Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par thème
Déposer une
ressource
1940
résultats
Rechercher
Aide
Recherche avancée
Recherche en cours
Informatique
Nouvelle
Modifier
Affiner ma recherche
OK
31
32
33
34
35
36
37
38
39
40
41
31
32
33
34
35
36
37
38
39
40
41
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
1940
résultats
page 36
sur 194
résultats
351 à 360
[Live] GTInspector 3: Understand Pharo Internals by Inspection
Description
:
Dans cette vidéo, j'aimerais vous montrer un petit peu comment on peut utiliser l'inspecteur pour naviguer et comprendre l'intérieur du système...
Mots clés
:
programmation objet, Pharo, Smalltalk, typage dynamique, object-oriented programming
Date
:
16-03-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. The contents produced by users are shared under Creative Commons License BY-NC-ND : the user must give appropriate credit, he may not use the material for commercial purposes and may not distribute a modified material.
En savoir plus
Description complète
[Live] GTInspector 3: Understand Pharo Internals by Inspection
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Immersion dans la programmation objet avec Pharo
Description
:
Que vous soyez un débutant ou un expert en programmation orientée objet, ce cours va changer votre façon de penser objet : venez apprendre ou redécouvrir la programmation objet avec Pharo ! Pharo est un langage à objets pur, inspiré de Smalltalk, qui offre une expérience unique de développement ...
Mots clés
:
Pharo, programmation objet, vision par ordinateur, environnement de développement, polymorphisme, 3D, liaison tardive, fuscia
Date
:
23-02-2017
Droits
:
Les ressources du cours sont diffusées sous Licence Creative Commons BY-NC-ND : l’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre originale.
En savoir plus
Description complète
Immersion dans la programmation objet avec Pharo
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cours de C/C++
Description
:
Ce livre est structuré en deux grandes parties, traitant chacune un des aspects du C++. La première partie, contenant les chapitres 1 à 12, traite du langage C++ lui-même, de sa syntaxe et de ses principales fonctionnalités. La deuxième partie quant à elle se concentre sur la bibliothèque standard ...
Mots clés
:
fuscia, langage C, langage C++, variable, instruction, type, pointeur, programmation orientée objet, bibliothèque, entrée/sortie, manipulation de données
Date
:
01-01-2003
Droits
:
Permission vous est donnée de copier, distribuer et modifier ce document selon les termes de la licence GNU pour les documentations libres, version 1.1 ou toute autre version ultérieure publiée par la Free Software Foundation. (http://casteyde.christian.free.fr/cpp/cours/online/a9920.html)
En savoir plus
Description complète
Cours de C/C++
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Le « dilemme du fabricant de tables » ou comment calculer juste
Description
:
Certaines idées reçues sont tenaces, comme la fiabilité attribuée au calcul sur ordinateur, par rapport au calcul à la main par exemple. Calculer sans l’ombre d’une erreur, un jeu d’enfant pour les ordinateurs ? Pas vraiment !
Mots clés
:
erreur, virgule flottante, norme IEEE 754, double précision, calcul par ordinateur, fuscia
Date
:
24-02-2004
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Le « dilemme du fabricant de tables » ou comment calculer juste
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Une preuve sur les nombres premiers
Description
:
Un ordinateur, c’est avant tout une machine. Est-il alors bien raisonnable de lui confier des démonstrations ? Voici un exemple propre à convaincre les sceptiques.
Mots clés
:
algorithme de Knuth, preuve formelle, Coq, complexité, fuscia
Date
:
24-02-2004
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Une preuve sur les nombres premiers
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Débat animé par Jean-Michel CATIN
Description
:
Développement, enjeux et perspectives, valorisation des contenus Débat animé par Jean-Michel Catin, rédacteur en chef du pôle Enseignement Supérieur et Recherche de L'AEF. archi1
Mots clés
:
podcasting, podcast, baladodiffusion, balado-diffusion
Date
:
01-01-2007
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Débat animé par Jean-Michel CATIN
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Présentation de la table ronde Développement, enjeux et perspectives, valorisation des contenus
Description
:
Présentation de la Table ronde animée par Jean-Michel Catin, rédacteur en chef du pôle Enseignement Supérieur et Recherche de L'AEF. Dans le cadre du séminaire "La Balado diffusion de contenus de cours", le 24 janvier 2007.
Mots clés
:
podcasting, podcast, baladodiffusion, balado-diffusion
Date
:
01-01-2007
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Présentation de la table ronde Développement, enjeux et perspectives, valorisation des contenus
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
EMOIS Nancy 2011 - Détection a posteriori des comorbidités associées actives oubliées
Description
:
Titre : Détection a posteriori des comorbidités associées actives oubliées. Résumé : Lorsqu’elles ne sont pas le motif principal d’hospitalisation, les maladies chroniques actives alourdissent la prise en charge et doivent être codées dans le résumé pour une juste valorisation du séjour. Ce travail ...
Mots clés
:
épidémiologie, GHM, maladie chronique, EMOIS Nancy 2011, aide au codage
Date
:
18-03-2011
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
EMOIS Nancy 2011 - Détection a posteriori des comorbidités associées actives oubliées
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Cryptographie, stéganographie et tatouage : des secrets partagés
Description
:
La cryptographie est reconnue comme l’« art » des codes secrets. Moins connus, la stéganographie et le tatouage constituent deux autres « principes de camouflage ».
Mots clés
:
indiscernabilité, information adjacente, budget de distorsion, sécurité, tatouage, fuscia
Date
:
13-11-2007
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie, stéganographie et tatouage : des secrets partagés
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cryptographie, du chiffre et des lettres
Description
:
La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.
Mots clés
:
sécurité, AES, algorithme RSA, chiffre de César, chiffre de Vigenère, fuscia
Date
:
14-01-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie, du chiffre et des lettres
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
31
32
33
34
35
36
37
38
39
40
41
Rebondir