Mathématiques et informatique

Cours/Séminaire

p4
Cours/Séminaire
00:07:17
Partie 4 : Dimensionnement des requêtes
Vaudor
Lise

Glitter makes SPARQL : glitter, un package R pour explorer et collecter des données du web sémantique (partie 4)

pers
Cours/Séminaire
00:04:20
Glitter makes SPARQL - Perspectives
Vaudor
Lise

Perspectives - Glitter, un package R pour explorer et collecter des données du web sémantique

Voir plus

Conférence

Vaudor_vignette
Conférence
01:12:18
Glitter makes SPARQL : glitter, un package R pour explorer et collecter des données du web sémantiq…
Vaudor
Lise

La collecte de données du web sémantique, qui sont formalisées selon le modèle RDF, nécessite l’élaboration de requêtes dans le langage dédié SPARQL. Ce langage, qui est aux données du web sémantique

alamercery_vignette
Conférence
01:43:58
L’interopérabilité sémantique au service de la réutilisation des données SHS : OntoME et le projet …
Alamercery
Vincent
Beretta
Francesco

Nous avons tous des vieux fichiers au fond d’un disque dur comportant des données plus ou moins structurées de l’époque héroïque où les chercheurs en sciences humaines utilisaient vaillamment des

cut.mkv
Conférence
01:02:44
Norme IEEE-754
Zimmermann
Paul

Tout ce que vous avez toujours voulu savoir sur le standard IEEE 754.

Voir plus

Vidéo pédagogique

Magie en base deux.
Vidéo pédagogique
00:20:18
Magie en base deux.
Mercat
Christian

Christian Mercat Université de Lyon; Université Claude Bernard Lyon 1; S2HEP (EA4148) directeur de l’Institut de recherche sur l’enseignement des mathématiques (IREM). Avec la participation de

1.4. What is an algorithm?
Vidéo pédagogique
00:05:48
1.4. What is an algorithm?
Rechenmann
François

We have seen that a genomic textcan be indeed a very long sequence of characters. And to interpret this sequence of characters, we will need to use computers. Using computers means writing program.

1.1. The cell, atom of the living world
Vidéo pédagogique
00:05:24
1.1. The cell, atom of the living world
Rechenmann
François

Welcome to this introduction to bioinformatics. We will speak of genomes and algorithms. More specifically, we will see how genetic information can be analysed by algorithms. In these five weeks to

5.7. The Fast Syndrome-Based (FSB) Hash Function
Vidéo pédagogique
00:08:21
5.7. The Fast Syndrome-Based (FSB) Hash Function
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In the last session of this week, we will have a look at the FSB Hash Function which is built using the one-way function we saw in the previous session. What are the requirements for a

5.6. An Efficient Provably Secure One-Way Function
Vidéo pédagogique
00:05:20
5.6. An Efficient Provably Secure One-Way Function
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and

5.5. Stern’s Zero-Knowledge Identification Scheme
Vidéo pédagogique
00:07:11
5.5. Stern’s Zero-Knowledge Identification Scheme
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, we are going to have a look at Stern’s Zero-Knowledge Identification Scheme. So, what is a Zero-Knowledge Identification Scheme? An identification scheme allows a prover to prove

5.3. Attacks against the CFS Scheme
Vidéo pédagogique
00:04:51
5.3. Attacks against the CFS Scheme
Marquez-Corbella
Irene
Sendrier
Nicolas
Finiasz
Matthieu

In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is

Voir plus