Partager une clé secrète entre plusieurs personnes : la méthode de Shamir mathématiques algorithmique cryptologie
S'habiller dans le bon ordre grâce aux mathématiques Relations d'ordre, graphes et tris topologiques mathématiques algorithmique
Introduction à l'I/O complexité Brève introduction à l'I/O complexité, principalement axée sur le modèle de calcul « EM » et avec une rapide vision sur la notion d'obliviousness algorithmique
Introduction au traitement d'image Introduction aux techniques courantes du traitement d'image algorithmique traitement d'images
La cryptanalyse (méthodes antiques) Comment a-t-on cassé les premières méthodes de chiffrage mathématiques algorithmique programmation
Un peu de Machine Learning avec les SVM Découvrez les SVM, ces outils classiques de Machine Learning ! algorithmique intelligence artificielle
Quand la calculatrice nous trompe Calcul numérique et perte de précision mathématiques algorithmique calcul numérique
Contrôler la propagation des erreurs de calculs numériques La méthode CESTAC algorithmique calcul numérique
Dessinons une spirale de Fibonacci Cet article présente le processus de construction d’un algorithme de dessin de la spirale de Fibonacci graphisme 2d algorithmique
Réalisez un jeu de plates-formes avec GDevelop Créez un jeu de plates-formes sans coder grâce à GDevelop, un logiciel libre et multiplate-forme de création de jeux 2D. libre jeux vidéo algorithmique
Nos algorithmes sont-ils vraiment comparables ? Des difficultés des notions classiques de complexité à prédire le comportement pratique des algorithmes. mathématiques algorithmique
Les arbres de décisions Quand c'est l'ordinateur qui prend des décisions python mathématiques algorithmique
Les arbres phylogénétiques Qu'est-ce que c'est ? Comment sont-ils construits ? algorithmique cds biologie
Les arbres binaires de recherche Découvrez ces structures de données super performantes ! c algorithmique cds
Artillerie et physique dans un jeu vidéo Quand un jeu vidéo imite la technologie du monde réel physique jeux vidéo algorithmique
Preuve de la sécurité du masque jetable de Vernam Que veut dire fiable et comment pouvons-nous dire que le masque jetable de Vernam l'est à 100% ? sécurité mathématiques algorithmique
C'est toute une histoire : la cryptographie - Partie 3/3 L'Époque contemporaine, l'entrée dans une nouvelle ère… mathématiques histoire algorithmique
Les blocs en Ruby Transformer sa fonction en construction du langage ruby algorithmique orienté objet
C'est toute une histoire : la cryptographie - Partie 2/3 Dans cette deuxième partie dédiée à la cryptographie, nous partons à la découverte des méthodes utilisées pendant les Temps modernes mathématiques histoire algorithmique
C'est toute une histoire : la cryptographie - Partie 1/3 Partons à la découverte de l'évolution de la cryptographie ! Dans cet article, nous aborderons l'Antiquité et le Moyen Âge mathématiques histoire algorithmique
À la découverte des algorithmes de graphe Les algorithmes les plus courants avec une implémentation en pseudo-code algorithmique
L'Énigme d'Einstein Qu'est-ce que l'énigme d'Einstein et comment la résoudre ? mathématiques algorithmique
Pourquoi vous devriez avoir une peluche sur votre bureau Trois utilisations pratiques d'un ustensile à priori inutile pédagogie algorithmique monde du travail
Introduction aux codes correcteurs Où l'on résoudra (presque) un problème fondamental en télécommunications sécurité mathématiques algorithmique
Tri par insertion : le retour (OCaml) Tri par insertion : le retour (OCaml) algorithmique ocaml programmation fonctionnelle