Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par établissement
I
INRIA
Déposer une
ressource
541
résultats :
INRIA
Rechercher
Aide
Recherche avancée
Recherche en cours
Par établissement
=
INRIA
Affiner ma recherche
OK
8
9
10
11
12
13
14
15
16
17
18
8
9
10
11
12
13
14
15
16
17
18
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
541
résultats
page 13
sur 55
résultats
121 à 130
Sécurité sur Internet ? La logique à la rescousse...
Description
:
De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
Mots clés
:
authentification, chiffrement, verification, vote éléctronique, protocole de sécurité, protocole crytographique
Date
:
07-06-2012
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Sécurité sur Internet ? La logique à la rescousse...
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Vote par Internet
Description
:
Tout comme les machines à voter électroniques, le vote par Internet est un système de vote qui soulève des questions en termes de sécurité et de fiabilité.
Mots clés
:
fiabilité, vote par internet, sécurité, protocole Belenios, fuscia
Date
:
20-06-2012
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Vote par Internet
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Le défi des 1001 graphes
Description
:
Dans un graphe, existe-t-il un circuit visitant chaque sommet une fois et une seule ? Une question difficile pour certains graphes...
Mots clés
:
théorie des graphes, cycle hamiltonien, change ringing, NP complet, fuscia
Date
:
19-06-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Le défi des 1001 graphes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Le jeu de go et la révolution de Monte Carlo
Description
:
Une révolution technologique a permis aux ordinateurs de faire un pas en avant : les méthodes dites « de Monte Carlo ». Quels sont les principes de ces algorithmes, et comment s’appliquent-ils au go ?
Mots clés
:
stratégie combinatoire, méthode de Monte-Carlo, complexité, recherche arborescente, fuscia
Date
:
05-02-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Le jeu de go et la révolution de Monte Carlo
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
À l’attaque des codes secrets
Description
:
À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
Mots clés
:
cryptologie, sécurité informatique, code secret, chiffrement par décalage, chiffre de César, code à alphabet permuté, clef secrète, fuscia
Date
:
05-05-2010
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
À l’attaque des codes secrets
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Optimisation et apprentissage
Description
:
L'apprentissage est un domaine émergent à l'interface de l'informatique et des statistiques, porté par la croissance exponentielle du flot de données générées par des applications aussi variées que la biologie, le commerce en ligne, l'imagerie, la vidéo, le traitement du langage, etc. Ce domaine ...
Mots clés
:
mathématiques appliquées, apprentissage automatique
Date
:
17-04-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Optimisation et apprentissage
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Les algorithmes de vision pour les véhicules autonomes
Description
:
Les véhicules autonomes font partie de ces avancées technologiques qui suscitent à la fois de l'émerveillement et de la crainte. Ils ouvrent la voie à d'importantes questions juridiques et éthiques. Où en est-on de la recherche dans ce domaine ? Faisons le point avec le chercheur Raoul de Charette ...
Mots clés
:
véhicule autonome, vision par ordinateur, optimisation algorithme, analyse de scènes, apprentissage machine, modélisation physique, méthode probabiliste, méthode statistique, acceptabilité sociale, éthique, fuscia
Date
:
30-03-2018
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Les algorithmes de vision pour les véhicules autonomes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Vers la cellule virtuelle
Description
:
Mathématiques et informatique donnent une clé supplémentaire pour la compréhension du fonctionnement des cellules, pour simuler leurs réactions et peut-être accéder à leur contrôle.
Mots clés
:
mathématiques appliquées, réaction métabolique, équation différentielle, calibration de modèle, biologie synthétique, fuscia
Date
:
07-01-2010
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Vers la cellule virtuelle
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Stratégies de capture de fugitifs... ou l’application de la théorie des graphes à PacMan
Description
:
La théorie des graphes offre un cadre théorique puissant pour comprendre le fonctionnement de nombreux jeux...
Mots clés
:
jeu, exploration de graphe, théorème de Robertson-Seymour, problème NP-complet, fuscia
Date
:
03-12-2007
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Stratégies de capture de fugitifs... ou l’application de la théorie des graphes à PacMan
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Une histoire de la modélisation des plantes
Description
:
L’histoire de la modélisation de la croissance des plantes témoigne des différents rapports qu’ont pu entretenir théorie, expérience, modélisation et simulation informatique.
Mots clés
:
botanique, plante virtuelle, surface foliaire, paysage fonctionnel, itinéraire cultural, fuscia
Date
:
29-05-2008
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Une histoire de la modélisation des plantes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
8
9
10
11
12
13
14
15
16
17
18
Rebondir