Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
A
algorithmie
Déposer une
ressource
558
résultats :
algorithmie
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
algorithmie
Affiner ma recherche
OK
1
2
3
4
5
1
2
3
4
5
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
558
résultats
page 0
sur 56
résultats
-9 à 0
Idée reçue : Les algorithmes prennent-ils des décisions ?
Description
:
La question peut paraître simple, mais en fait il n’en est rien pour un informaticien. Ou justement, c’est avec des questions simples qu’on touche les aspects importants. Tentons d’en savoir plus sans vouloir ouvrir la boîte de Pandore...
Mots clés
:
algorithme, prise de décision, co-décision, responsabilité contractuelle, responsabilité juridique, éthique de l'informatique, fuscia
Date
:
12-05-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Idée reçue : Les algorithmes prennent-ils des décisions ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Le problème des 8 reines
Description
:
Le problème dit « des huit reines » est bien connu des informaticiens car il est souvent utilisé pour illustrer la récursivité ou les stratégies de backtracking (retour en arrière). Il ne s’agit pas d’organiser une réunion entre têtes couronnées mais d’étudier une situation simple. Si le problème ...
Mots clés
:
algorithmes, récursivité, stratégie de backtracking
Date
:
20-11-2020
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Le problème des 8 reines
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Codage et cryptographie
Description
:
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour f ...
Mots clés
:
algorithme, stéganographie, fonction OU exclusif, code de Hamming, code correcteur, clé, chiffrement, codage, cryptographie, XOR
Date
:
02-06-2010
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Codage et cryptographie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Algorithmes pour les réseaux ad hoc
Description
:
Au cœur de la convergence technologique entre l’internet et les communications mobiles sans fil se développent des réseaux mobiles d’un nouveau genre : les réseaux ad hoc.
Mots clés
:
algorithme de routage, réseau sans fil, réseau ambiant, Internet, algorithme d'état des liens, règle du multipoint, algorithme d'autoproclamation, fuscia
Date
:
14-03-2006
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Algorithmes pour les réseaux ad hoc
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Algorithme de Dijkstra - Preuve - Programme Python
Description
:
Ce cours présente l'algorithme de Dijkstra au travers de 4 vidéos.
Mots clés
:
algorithme, Dijkstra, python
Date
:
01-01-2016
Droits
:
Licence creative commons -Paternité- Pas d'utilisation commerciale 2.0 France: http://creativecommons.org/licenses/by-nc/2.0/fr/
En savoir plus
Description complète
Algorithme de Dijkstra - Preuve - Programme Python
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Zététique : erreur et ordinateurs
Description
:
Cours de zététique visant à montrer sur des exemples simples que l'ordinateur peut calculer (partiellement) "faux". Introduction aux notions d'analyse numérique et de "méfiance" dans un ordinateur. Réflexion sur la toute-puissance de la science. Enseignement de Jérôme Bastien à l'INSA de Lyon.
Mots clés
:
zététique, analyse numérique, MATLAB, algorithme de calcul, résolution de systèmes linéaires, erreur de calcul machine, erreur de méthode, erreurs sur les données, représentation des réels, calcul numérique de dérivées, calcul complexe
Date
:
01-12-2009
Droits
:
Cette ressource libre d'accès est la propriété de son auteur Jérôme Bastien
En savoir plus
Description complète
Zététique : erreur et ordinateurs
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Introduction Constraint Programming
Description
:
This first module introduces basic constraints in constraint programming. Constraint programming is used to represent a problem so as succinct, ie ideally with few variables and few constraints. The first part explain in natural langage a programming constraint and give interpreting of the notation ...
Mots clés
:
programmation par contraintes, constraint programming, problème combinatoire, problème de satisfaction de contraintes, Constraint Satisfaction Problem, propagation de contraintes, algorithme de recherche de solution, alldifferent constraint, element constraint
Date
:
18-06-2015
Droits
:
Ces ressources sont la copropriété, à parts égales, d’UNIT et de l'IMT Atlantique. Ils sont régis par la licence logicielle GPL, dans sa version française CeCILL http://www.cea.fr/fr/actualites/pdf/Licence.CeCILL-V1.pdf
En savoir plus
Description complète
Introduction Constraint Programming
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Constraints programming
Description
:
This second module deals with application-oriented constraints. At the end of this module, the learner will be able to master the core constraints.
Mots clés
:
programmation par contraintes, constraint programming, problème combinatoire, problème de satisfaction de contraintes, Constraint Satisfaction Problem, propagation de contraintes, algorithme de recherche de solution, counting constraint, nvalue constraint, global cardinality, graph constraints, ...
Date
:
18-06-2015
Droits
:
Ces ressources sont la copropriété, à parts égales, d’UNIT et de l'IMT Atlantique. Ils sont régis par la licence logicielle GPL, dans sa version française CeCILL http://www.cea.fr/fr/actualites/pdf/Licence.CeCILL-V1.pdf
En savoir plus
Description complète
Constraints programming
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Global Constraint Catalog
Description
:
Catalogue of global constraints where each constraint is explicitly described in terms of graph properties and/or automata and/or first order logical formulae with arithmetic. When available, it also presents some typical usage as well as some pointers to existing filtering algorithms.
Mots clés
:
programmation par contraintes, constraint programming, problème combinatoire, problème de satisfaction de contraintes, Constraint Satisfaction Problem, propagation de contraintes, algorithme de recherche de solution, global constraint, graph, automaton, first order formula, symmetry, ontology
Date
:
15-06-2015
Droits
:
Tous droits réservés
En savoir plus
Description complète
Global Constraint Catalog
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Machine de Turing
Description
:
Essayons de montrer concrètement comment marche une machine abstraite ! Nous vous proposons de tester sur une applet le fonctionnement d’une machine de Turing.
Mots clés
:
algorithme, codage binaire, programme informatique, opération numérique, machine de Turing, fuscia
Date
:
08-01-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Machine de Turing
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
3
4
5
Rebondir