Partager une clé secrète entre plusieurs personnes : la méthode de Shamir mathématiques algorithmique cryptologie
Dates, durées et horloges en informatique Un temps pour tout, tout pour le temps ! dates et heures horloge
Jouons à implémenter une transformée de Fourier rapide ! Un algorithme que vous utilisez probablement au quotidien. traitement du signal
Introduction à la preuve de programmes C avec Frama-C et son greffon WP Introduction à la spécification et la preuve de programmes C, par l'usage de Frama-C, du langage ACSL et son greffon WP. Quelques rudiments théoriques sont donnés. c méthodes formelles preuve déductive
Les expressions régulières Un tutoriel pour comprendre les bases des expressions régulières regex expression régulière
On voit un seul caractère, mais la machine en contient plusieurs Un « grapheme cluster » ? Merci Unicode!
Résolution d'entité - Entity resolution Trouver toutes les données qui mentionnent les mêmes entités au sein de vos données, une opération loin d'être triviale algorithmes data science
On a comblé des failles de sécurité sur ZDS De la découverte à la correction, comment ça marche ? zds développement failles
Sanctions économiques: de l'action, des chaînes et des tas de données Étude de cas sur la mise en œuvre de la législation européenne relative aux sanctions économiques
Écrire des programmes prouvés corrects avec Coq Garantir mathématiquement le respect d'une spécification programmation coq méthodes formelles
Reconnaissance de chiffres manuscrits Une méthode simple pour reconnaitre des chiffres manuscrits avec OpenCV python opencv reconnaissance de chiffre