558 résultats : algorithmie

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
558 résultats
page 4 sur 56
résultats 31 à 40
UNIT
Description : Contrairement à une certaine croyance populaire, les ordinateurs et l’informatique en général ne permettent pas de résoudre tous les problèmes...
Mots clés : algorithme, complexité algorithmique, calculabilité, indécidabilité, optimisation, algorithme d'approximation, fuscia
Date : 01-09-2011
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Les phénomènes de transition de phase fascinent les physiciens depuis plusieurs siècles. Plus récemment, on a observé des phénomènes similaires dans d’autres domaines notamment la combinatoire et l’informatique.  J’expliquerai quelques liens entre les transitions de phase, les propriétés des grandes ...
Mots clés : transition de phase, combinatoire, complexité, analyse des algorithmes
Date : 05-06-2014
Droits : Droits réservés à l'éditeur et aux auteurs. © Inria Paris - Rocquencourt
UNIT
Description : La colorisation d’archives est couramment utilisée dans le milieu audiovisuel pour restaurer et rendre plus réalistes des vidéos anciennes. Elle nécessite un travail manuel fastidieux qu'il est actuellement difficile d'automatiser. Quelles en sont les raisons ?
Mots clés : colorisation image, apprentissage automatique, algorithme
Date : 15-07-2019
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés : confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date : 16-10-2006
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
Mots clés : cryptologie, algorithme chiffrement, algorithme clef secrète, algorithme clé publique, algorithme signature, fonction hachage, fuscia
Date : 15-01-2001
Droits : Ce document est diffusé sous licence Creative Common "Paternité sans utilisation commerciale", ce qui signifie que vous pouvez diffuser, utiliser cette œuvre aux conditions de citer les auteurs du document et le titre. Par contre, vous avez interdiction d'utiliser cette œuvre à des fins commerciales.
UNIT
Description : Un ordinateur, c’est avant tout une machine. Est-il alors bien raisonnable de lui confier des démonstrations ? Voici un exemple propre à convaincre les sceptiques.
Mots clés : algorithme de Knuth, preuve formelle, Coq, complexité, fuscia
Date : 24-02-2004
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.
Mots clés : sécurité, AES, algorithme RSA, chiffre de César, chiffre de Vigenère, fuscia
Date : 14-01-2009
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Les avancées aussi bien théoriques que technologiques dans le domaine de la physique quantique nous permettent d’envisager d’utiliser cette technologie dans nos ordinateurs, aussi bien pour sécuriser nos communications que pour créer des supercalculateurs. Comment fonctionnerait un tel ordinateur ...
Mots clés : algorithme quantique de Shor, physique quantique, factorisation, fuscia
Date : 23-06-2017
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Apprentissage à la programmation structurée par le langage C. Le cours se compose des éléments suivants : les algorithmes, la programmation, la syntaxe : diagrammes de Conway, introduction au C, opérateurs du langage C, routines d?entrée-sortie, notations scope lexical, synthèse de pointeurs, les ...
Mots clés : informatique, algorithme, programmation, langage C, structuration de programmes, syntaxe, routine, pointeur, fonction, programmation objet, récursivité, UTC
Date : 30-06-2007
Droits : Accès libre dans le contexte pédagogique selon les conditions précisées dans la licence http://www4.utc.fr/~nf01/Licence3.pdf
UNISCIEL (uel)
Description : Etant donnés deux entiers, on montre l'existence d'un plus grand diviseur commun et on apprend à le calculer. Le théorème de Bézout est un théorème fondamental concernant le pgcd de deux nombres. Ce chapitre est divisé en cinq parties: définition du PGCD, théorème de Bézout, nombres ...
Mots clés : divisibilité, pgcd, plus grand commun diviseur, algorithme d'Euclide, théorème de Bézout, nombres premiers entre eux, théorème de Gauss, ppcm, plus petit commun multiple
Date : 2000
Droits : Voir la page Crédits: http://uel.unisciel.fr/credits.html