Tri :
Date
Editeur
Auteur
Titre
|
|
abcd Algos: découvrir les ingrédients des algorithmes
/ INRIA, Unisciel, Fuscia, Université de Nice
/ 2011
/ Unisciel
Voir le résumé
Voir le résumé
Permet de s'initier aux structures de contrôle de base de l'algorithmique en utilisant un vrai langage impératif (5 activités sur 2 à 4 séances). Mot(s) clés libre(s) : proglet, algorithmique, algorithme
|
Accéder à la ressource
|
|
Algorithmes de jointure
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Nous continuons dans cette séquence 6 notre exploration du catalogue des opérateurs d’un SGBD en examinant un ensemble d’opérateurs très importants, ceux qui vont implanter les algorithmes de jointure. Mot(s) clés libre(s) : transaction, optimisation, bases de données relationnelles, SGBD, MYSQL, SQL, jointure
|
Accéder à la ressource
|
|
Algorithmes de reprise sur panne
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Avec le journal de transactions que nous avons présenté dans la séquence précédente, nous sommes maintenant en mesure d'avoir un algorithme de reprise sur panne qui est tout à fait robuste. Nous allons en examiner un qui est le plus général, celui qui est utilisé dans le plupart des systèmes. Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, reprise sur panne
|
Accéder à la ressource
|
|
Algorithmes de transmission et de recherche de l'information dans les réseaux de communication
/ INRIA
/ 02-06-2010
/ Canal-U - OAI Archive
ROBERT Philippe
Voir le résumé
Voir le résumé
Dans cet exposé, Philippe Robert, après quelques mots sur son métier, explique les problèmes fondamentaux qui se posent dans un système distribué, en prenant le problème de la transmission de messages. Il montre que l'algorithmique est complètement différent dans ce cas, et que des modèles aléatoires permettent de faire l'analyse de la pertinences de tels mécanismes, et le détaille dans le cas de protocoles en arbre.Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une présentation et d'une séance de questions-réponses. Mot(s) clés libre(s) : algorithme, Google, moteur de recherche, protocole d'accès, recherche d'information, réseau de communication, réseau social, système distribué, TCP, transmission de données
|
Accéder à la ressource
|
|
algos de maths: programmer des calculs numériques et géométriques
/ INRIA, Unisciel, Fuscia, Université de Nice
/ 2011
/ Unisciel
Voir le résumé
Voir le résumé
Permet de réaliser toutes les activités d'initiation à l'algorithmique en mathématiques. Un grand nombre de contenus et sujets sont disponibles (manipuler des tableaux, faire des tris numériques, manipuler le hasard, ..). Mot(s) clés libre(s) : proglet, algorithmique en mathématiques, algorithmes pour les maths
|
Accéder à la ressource
|
|
Apprentissage automatique et Big Data
/ INRIA (Institut national de recherche en informatique et automatique)
/ 06-11-2014
/ Canal-u.fr
LACOSTE-JULIEN Simon
Voir le résumé
Voir le résumé
Nous vivons à l'ère de l'information : les données numériques prennent une place croissante en sciences, dans le monde technologique et dans la société. Un mot fourre-tout a même été créé récemment pour décrire cette tendance : le Big Data... Mais comment extraire du sens de toutes ces données ?
Dans cette présentation, je vais donner un aperçu de l'apprentissage automatique, la science derrière l'analyse automatique de données, et qui forme un domaine multi-disciplinaire fascinant en plein croissance. Mot(s) clés libre(s) : big data, apprentissage automatique, analyse automatique de données
|
Accéder à la ressource
|
|
Arbre-B
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette séquence, nous allons parler de l’arbre B dont je vous ai déjà parlé la séquence précédente. Le point de départ est très simple : on a coupé le fichier en blocs et pour certains blocs on a créé des index. Et maintenant on va créer un index d’index… Mot(s) clés libre(s) : transaction, indexation, bases de données relationnelles, SGBD, MYSQL, SQL
|
Accéder à la ressource
|
|
Bases de données distribuées : introduction
/ 02-03-2015
/ Canal-u.fr
ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Voir le résumé
Voir le résumé
Dans cette dernière partie, on va toucher à un sujet particulièrement à la mode, les bases de données distribuées. Vous allez voir qu'on va rencontrer plein de "buzzword". Alors on va parler des différentes architectures pour la distribution puis de techniques comme la fragmentation et la réplication. Et on verra ce que ça a comme impact sur la concurrence. Mot(s) clés libre(s) : transaction, bases de données relationnelles, SGBD, MYSQL, SQL, base de donnée distribuée
|
Accéder à la ressource
|
|
Cfacile : Introduction au langage C
/ Université de Technologie de Compiègne, UNIT
/ 11-01-2010
/
Boufflet Jean-Paul, Trigano Philippe, Benmimoun Amir
Voir le résumé
Voir le résumé
Cfacile est un support interactif de cours pour l'apprentissage des concepts de base de l’algorithmique et de la programmation en C, à destination des débutants. Il comporte quatre parties : une base théorique structurée sous la forme de 9 chapitres de cours, un ensemble d'exercices interactifs, deux jeux éducatifs interactifs et des simulations pédagogiques.
Les chapitres abordent les bases de la programmation en C : introduction au langage C, algorithmes et langages, structure d'un programme, premiers pas en C, les boucles, les tableaux ainsi que les chaînes de caractères et les pointeurs, les fonctions, les structures et les bases de l'allocation dynamique.
Les exercices interactifs et simulations sont intégrés au cours concerné tout en étant accessibles indépendamment. L'étudiant a la possibilité de revenir sur les points de son parcours à l'issue des tests de connaissances.
Les simulations pédagogiques assurent une compréhension à base d?exemples sur les tests (if, switch), les conversions explicite et implicite, les structures itératives (for, do, while), les fonctions, les tableaux (à une et deux dimensions), les chaînes de caractère et les structures. Elles assurent une meilleure compréhension de nouvelles notions ou concepts.
Les jeux permettent de tester de façon ludique les connaissances acquises.
Nous mettons à la disposition de l'apprenant un ensemble de liens utiles vers d'autres ressources afin de lui permettre d'approfondir ses connaissances. Mot(s) clés libre(s) : langage C, algorithmique, programmation, norme ANSI, code source, compilation, identificateur, instruction, type de donnée, constante, variable, structure, déclaration, fonction, fonction sizeof, opérateur, instruction break, conversion, instruction switch, boucle, chaine de caractère, tableau, allocation dynamique, fonction malloc, fonction free, itération
|
Accéder à la ressource
|
|
Codage et cryptographie
/ INRIA
/ 02-06-2010
/ Canal-U - OAI Archive
AUGOT Daniel
Voir le résumé
Voir le résumé
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour formaliser ces éléments, ils constituent une belle structure algébrique de corps commutatif infini de caractéristique deux. Leurs applications au codage pour transmettre un signal dans un canal, à la stéganographie (insertion de messages dans une image ou un objet numérique) et au chiffrement par flot sont détaillées.Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une heure et demi de cours et d'un quart d'heure de questions-réponses sur le cours. Mot(s) clés libre(s) : algorithme, chiffrement, clé, codage, code correcteur, code de Hamming, cryptographie, fonction OU exclusif, stéganographie, XOR
|
Accéder à la ressource
|
|