the ACM, Vol. 13, no 4, , p. 238–242 (Version en ligne ([PDF])). Document sur l'architecture de noyau extensible du système de multiprogrammation RC 4000 (en), maintenant connu sous le nom de micronoyau.
  • Operating System Principles, Per Brinch Hansen, Prentice Hall, Englewood Cliffs, NJ, . (Version en ligne (ACM Digital Library)). Le premier manuel complet sur les systèmes d'exploitation.
  • The UNIX Time-Sharing System, Dennis M. Ritchie et Ken Thompson, Communications of the ACM, 17(7), . (Version en ligne). Le système d'exploitation Unix et ses principes ont été décrits dans ce document. L'importance principale ne provient pas de ce document, mais du système d'exploitation, ce qui a eu un effet considérable sur le système d'exploitation et la technologie informatique.
  • Experiences with Processes and Monitors in Mesa, Butler W. Lampson, David D. Redell, Communications of the ACM, Vol. 23, no 2, , p. 105–117. (Version en ligne ([PDF])). Document classique sur les techniques de synchronisation.
  • A Fast File System for Unix, Marshall Kirk McKusick, William N. Joy, Samuel J. Leffler, Robert S. Fabry, ACM Transactions on Computer Systems, Vol. 2, no 3, aout 1984, p. 181–197. (Version en ligne ([PDF])). Le système de fichier d'Unix. L'un des premiers articles portant sur la façon de gérer le stockage sur disque pour les systèmes de fichiers haute performance.
  • Microkernel operating system architecture and Mach, David L. Black, David B. Golub, Daniel P. Julin, Richard F. Rashid, Richard P. Draves, Randall W. Dean, Alessandro Forin, Joseph Barrera, Hideyuki Tokuda, Gerald Malan, David Bohman, pages 11–30, . Document traitant d'une architecture de micronoyau particulière.
  • Soft Updates: A Solution to the Metadata Update problem in File Systems, G. Ganger, M. McKusick, C. Soules, Y. Patt, ACM Transactions on Computer Systems 18, 2, p. 127–153, (Version en ligne). Une nouvelle façon de maintenir la cohérence du système de fichiers.

Langages de programmation modifier

  • The Fortran Automatic Coding System[7], John Backus et al., Proceedings of the WJCC (Western Joint Computer Conference), Los Angeles, Californie, . (Version en ligne ([PDF])). Ce document décrit la conception et la mise en œuvre du premier compilateur Fortran par l'équipe IBM. Fortran est un langage de programmation dédié, procédural, et impératif qui est particulièrement adapté au calcul numérique et scientifique.
  • Recursive functions of symbolic expressions and their computation by machine, part I[8], John McCarthy, Communications of the ACM, 3(4):184–195, . (Version en ligne). Ce document introduit LISP, le premier langage de programmation fonctionnel, qui a été largement utilisé dans de nombreux domaines de l'informatique, en particulier dans l'IA. LISP dispose également de fonctionnalités puissantes pour manipuler des programmes LISP au sein du langage.
  • Fundamental Concepts in Programming Languages, Christopher Strachey, ([PDF]). A introduit la terminologie du langage de programmation encore en usage aujourd'hui.
  • Lambda Papers, Gerald Jay Sussman et Guy Lewis Steele, Jr., AI Memos, 1975–1980. Cette série d'articles et de rapports définit d'abord le langage de programmation Scheme influent et remis en question les pratiques en vigueur dans la conception du langage de programmation, en utilisant le lambda-calcul à grande échelle pour modéliser les concepts du langage de programmation et de guider la mise en œuvre efficace sans sacrifier la puissance expressive (en).
  • Structure and Interpretation of Computer Programs, Hal Abelson et Gerald Jay Sussman, MIT Press, 1984, 1996. Ce manuel explique les concepts de base de programmation informatique, et est considéré comme un texte classique en informatique.
  • Comprehending Monads, Philip Wadler, Mathematical structures in computer science 2.04, 1992, 461-493. (Version en ligne). Ce document introduit le monade à la programmation fonctionnelle.
  • Towards a Theory of Type Structure, John Reynolds, Programming Symposium. Springer Berlin Heidelberg, 1974. (Version en ligne). Ce document introduit le système F.
  • An axiomatic basis for computer programming, Charles Antony Richard Hoare, Communications of the ACM, Volume 12, no 10, , Pages 576-580. Cet article introduit la logique de Hoare, qui constitue le fondement de la vérification du programme.

