Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par établissement
I
INRIA / INTERSTICES
Déposer une
ressource
35
résultats :
INRIA / INTERSTICES
Rechercher
Aide
Recherche avancée
Recherche en cours
Par établissement
=
INRIA / INTERSTICES
Affiner ma recherche
OK
1
2
3
4
1
2
3
4
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
35
résultats
page 3
sur 4
résultats
21 à 30
La théorie de la complexité algorithmique pour calculer efficacement
Description
:
Planifier son trajet en voiture, trouver une bonne stratégie au jeu du go, trier ses chaussettes, résoudre un sudoku, optimiser une chaîne de production… Notre quotidien est jonché de problèmes à résoudre ; certains semblent faciles, d’autres beaucoup moins. La théorie de la complexité algorithmique ...
Mots clés
:
complexité algorithmique, calculabilité, NP-complet
Date
:
24-05-2019
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
La théorie de la complexité algorithmique pour calculer efficacement
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Modèles et calculs combinatoires
Description
:
De combien de façons peuvent être distribuées les 32 cartes d’un jeu de belote ? De combien de façons pouvons-nous obtenir 13 en sommant les résultats de 3 dés ? De combien de façons peut être mélangé un paquet de n cartes ? L’ambition de la combinatoire énumérative est de compter le nombre (fini) ...
Mots clés
:
énumération combinatoire, physique, modélisation
Date
:
29-06-2020
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Modèles et calculs combinatoires
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Description
:
On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vuln ...
Mots clés
:
ordinateur quantique, vie privée, chiffrement symétrique, confidentialité des données numériques, vulnérabilité
Date
:
05-12-2019
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Tout ce que les algorithmes de traitement d'images font pour nous
Description
:
La photographie est devenue une pratique massivement répandue. Grâce à l'arrivée des smartphones, il est devenu très facile de faire une belle photo et de la partager à des milliers de personnes en quelques secondes sur les réseaux sociaux. Cependant, nous avons tendance à oublier tout le travail ...
Mots clés
:
algorithme traitement image, image couleur, image numérique, photographie
Date
:
10-06-2020
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Tout ce que les algorithmes de traitement d'images font pour nous
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Analyser les génomes des océans
Description
:
Grâce aux techniques de séquençage de l’ADN, nous avons aujourd’hui les moyens technologiques de connaitre le génome des organismes vivants, le plancton des océans y compris. Mais est-ce si simple ? Comment extraire de l’information biologique de gigantesques masses de données contenant des fragments ...
Mots clés
:
séquençage ADN, bioinformatique, extraction information, génome, algorithme
Date
:
05-09-2019
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Analyser les génomes des océans
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Les livraisons dangereuses
Description
:
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Mots clés
:
cryptographie, protocole cryptographique, chiffrement, primitive cryptographique, sécurité réseau
Date
:
26-01-2021
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Les livraisons dangereuses
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Les oscillations de Joseph Fourier ou l’histoire imagée d’un savant engagé
Description
:
Joseph Fourier est désormais connu par ses travaux mathématiques encore largement utilisés de nos jours en traitement du signal : tout signal (ou presque) peut être décomposé comme une superposition d'ondes simples, chacune oscillant avec sa fréquence propre. De cette décomposition, appelée « tr ...
Mots clés
:
traitement du signal, transformée Fourier, Joseph Fourier, biographie
Date
:
04-04-2019
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Les oscillations de Joseph Fourier ou l’histoire imagée d’un savant engagé
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
De Fourier à la reconnaissance musicale
Description
:
Notre cerveau a des capacités remarquables pour reconnaître une chanson et ses interprètes lors de la simple écoute d'un morceau et ce, même dans des conditions d’écoute variées et bruitées (comme dans un bar, dans un ascenseur ou dans sa voiture). La machine, ou l’ordinateur, peut-elle reproduire ...
Mots clés
:
transformée de Fourier, représentation du signal, reconnaissance musicale
Date
:
15-02-2019
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
De Fourier à la reconnaissance musicale
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Petite introduction visuelle à la cryptographie post-quantique
Description
:
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Mots clés
:
cryptographie post-quantique, sécurité algorithmes, réseaux euclidiens, sécurité réseau, optimisation
Date
:
17-12-2020
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Petite introduction visuelle à la cryptographie post-quantique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Quel trajet optimal pour passer au moins une fois par toutes les lignes de métro
Description
:
Si vous êtes passionnés de train, un touriste un peu fantaisiste, un Dr Sheldon Cooper en puissance ou simplement une personne ayant du temps (rayer les mentions inutiles), alors peut-être serez-vous curieux de passer au moins une fois par toutes les lignes de métro d’une ville, tout en empruntant ...
Mots clés
:
recherche opérationnelle, graphe, problème du postier rural, trajet optimal, optimisation
Date
:
25-11-2020
Droits
:
Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Quel trajet optimal pour passer au moins une fois par toutes les lignes de métro
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
3
4
Rebondir