Canal-U

Mon compte

Résultats de recherche

Nombre de programmes trouvés : 17442
Conférences

le (5m34s)

Catherine Brechignac

Longtemps stéréotype du sous-développement, l’Inde a désormais fait son entrée dans le peloton de tête des pays émergents. Vieille civilisation, jeune nation qui célèbre le soixantième anniversaire de son indépendance en 2007, la démocratie indienne s’est dotée d’une nouvelle politique économique dans les années 1990, tout en s’affirmant comme puissance nucléaire. A l’heure de la redéfinition d’un ordre mondial marqué par l’hyperpuissance américaine, tous les regards se tournent vers l’Asie. Washington entend désormais contribuer à la montée en puissance de l’Inde, perçue comme un contrepoint à une Chine en pleine croissance. Mais en même temps qu’elle se rapproche ...
Voir la vidéo
Documentaires

le (5m33s)

La formule de Joseph Fourier. Du sinus de l'antiquité aux fichiers mp 3

Au début du 19ème siècle, Joseph Fourier découvrit une formule mathématique décomposant toute fonction en somme de sinusoïdes. Dit autrement, cette formule affirme que tout son, même la voix humaine, est une superposition de simples notes de musique. Dans cette vidéo, nous présentons une introduction à cette formule, son histoire et son application aux fichiers mp3. Aucun bagage mathématique n'est nécessaire pour la visionner.
Voir la vidéo
Label UNT Vidéocours

le (5m32s)

2.4. Notions of Security

In this session, we will study the notion of security of public-key scheme. A public-key scheme is one-way if the probability of success of any adversary running in polynomial time is negligible. That is, without the private key, it is computationally impossible to recover the plaintext. For the McEliece, if we assume that the general decoding problem of a linear code is on average a difficult problem and there exists no efficient distinguisher for Goppa codes, then the McEliece scheme has the One-Wayness property. However, McEliece is vulnerable to many ...
Voir la vidéo
Label UNT Vidéocours

le (5m32s)

4.5. Error-Correcting Pairs

We present in this session a general decoding method for linear codes. And we will see it in an example. Let C be a generalized Reed-Solomon code of dimension k associated to the pair (c, d). Then, its dual is again a generalized Reed-Solomon code with the same locator and another column multiplier we will denote by d^ (d dual). Now, consider the codes A and B.  These codes have not been chosen at random. First, notice that the star product of these two codes is the dual of C. Suppose that these codes ...
Voir la vidéo
Label UNT Vidéocours

le (5m32s)

Principes des données liées

Résumons-nous. Nous avons vu deux tendances : une tendance à séparer le fond de la forme et donc à se doter de moyens d'échanger des documents et des données avec la structure que l'on veut, une tendance à identifier non plus uniquement des ressources du Web mais toutes les ressources autour de nous. Nous avons donc maintenant des moyens de parler de tout ce que l'on veut autour de nous et d'échanger ces descriptions sur le Web. Mais comment est-ce qu'on les publie et les lit, ça va être l'objet de cette session.
Voir la vidéo
Label UNT Vidéocours

le (5m32s)

1.1. La cellule, atome du vivant

Bienvenue dans cette introduction conjointe aux notions fondamentales de génomique et d'algorithmique, autrement dit, de l'analyse informatique de l'information génétique, ce qu'on peut désigner de façon très synthétique par le terme un domaine scientifique qui est la bio informatique. Au cours de ces 5 parties, nous aborderons des notions fondamentales en commençant par évidemment l'ADN, les séquences génomiques, les textes des génomes, puis de gènes et de protéines et nous nous focaliserons plus particulièrement sur le processus de traduction de gènes en protéines, pour ensuite chercher à concevoir des algorithmes de prédiction de ces gènes dans les textes génomiques, des ...
Voir la vidéo

 
FMSH
 
Facebook Twitter Google+
Mon Compte