Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
A
algorithmie
Déposer une
ressource
558
résultats :
algorithmie
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
algorithmie
Affiner ma recherche
OK
1
2
3
4
5
6
7
8
9
1
2
3
4
5
6
7
8
9
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
558
résultats
page 4
sur 56
résultats
31 à 40
Non, les ordinateurs ne seront jamais tout-puissants !
Description
:
Contrairement à une certaine croyance populaire, les ordinateurs et l’informatique en général ne permettent pas de résoudre tous les problèmes...
Mots clés
:
algorithme, complexité algorithmique, calculabilité, indécidabilité, optimisation, algorithme d'approximation, fuscia
Date
:
01-09-2011
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Non, les ordinateurs ne seront jamais tout-puissants !
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Transitions de phase : entre physique, mathématiques et informatique
Description
:
Les phénomènes de transition de phase fascinent les physiciens depuis plusieurs siècles. Plus récemment, on a observé des phénomènes similaires dans d’autres domaines notamment la combinatoire et l’informatique. J’expliquerai quelques liens entre les transitions de phase, les propriétés des grandes ...
Mots clés
:
transition de phase, combinatoire, complexité, analyse des algorithmes
Date
:
05-06-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. © Inria Paris - Rocquencourt
En savoir plus
Description complète
Transitions de phase : entre physique, mathématiques et informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Apprendre à coloriser des images
Description
:
La colorisation d’archives est couramment utilisée dans le milieu audiovisuel pour restaurer et rendre plus réalistes des vidéos anciennes. Elle nécessite un travail manuel fastidieux qu'il est actuellement difficile d'automatiser. Quelles en sont les raisons ?
Mots clés
:
colorisation image, apprentissage automatique, algorithme
Date
:
15-07-2019
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Apprendre à coloriser des images
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cryptographie : les mathématiques au service de la protection de l’information
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés
:
confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date
:
16-10-2006
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie : les mathématiques au service de la protection de l’information
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
La cryptologie moderne
Description
:
Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
Mots clés
:
cryptologie, algorithme chiffrement, algorithme clef secrète, algorithme clé publique, algorithme signature, fonction hachage, fuscia
Date
:
15-01-2001
Droits
:
Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.
En savoir plus
Description complète
La cryptologie moderne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Une preuve sur les nombres premiers
Description
:
Un ordinateur, c’est avant tout une machine. Est-il alors bien raisonnable de lui confier des démonstrations ? Voici un exemple propre à convaincre les sceptiques.
Mots clés
:
algorithme de Knuth, preuve formelle, Coq, complexité, fuscia
Date
:
24-02-2004
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Une preuve sur les nombres premiers
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cryptographie, du chiffre et des lettres
Description
:
La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.
Mots clés
:
sécurité, AES, algorithme RSA, chiffre de César, chiffre de Vigenère, fuscia
Date
:
14-01-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie, du chiffre et des lettres
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
L'algorithme quantique de Shor
Description
:
Les avancées aussi bien théoriques que technologiques dans le domaine de la physique quantique nous permettent d’envisager d’utiliser cette technologie dans nos ordinateurs, aussi bien pour sécuriser nos communications que pour créer des supercalculateurs. Comment fonctionnerait un tel ordinateur ...
Mots clés
:
algorithme quantique de Shor, physique quantique, factorisation, fuscia
Date
:
23-06-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
L'algorithme quantique de Shor
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Bases de la programmation
Description
:
Apprentissage à la programmation structurée par le langage C. Le cours se compose des éléments suivants : les algorithmes, la programmation, la syntaxe : diagrammes de Conway, introduction au C, opérateurs du langage C, routines d?entrée-sortie, notations scope lexical, synthèse de pointeurs, les ...
Mots clés
:
informatique, algorithme, programmation, langage C, structuration de programmes, syntaxe, routine, pointeur, fonction, programmation objet, récursivité, UTC
Date
:
30-06-2007
Droits
:
Accès libre dans le contexte pédagogique selon les conditions précisées dans la licence http://www4.utc.fr/~nf01/Licence3.pdf
En savoir plus
Description complète
Bases de la programmation
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
PGCD et PPCM (Module : Arithmétique)
Description
:
Etant donnés deux entiers, on montre l'existence d'un plus grand diviseur commun et on apprend à le calculer. Le théorème de Bézout est un théorème fondamental concernant le pgcd de deux nombres. Ce chapitre est divisé en cinq parties: définition du PGCD, théorème de Bézout, nombres ...
Mots clés
:
divisibilité, pgcd, plus grand commun diviseur, algorithme d'Euclide, théorème de Bézout, nombres premiers entre eux, théorème de Gauss, ppcm, plus petit commun multiple
Date
:
2000
Droits
:
Voir la page Crédits: http://uel.unisciel.fr/credits.html
En savoir plus
Description complète
PGCD et PPCM (Module : Arithmétique)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
3
4
5
6
7
8
9
Rebondir