Canal-U

Mon compte

Résultats de recherche

Nombre de programmes trouvés : 5542
Label UNT Témoignages

le (4m38s)

Des métiers de la bio-informatique

Courtes vidéos pour sensibiliser le jeune public aux débouchés/métiers de la filière numérique et pour promouvoir les sciences du numérique, plus globalement les carrières scientifiques.L'objectif est de faire découvrir des métiers à travers le témoignage de professionnels en activité. Ces clips métiers sont autant d'expériences pour appréhender les environnements professionnels et découvrir les métiers en contexte.
Voir la vidéo
Label UNT Vidéocours

le (4m39s)

Variables

Dans cette séquence, on va voir les variables et les différents types de variables qui existent en Pharo. En fait, il existe deux grands types de variables: les variables locales qui commencent toujours par convention de nommage par une lettre minuscule. On va voir les différents types de variables locales qui existent. La deuxième grande famille, c'est les variables partagées qui commencent par convention par une lettre majuscule. On verra aussi qu'il en existe plusieurs types…
Voir la vidéo
Label UNT Vidéocours

le (4m40s)

4.7. Coûts et alignement

Nous avons vu l'ébauche de notre algorithme d'alignement optimal en considérant la possibilité de calculer le coût optimal, ou score optimal, de ce dernier noeud. Et nous avons vu que le coût de ce dernier noeud, si les coûts de ces trois noeuds-là étaient connus comme étant optimaux, eh bien le coût optimal de ce noeud était la plus petite de ces trois valeurs-là. C'est-à-dire la plus petite des 3 valeurs des chemins de longueur 1, ou celui-ci, ou celui-là, ou celui-là. Il nous faut maintenant regarder d'un peu plus près ce que sont ces coûts qui figurent sur le ...
Voir la vidéo
Label UNT Vidéocours

le (4m41s)

2.7. Reducing the Key Size - LDPC codes

LDPC codes have an interesting feature: they are free of algebraic structure. We will study in detail this proposal for the McEliece cryptosystem in this session. LDPC codes were originally introduced by Gallager, in his doctoral thesis, in 1963. One of the characteristic of LDPC codes is the existence of several iterative decoding algorithms which achieve excellent performances. Tanner, later, in the 1981, introduced a graphical representation to these codes as bipartite graph. However, they remained almost forgotten by the coding theory community until 1996 when MacKay and Neal re-discovered ...
Voir la vidéo
Label UNT Vidéocours

le (4m41s)

3.6. Les documents PDF

Dans la séquence précédente,je vous ai présenté comment rendre plus accessibles desdocuments numériques émanant de Microsoft Office. Danscette dernière séquence de notre troisième semaine, jevais faire le même travail en considérant les documents PDF. Je vais commencer par vousrappeler que PDF signifie Portable DocumentFormat et que la principale caractéristique du PDF etqui en fait sa principale source de succès, c'est quec'est un format de fichier qui est totalementindépendant d'une part du logiciel de l'équipement du systèmed'exploitation qui a servi à le créer, et d'autre parttotalement indépendant du périphérique utilisé pourl'exploiter, que ce soit un écran, que ce soit une imprimante.
Voir la vidéo
Vidéocours

le (4m41s)

Les ultrasons dans un laboratoire

Le plus souvent, la mécanique de la rupture est présentée à partir d’une approche théorique, aussi nous proposons dans ce grain de l’introduire sous l’angle industriel : dans quels contextes la mécanique de la rupture est-elle utile ? Comment peut-on la définir, la mettre en œuvre ? Quels sont les outils et techniques qui permettent d’éviter des ruptures pouvant conduire à des accidents potentiellement dramatiques ? Quels sont les essais qui permettent d’identifier les paramètres essentiels en mécanique de la rupture ? Peut-on simuler numériquement l’avancée d’une fissure ?Les 11 vidéos que nous vous proposons dans ce grain ...
Voir la vidéo
Label UNT Vidéocours

le (4m42s)

5.4. Parallel-CFS

In this session, I will present a variant of the CFS signature scheme called parallel-CFS. We start from a simple question: what happens if you try to use two different hash functions and compute two different CFS signatures? For the signer, you simply take twice as much computation because you have to do two signatures. And then, the signature is twice longer because you have just to concatenate two signatures. One would assume that for the attacker it is the same, he simply has to forge two signatures. Well, things are a ...
Voir la vidéo

 
FMSH
 
Facebook Twitter
Mon Compte