Canal-U

Mon compte

Résultats de recherche

Nombre de programmes trouvés : 7669
Conférences

le (1h57m24s)

Lidar météorologique - Télédétection active de l'atmosphère (2ème partie)

Le lidar (Light Detection and Ranging ou sondage par laser) est aujourd’hui incontournable dans les études atmosphériques, l’étude des surfaces et des zones urbanisées, l’observation de la terre à partir de l’espace et l’exploration des planètes. Le mot lidar recouvre des méthodes et des instruments différents. Il recouvre aussi deux communautés différentes quant aux objectifs, l’une développe ses propres instruments lidar pour obtenir des profils de variables atmosphériques (nuages, aérosols, gaz minoritaires, etc) alors que l’autre utilise des lidars industriels et des sociétés de service pour les applications altimétriques et bathymétriques. D’une manière générale, un instrument lidar est composé d’un ...
Voir la vidéo
Conférences

le (1h1m21s)

Semantics in the Time of Computing

Much of the technical terminology of computer science betrays its logical heritage: ‘language’, ‘symbol’, ‘syntax’, ‘semantics’, ‘value’, ‘reference’, ‘identifier’, ‘data’, etc.  Classically, such terms were used to name essential phenomena underlying logic, human thought and language — phenomena, it was widely believed, that would never succumb to scientific (causal, mechanical) explanation.  Computer science, however, now uses all these terms in perfectly good scientific ways, to name respectable scientific (causally explicable, mathematically modellable) phenomena. There are two possibilities.  The first is that ...
Voir la vidéo
Label UNT Conférences

le (1h26m52s)

Sécurité sur Internet ? La logique à la rescousse...

De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer les données sensibles est cependant loin d'être suffisant pour assurer la sécurité des communications. Ainsi, les protocoles cryptographiques peuvent comporter des failles subtiles, qui ne sont révélées que plusieurs années après. Il est donc nécessaire de concevoir des ...
Voir la vidéo
Label UNT Conférences

le (54m24s)

Seismic tomography : A giiant inverse problem

In this talk I shall give an overview of the development of seismic tomography: constructing images of elastic properties in the Earth's interior from seismic observations at its surface. The use of ray-theoretical approximations allows us to image long-wavelength structure. To increase resolution, however, we cannot escape using the wave equation. Modeling the waveforms themselves is highly nonlinear, but the nonlinearity of the problem can be kept under control by using secondary observables such as delays of time- and frequency windowed waveforms. The resulting ...
Voir la vidéo
Label UNT Conférences

le (58m54s)

Swarms: First Class Citizens in the Future Internet (série : Colloquium Jacques Morgenstern)

The current Internet consists of tens of thousand different interconnected autonomous networks. It was designed to support large populations of point-to-point content transfers. This introduces considerable headaches due imbalances in traffic flows, which has the effect of complicating network management, reducing the robustness of the Internet, and reducing user performance. In this talk, I review the sources of traffic in the Internet over the last 20 years. We will observe that this an increasing fraction of traffic was generated by peer-to-peer (P2P) "swarm" technology from 2000 to 2007. I examine how and why P2P swarm technology simplifies network management, ...
Voir la vidéo
Label UNT Conférences

le (1h13m46s)

La programmation du Web diffus

L'informatique individuelle a été profondément bouleversée par les smartphones et les tablettes. En l'espace de quelques années, ces périphériques ont rattrapé en nombre, mais presque aussi en capacité, les ordinateurs individuels que nous utilisons depuis les années 1980. Comme les téléphones sont très peu encombrants nous les portons (presque) toujours avec nous. Comme de plus ils sont très connectés au monde réel par une multitude de capteurs et au monde électronique par une large couverture réseau, ils permettent la réalisation de nouvelles applications ...
Voir la vidéo
Label UNT Conférences

le (1h8m3s)

Speculating Seriously in Distributed Computing

If we are ever to understand what computers can collectively do, we need a new theory of complexity. Recent evolutions, including the cloud and the multicore, are turning computing ubiquitously distributed, rendering the classical complexity theory of centralized computing at best insufficient. A complexity theory for distributed computing has emerged in the last decades, measuring complexity for each specific model of the networked environment, represented by an adversary that may provoke asynchrony, failures, contention, etc. This one adversary - one result approach led to ...
Voir la vidéo
Label UNT Conférences

le (1h7m1s)

The Frobenius Problem and Its Generalizations

The classical but oddly little-known Frobenius problem from number theory is the following: given a set of positive integers with greatest common divisor equal to 1, find the largest integer not representable as a non-negative integer linear combination of the set elements. This largest integer is called the Frobenius number. For example, the Frobenius number of 6, 9, and 20 is 43. In this talk I will survey some of the known results on this problem and its applications to computer science, and a new generalization of this ...
Voir la vidéo
Label UNT Conférences

le (1h15m43s)

Quantum Turing Test

The research community has made spectacular progress in building the magical quantum machines, developing new applications, designing security platforms up until the current state where the verification question is hunting us down. The required experiments are not beyond our reach and have been implemented, even in a basic optical setting, but these are quantum experiments simulating quantum theory. So even if we assume the correctness of quantum theory, we are soon reaching to the domain that we are not able to verify the correctness of experimental ...
Voir la vidéo
Label UNT Conférences

le (1h3m13s)

Graphes, hypergraphes et réseaux (série : Colloquium Jacques Morgenstern)

Le but de la conférence est d'exposer des problèmes simples de conception de réseaux qui m'ont intrigués pendant de nombreuses années et continuent de m'intriguer. Les réseaux de télécommunications mais aussi les réseaux routiers ou sociaux se modélisent bien avec des graphes. Les sommets représentent les routeurs (abonnés, villes, individus...) et les arêtes des liaisons ou des relations. Je partirai d'un problème simple à énoncer mais difficile à résoudre : comment construire des réseaux (graphes) de degré et de diamètre donnés. J'essaierai de montrer l'imagination débordante dans les outils utilisés (géométries finies, graphes probabilistes, groupes, constructions récursives, constructions sur alphabets, ...
Voir la vidéo

 
FMSH
 
Facebook Twitter Google+
Mon Compte