35 résultats : INRIA / INTERSTICES

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
35 résultats
page 3 sur 4
résultats 21 à 30
UNIT
Description : Planifier son trajet en voiture, trouver une bonne stratégie au jeu du go, trier ses chaussettes, résoudre un sudoku, optimiser une chaîne de production… Notre quotidien est jonché de problèmes à résoudre ; certains semblent faciles, d’autres beaucoup moins. La théorie de la complexité algorithmique ...
Mots clés : complexité algorithmique, calculabilité, NP-complet
Date : 24-05-2019
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : De combien de façons peuvent être distribuées les 32 cartes d’un jeu de belote ? De combien de façons pouvons-nous obtenir 13 en sommant les résultats de 3 dés ? De combien de façons peut être mélangé un paquet de n cartes ? L’ambition de la combinatoire énumérative est de compter le nombre (fini) ...
Mots clés : énumération combinatoire, physique, modélisation
Date : 29-06-2020
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vuln ...
Mots clés : ordinateur quantique, vie privée, chiffrement symétrique, confidentialité des données numériques, vulnérabilité
Date : 05-12-2019
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : La photographie est devenue une pratique massivement répandue. Grâce à l'arrivée des smartphones, il est devenu très facile de faire une belle photo et de la partager à des milliers de personnes en quelques secondes sur les réseaux sociaux. Cependant, nous avons tendance à oublier tout le travail ...
Mots clés : algorithme traitement image, image couleur, image numérique, photographie
Date : 10-06-2020
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Grâce aux techniques de séquençage de l’ADN, nous avons aujourd’hui les moyens technologiques de connaitre le génome des organismes vivants, le plancton des océans y compris. Mais est-ce si simple ? Comment extraire de l’information biologique de gigantesques masses de données contenant des fragments ...
Mots clés : séquençage ADN, bioinformatique, extraction information, génome, algorithme
Date : 05-09-2019
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Mots clés : cryptographie, protocole cryptographique, chiffrement, primitive cryptographique, sécurité réseau
Date : 26-01-2021
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Joseph Fourier est désormais connu par ses travaux mathématiques encore largement utilisés de nos jours en traitement du signal : tout signal (ou presque) peut être décomposé comme une superposition d'ondes simples, chacune oscillant avec sa fréquence propre. De cette décomposition, appelée « tr ...
Mots clés : traitement du signal, transformée Fourier, Joseph Fourier, biographie
Date : 04-04-2019
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Notre cerveau a des capacités remarquables pour reconnaître une chanson et ses interprètes lors de la simple écoute d'un morceau et ce, même dans des conditions d’écoute variées et bruitées (comme dans un bar, dans un ascenseur ou dans sa voiture). La machine, ou l’ordinateur, peut-elle reproduire ...
Mots clés : transformée de Fourier, représentation du signal, reconnaissance musicale
Date : 15-02-2019
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Mots clés : cryptographie post-quantique, sécurité algorithmes, réseaux euclidiens, sécurité réseau, optimisation
Date : 17-12-2020
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Si vous êtes passionnés de train, un touriste un peu fantaisiste, un Dr Sheldon Cooper en puissance ou simplement une personne ayant du temps (rayer les mentions inutiles), alors peut-être serez-vous curieux de passer au moins une fois par toutes les lignes de métro d’une ville, tout en empruntant ...
Mots clés : recherche opérationnelle, graphe, problème du postier rural, trajet optimal, optimisation
Date : 25-11-2020
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode