Résultats de recherche
Nombre de programmes trouvés : 3129
Conférences
le
(30m0s)
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 2)
Dans cet exposé, à la fois historique et technique, nous expliqueronstout d'abord comment les machines à chiffrer Enigma ont pu êtrecryptanalysées durant la deuxième guerre mondiale. Nous nousefforcerons ensuite de dégager les grands principes qui sont àl'oeuvre aussi bien dans l'analyse des machines à rotors historiquesque dans le chiffrement par blocs moderne. Dans les deux cas ils'agit de constructions à base de combinaisons (non-commutatives!) depermutations et il existe un certain nombre de stratégies quipermettent de déjouer leur apparente complexité. Nous expliquerons lerôle majeur joué par certaines propriétés et théorèmes clés sur lespermutations, qui concernent, notamment, les involutions, les cyclescourts et ...
Voir la vidéo
Conférences
le
(13m51s)
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 3)
Dans cet exposé, à la fois historique et technique, nous expliqueronstout d'abord comment les machines à chiffrer Enigma ont pu êtrecryptanalysées durant la deuxième guerre mondiale. Nous nousefforcerons ensuite de dégager les grands principes qui sont àl'oeuvre aussi bien dans l'analyse des machines à rotors historiquesque dans le chiffrement par blocs moderne. Dans les deux cas ils'agit de constructions à base de combinaisons (non-commutatives!) depermutations et il existe un certain nombre de stratégies quipermettent de déjouer leur apparente complexité. Nous expliquerons lerôle majeur joué par certaines propriétés et théorèmes clés sur lespermutations, qui concernent, notamment, les involutions, les cyclescourts et ...
Voir la vidéo
Conférences
le
(30m0s)
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 4)
Dans cet exposé, à la fois historique et technique, nous expliqueronstout d'abord comment les machines à chiffrer Enigma ont pu êtrecryptanalysées durant la deuxième guerre mondiale. Nous nousefforcerons ensuite de dégager les grands principes qui sont àl'oeuvre aussi bien dans l'analyse des machines à rotors historiquesque dans le chiffrement par blocs moderne. Dans les deux cas ils'agit de constructions à base de combinaisons (non-commutatives!) depermutations et il existe un certain nombre de stratégies quipermettent de déjouer leur apparente complexité. Nous expliquerons lerôle majeur joué par certaines propriétés et théorèmes clés sur lespermutations, qui concernent, notamment, les involutions, les cyclescourts et ...
Voir la vidéo
Conférences
le
(9m43s)
Enigma, ou comment les mathématiciens ont gagné la guerre 1939-45. (Partie 5)
Dans cet exposé, à la fois historique et technique, nous expliqueronstout d'abord comment les machines à chiffrer Enigma ont pu êtrecryptanalysées durant la deuxième guerre mondiale. Nous nousefforcerons ensuite de dégager les grands principes qui sont àl'oeuvre aussi bien dans l'analyse des machines à rotors historiquesque dans le chiffrement par blocs moderne. Dans les deux cas ils'agit de constructions à base de combinaisons (non-commutatives!) depermutations et il existe un certain nombre de stratégies quipermettent de déjouer leur apparente complexité. Nous expliquerons lerôle majeur joué par certaines propriétés et théorèmes clés sur lespermutations, qui concernent, notamment, les involutions, les cyclescourts et ...
Voir la vidéo
Conférences
le
(54m59s)
Quel futur pour la planète après la COP21 ?
Après la COP21, quelle est la situation aujourd'hui?, que peut on attendre des décisions prises par les états? comment l'avenir se présente t'il?
Voir la vidéo
Conférences
le
(1h15m2s)
Derniers résultats de la mission Planck
Ébauchée en 1992, sélectionnée par l'ESA en 1996, lancée en 2009, la sonde spatiale Planck fut désactivée en 2013, à l'issue d'une collecte de données qui a dépassée toutes les attentes. La collaboration Planck a fourni un premier ensemble de données cosmologiques en mars 2013, et un ensemble complet en février 2015. Une des cartes produite montre des variations minuscules de la température du rayonnement fossile (CMB).autour de sa température moyenne de 2,725 K en fonction de la direction d'observation. Ces anisotropies du CMB caractérisées notamment par leur spectre de puissance ...
Voir la vidéo
Documentaires
le
(6m21s)
La passion du dessin et de la préhistoire
Les archéologues découvrent des objets abandonnés par les Hommes préhistoriques dans les sites qu’ils ont habités ou visités. La plupart de ces objets sont ceux du quotidien : des ustensiles, des armes, des outils en pierre, en os, en bois de cervidés ou en ivoire. Certains d’entre eux sont décorés. D’autres traces ont été laissées par ces Hommes ; elles se sont surtout conservées dans les grottes, protégées des assauts du temps. Il s’agit de dessins, gravures ou peintures exécutés sur les parois et les sols. L’art tel qu’il nous est parvenu aujourd’hui n’apparait qu’avec l’Homme moderne (l’Homo sapiens). Les objets décorés ...
Voir la vidéo
Entretiens
le
(4m2s)
Entretien #93 avec Souleymane Bachir Diagne
... ans la philosophie à l’Université Cheikh Anta Diop de Dakar, Sénégal, puis huit ans à l’Université Northwestern, à Chicago. Ses recherches et ses enseignements portent sur l’histoire de la logique mathématique, l’histoire de la philosophie, la...
Voir la vidéo
Documentaires
le
(2m13s)
Tunnel ultra-vide
L’Institut des Sciences Moléculaires d’Orsay (ISMO) est l’étude expérimentale et théorique des processus résultant de l’interaction de sources avec des espèces moléculaires. L’Institut dispose pour cela d’une instrumentation importante en ce qui concerne la production des espèces ou leurs détections et ainsi répondre aux attentes des chercheurs pour les différentes applications développées au laboratoire.L'équipe Services Techniques de l’ISMO a conçu et réalisé un tunnel, dans un vide ultra poussé, long de 14 m , destiné aux transferts d'échantillons d'une expérience à l'autre.
Voir la vidéo
Séminaires
le
(1h5m4s)
Andras Vasy - The Feynman propagator and its positivity properties
One usually considers wave equations as evolution equations, i.e. imposes initial data and solves them. Equivalently, one can consider the forward and backward solution operators for the wave equation; these solve an equation Lu=f" style="position: relative;" tabindex="0" id="MathJax-Element-1-Frame">Lu=f, for say f" style="position: relative;" tabindex="0" id="MathJax-Element-2-Frame">f compactly supported, by demanding that u" style="position: relative;" tabindex="0" id="MathJax-Element-3-Frame">u is supported at points which are reachable by forward, respectively backward, time-like or light-like curves. This property corresponds to causality. But it has been known for a long time that in certain ...
Voir la vidéo