Canal-U

Mon compte

Résultats de recherche

Nombre de programmes trouvés : 1332
Conférences

le (20m3s)

Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le Web de données. Tour d’horizon des travaux réalisés au sein de l’équipe WIMMICS

 Dernière journée du cycle propose d’élargir la réflexion à l’avenir du Web et des modèles de développement qui l’accompagnent. A cette occasion, elle réunira des interventions visant à éclairer les enjeux techniques et politiques actuels (en compagnie d’Antoinette Rouvroy et Harry Halpin), articulées à des présentations de réalisations susceptibles d’ouvrir sur d’autres modèles pour l’avenir (avec Henry Story, Fabien Gandon, des membres de l’équipe Inria WIMMICS et du Ministère de la Culture). Cette journée se conclura par la remise d’une note de ...
Voir la vidéo
Conférences

le (10m13s)

Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le Web de données : conclusion

 Dernière journée du cycle propose d’élargir la réflexion à l’avenir du Web et des modèles de développement qui l’accompagnent. A cette occasion, elle réunira des interventions visant à éclairer les enjeux techniques et politiques actuels (en compagnie d’Antoinette Rouvroy et Harry Halpin), articulées à des présentations de réalisations susceptibles d’ouvrir sur d’autres modèles pour l’avenir (avec Henry Story, Fabien Gandon, des membres de l’équipe Inria WIMMICS et du Ministère de la Culture). Cette journée se conclura par la remise d’une note de ...
Voir la vidéo
Conférences

le (1h5m2s)

Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le Web de données. Web we want

 Dernière journée du cycle propose d’élargir la réflexion à l’avenir du Web et des modèles de développement qui l’accompagnent. A cette occasion, elle réunira des interventions visant à éclairer les enjeux techniques et politiques actuels (en compagnie d’Antoinette Rouvroy et Harry Halpin), articulées à des présentations de réalisations susceptibles d’ouvrir sur d’autres modèles pour l’avenir (avec Henry Story, Fabien Gandon, des membres de l’équipe Inria WIMMICS et du Ministère de la Culture). Cette journée se conclura par la remise d’une note de ...
Voir la vidéo
Label UNT Conférences

le (35m22s)

Quelques questions biomathématiques soulevées par les axes neuro-endocriniens

Les neurones sont connus pour leur rôle dans le traitement de l’information via des signaux électriques. On sait moins que certains d’entre eux sécrètent des signaux hormonaux et agissent à distance sur leurs cellules cibles, en dehors du système nerveux central. Les neurones (dits “neurones endocrines”) capables de sécréter des neuro-hormones se trouvent principalement dans l’hypothalamus, la tour de contrôle des grandes fonctions de l’organisme (croissance, développement, métabolisme, reproduction . . .). C’est le chef d’orchestre des axes neuroendocriniens, qui impliquent aussi l’hypophyse et des organes périphériques spécifiques. Ces différents niveaux établissent entre eux un dialogue endocrine, dont le réglage ...
Voir la vidéo
Label UNT Conférences

le (34m35s)

Codes correcteurs quantiques

Un ordinateur quantique tire parti de certains phénomènes quantiques de la matière. Arriver à construire un ordinateur de ce type, de taille même modeste, présente un enjeu certain. En effet, il a été montré qu'une telle machine permet d'effectuer certains calculs difficiles, comme factoriser de grands nombres qui sont hors de portée d'un ordinateur classique. Cela aurait notamment des répercussions importantes en cryptographie : tous les systèmes de chiffrement à clé publique qui sont utilisés actuellement seraient menacés par un tel ordinateur.   De petits calculateurs quantiques ont déjà été construits durant ces quinze dernières années. La difficulté ...
Voir la vidéo
Label UNT Conférences

le (36m7s)

Quelques modèles solubles pour le trafic routier

Le phénomène de formation spontanée de bouchons « en accordéon » sur les axes routiers est décrit notamment par la théorie des 3 phases de Kerner, qui décrit la structure du diagramme fondamental du trafic sur autoroute. Des automates cellulaires comme le modèle de Nagel-Schreckenberg permettent de reproduire ce phénomène, mais ils sont très difficiles à étudier mathématiquement au delà des approximations de champ moyen. Une autre manière de modéliser le trafic est d'utiliser le processus d'exclusion simple totalement asymétrique (TASEP), qui est populaire en physique statistique en raison de l'existence de solutions exactes non triviales. Toutefois, il ne permet ...
Voir la vidéo
Label UNT Conférences

le (37m35s)

Interopérabilité de protocoles pour des systèmes mobiles émergents dans l’Internet du futur

Avec la prolifération des réseaux et systèmes mobiles, réseaux de capteurs et actionneurs, et des systèmes d’information hébergés sur des infrastructures globales comme Internet et le Cloud, les possibilités de systèmes mobiles émergents sont sans limite. De tels systèmes sont composés dynamiquement à partir de systèmes et de ressources locales ou à l’échelle mondiale. Cette perspective fait partie de la vision de l’Internet du futur et de l’un de ses constituants grandissants, l’Internet des objets. Les systèmes mobiles émergents composent des systèmes qui varient extrêmement en termes de protocoles d’interaction et modèles de données, typiquement fournis par leur plateforme middleware. ...
Voir la vidéo
Label UNT Conférences

le (36m48s)

Preuve automatique de la sûreté de logiciels critiques

Des logiciels tels que des commandes de vol d'avions doivent être d'une fiabilité totale, dans la mesure où un dysfonctionnement du calculateur de vol pourrait entraîner une catastrophe. En particulier, il serait inacceptable qu'un tel logiciel puisse produire des erreurs à l'exécution. Il est mathématiquement impossible de déterminer de manière automatique et exacte si un logiciel informatique est correct, mais il est possible d'effectuer un calcul automatique dit conservatif, qui détectera tout problème potentiel, mais risque d'échouer à prouver la correction de certains programmes qui sont pourtant justes. Je montrerai comment cela peut être effectué grâce à la théorie mathématique ...
Voir la vidéo
Label UNT Conférences

le (39m23s)

Cryptanalyse : le fondement de la sécurité

Le but principal de la cryptographie est de protéger l'information. Pour répondre à ce besoin réel et indispensable à l'ère de l'information, il existe deux grandes branches qui se complètent à la perfection: la cryptographie asymétrique et la symétrique. Dans cet exposé, nous parlerons de l'importance, des applications et du "modus operandi" de la cryptographie symétrique. Nous verrons que la cryptanalyse est le fondement de la confiance que nous portons sur les primitives symétriques, et, par conséquent, qu'elle est indispensable. Nous parcourrons les principales méthodes utilisées et ...
Voir la vidéo
Label UNT Conférences

le (36m24s)

Réseau optiques, algorithmes et probabilités

L'objectif des recherches de l'équipe RAP est de modéliser le comportement de réseaux de divers types, soumis à une demande de nature aléatoire, afin la prédire leurs performances. Le partage des ressources d'un réseau est réglé par des algorithmes, plus ou moins sophistiqués, et il convient d'en définir qui réalisent le compromis adéquat entre complexité et efficacité. Pour illustrer cette activité, nous présenterons un travail, en cours depuis deux ans, sur l'utilisation de technologies optiques à la place de l'électronique dans les réseaux ...
Voir la vidéo

 
FMSH
 
Facebook Twitter Google+
Mon Compte