Canal-U

Mon compte

Résultats de recherche

Nombre de programmes trouvés : 3185
Label UNT Vidéocours

le (4m0s)

4.3. Measuring sequence similarity

So we understand why gene orprotein sequences may be similar. It's because they evolve togetherwith the species and they evolve in time, there aremodifications in the sequence and that the sequence may still besimilar, similar enough again to retrieve information on onesequence to transfer it to another sequence of interest. So thequestion now is how can we measure this similarity between twosequences for the moment. The first approach to similarityis a very simple one is to apply a distance which is calledhere the Editing System or the Hamming Distance.The idea is very basic. You would take two sequences likethese two sequences here and you look at the differences and youcount ...
Voir la vidéo
Clip pédagogique

le (4m0s)

Biodiversité et agronomie

La biodiversité joue un rôle majeur dans le développement et le maintien des pratiques agraires à travers le monde. Cette biodiversité concerne les espèces et les variétés cultivées, mais aussi les écosystèmes dans lesquels ces cultures sont implantées, à commencer par le sol. L'évolution récente de ces pratiques montre une réduction considérable de la structure et du fonctionnement de cette biodiversité. À court et moyen terme, c'est une menace pour les capacités de production alimentaire.Ce clip fait partie d'un ensemble de vidéos constituant le MOOC Biodiversité proposé par UVED et réalisé par l'université Paris 1 Panthéon-Sorbonne.Les vidéos de cette thématique ...
Voir la vidéo
Label UNT Vidéocours

le (3m59s)

2.9. Implementation

This is the last session of the second week. The cryptography community has different options for using public key cryptosystems, among others, they have RSA or DSA. But … McEliece has the same level of performance of the current protocol? eBATS is a competition to identify the most efficient public key cryptosystem. They mesure among other criteria: the key size, the time of the key generation algorithm, the encryption algorithm, and the decryption algorithm. The eBATS benchmarking includes seven public key encryption schemes. A McEliece implementation, from Biswas and Sendrier, ...
Voir la vidéo
Label UNT Vidéocours

le (3m58s)

3.1. From Generic Decoding to Syndrome Decoding

Welcome to the third week of the MOOC on code-based cryptography. This week, we will learn about message attacks. Among the ten sessions of this week, the first six will present the most essential part of generic decoding and the last four will be devoted to more advanced matters. The first session is about generic decoding; a   presentation of what a message attack and what generic decoding is about. A cryptogram in the McEliece encryption scheme has the following form. A cryptogram is composed by multiplying a message by a public ...
Voir la vidéo

 
FMSH
 
Facebook Twitter
Mon Compte