Scientific computing modifier

  • J. H. Wilkinson et C. Reinsch, Linear algebra, volume II of Handbook for Automatic Computation, Springer, (ISBN 978-0-387-05414-8)
  • Gene H. Golub, Charles F. van Loan, Matrix Computations, 3rd edition, Johns Hopkins University Press, 1996 [1983] (ISBN 978-0-8018-5414-9)
  • Computational linguistics, T. L. Booth « Probabilistic representation of formal languages » ()
    « (ibid.) », dans IEEE Conference Record of the 1969 Tenth Annual Symposium on Switching and Automata Theory, p. 74–81
  • Kimmo Koskenniemi, Two-level morphology: A general computational model of word-form recognition and production[9], Department of General Linguistics, University of Helsinki, 1983. La première description publiée de la morphologie de calcul en utilisant des transducteurs finis. (Kaplan et Kay avaient déjà effectué des travaux dans ce domaine et présenté lors d'une conférence, le linguiste Johnson avait remarqué la possibilité en 1972, mais ne l'a pas mise en œuvre.)
  • Lawrence R. Rabiner, « A tutorial on hidden Markov models and selected applications in speech recognition », Proceedings of the IEEE, vol. 77, no 2,‎ , p. 257–286 (DOI 10.1109/5.18626). Un aperçu des modèles de Markov cachés orientés vers la reconnaissance vocale, décrivant l'algorithme de Viterbi et forward-backward.
  • Eric Brill, « Transformation-based error-driven learning and natural language processing: A case study in part-of-speech tagging », Computational Linguistics, vol. 21, no 4,‎ , p. 543–566. Décrit un tagger POS maintenant couramment utilisé sur la base de l'apprentissage basé sur la transformation.

Génie logiciel modifier

Sécurité modifier

Systèmes d'anonymat modifier

Cryptographie modifier

  • Whitfield Diffie et Martin E. Hellman, New Directions in Cryptography, IEEE Transactions on Information Theory,
  • R. L. Rivest, A. Shamir et L. M. Adelman, A Method For Obtaining Digital Signatures And Public-Key Cryptosystems, MIT/LCS/TM-82, 1977
  • R. Merkle, Security, Authentication, and Public Key Systems, Thèse, Stanford University, 1979.

Mots de passe modifier

Système de Sécurité modifier

Sécurité Utilisable modifier

Informatique théorique modifier

Notes et références modifier

  1. (en) David Haussler, « Knowledge-based analysis of microarray gene expression data by using support vector machines », Proceedings of the National Academy of Sciences, vol. 97, no 1,‎ , p. 262–267 (ISSN 1091-6490, PMID 10618406, DOI 10.1073/pnas.97.1.262, lire en ligne, consulté le ).
  2. Laplante 1996, p. 150
  3. Laplante 1996, p. 208
  4. The rendering equation
  5. M. Kass, A. Witkin et D. Terzopoulos, « Snakes: Active contour models », International Journal of Computer Vision, vol. 1, no 4,‎ , p. 321 (DOI 10.1007/BF00133570, lire en ligne)
  6. Behrouz Forouzan, « Data communication and networking book », McGrawhill Education (consulté le )
  7. Laplante 1996, p. 62
  8. a et b (en-US) Benjamin C. Pierce, « Great works in programming languages », Penn Engineering,‎
  9. Two-level morphology: A general computational model of word-form recognition and production (PDF)
  10. Model View Controller History.

Voir aussi modifier

Bibliographie modifier

  • (en) Phillip Laplante (dir.), Great papers in computer science, New York, IEEE Press, , 717 p. (ISBN 0-314-06365-X)

Articles connexes modifier

Liens externes modifier

Moteurs de recherche universitaires modifier