Nouveautés
Recherche simple :
Accueil
Documents
Pédagogie
Thèses
Publications Scientifiques
Multi-formats
Pédagogie > Recherche thématique UNIT en fr
  • Nouveautés
  • Recherche avancée
  • Recherche thématique UNIT
  • Recherche thématique
  • Recherche par établissements
  • Recherche par auteurs
  • Recherche par mots-clefs
Recherche thématique dans les catégories UNIT en passant par le pivot dewey
Classification Unit > Traitement signal et image > Compression et codage, synthèse d'images
Niveau supérieur
  • 9 ressources ont été trouvées. Voici les résultats 1 à 9
  |< << Page précédente 1 Page suivante >> >| documents par page
Tri :   Date Editeur Auteur Titre

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 2)

/ Géraud SÉNIZERGUES / Canal-u.fr
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

Observations on doing research and on creating sublime user experiences

/ Région PACA, UNS, CNRS - Centre National de la Recherche Scientifique, INRIA (Institut national de recherche en informatique et automatique) / 03-09-2015 / Canal-u.fr
Salesin David
Voir le résumé
Voir le résumé
In this talk I will draw upon my own experiences as a computer graphics researcher and as a tango dancer to provide a very personal perspective on how research works, and on how to create sublime user experiences.
Mot(s) clés libre(s) : computer graphics, animation 3D
 |  Accéder à la ressource

/ VSP - Vidéo Sud Production, Région PACA, INRIA, Université de Nice Sophia Antipolis, CNRS - Centre National de la Recherche Scientifique / 10-02-2011 / Canal-U - OAI Archive
DEROSE Tony
Voir le résumé
Voir le résumé

Mot(s) clés libre(s) : computer graphics, film animation, infographie, pixar, recherche
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 5)

/ Géraud SÉNIZERGUES / 02-06-2016 / Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 3)

/ Géraud SÉNIZERGUES / 02-06-2016 / Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 4)

/ Géraud SÉNIZERGUES / 02-06-2016 / Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 1)

/ Géraud SÉNIZERGUES / 02-06-2016 / Canal-u.fr
COURTOIS Nicolas T.
Voir le résumé
Voir le résumé
Dans cet exposé, à la fois historique et technique, nous expliquerons tout d'abord comment les machines à chiffrer Enigma ont pu être cryptanalysées durant la deuxième guerre mondiale. Nous nous efforcerons ensuite de dégager les grands principes qui sont à l'oeuvre aussi bien dans l'analyse des machines à rotors historiques que dans le chiffrement par blocs moderne.  Dans les deux cas il s'agit de constructions à base de combinaisons (non-commutatives!) de permutations et il existe un certain nombre de stratégies qui permettent de déjouer leur apparente complexité. Nous expliquerons le rôle majeur joué par certaines propriétés et théorèmes clés sur les permutations, qui concernent, notamment, les involutions, les cycles courts et les points fixes.
Mot(s) clés libre(s) : algèbre, histoire, cryptographie, information
 |  Accéder à la ressource

L'image, entre vie et intelligence artificielles

/ UTLS - la suite / 09-07-2004 / Canal-U - OAI Archive
COUCHOT Edmond
Voir le résumé
Voir le résumé
pas de résumé disponible
Mot(s) clés libre(s) : cybernétique, image numérique, intelligence artificielle, objet virtuel, perspective, production d'image, représentation du réel, simulation numérique, technique figurative
 |  Accéder à la ressource

La démocratie des crédules (IAP)

/ Marcel LECAUDEY, Jean MOUETTE, Loïc QUENTIN, Institut D'Astrophysique de Paris (IAP), CERIMES Centre de ressources et d'information sur les multimédias pour l'enseignement supérieur / 01-04-2014 / Canal-u.fr
BRONNER Gérald
Voir le résumé
Voir le résumé
Conférence de l'Institut d'Astrophysique de Paris présentée par Gérald Bronner, professeur de Sociologie Université Paris-Diderot (Paris 7) le 1er avril 2014. Pourquoi les mythes du complot envahissent-ils l'esprit de nos contemporains ? Pourquoi se méfie-t-on toujours des hommes de sciences ? Comment, d'une façon générale, des faits imaginaires ou inventés, voire franchement mensongers, arrivent-ils à se diffuser, à emporter l'adhésion des publics, à infléchir les décisions des politiques, en bref, à façonner une partie du monde dans lequel nous vivons ? N'était-il pourtant pas raisonnable d'espérer qu'avec la libre circulation de l'information et l'augmentation du niveau d'étude, les sociétés démocratiques tendraient vers une forme de sagesse collective ? Voici quelques thèmes que la conférence abordera.
Mot(s) clés libre(s) : théorie du complot
 |  Accéder à la ressource

rss |< << Page précédente 1 Page suivante >> >| documents par page
© 2006-2010 ORI-OAI