Détail de l'éditeur
Interstices |
Documents disponibles chez cet éditeur (112)
document électronique
Le point sur les connaissances liées à l'étude des génomes des océans : le projet algorithmique issu des données générées par l'expédition Tara Océan ; l'histoire et les missions de Tara Océan ; l'extraction de l'information biologique des donné[...]document électronique
Le point sur les techniques et les processus de colorisation des images, la complexité de son automatisation et les perspectives de la colorisation. Prolongements : photographie numérique ; colorisation automatique des images.document électronique
L'histoire du réseau Internet. L'envoi du premier message d'Arpanet en 1969 grâce à la technique de commutation de paquets, l'étude de ses variantes (mode datagramme et mode circuit virtuel) ; les architectures de réseaux concurrentes proposées.[...]document électronique
Les inventeurs du numérique, principalement des algorithmes complexes et de la programmation : Al-Khwarizmi ; Ada Lovelace ; Grace Hopper ; Dorothy Vaughan ; Gilles Kahn ; Gérard Berry. Prolongements : étude des algorithmes ; l'informatisation d[...]document électronique
Les inventeurs du numérique, principalement de l'intelligence artificielle (IA) : Herbert Simon ; Marvin Minsky ; Geoffrey Hinton ; Rose Dieng-Kuntz ; Yann LeCun ; Cordelia Schmid. Prolongements : les travaux de l'informaticien et cogniticien Ma[...]document électronique
Les inventeurs du numérique, principalement de l'interaction homme-machine : Douglas Engelbart ; Ted Nelson ; Alan Kay ; Joëlle Coutaz ; Jean-Marie Hullot ; Marie-Paule Cani. Prolongements : l'influence de Douglas Engelbart sur le développement [...]document électronique
Les scientifiques ayant participé à la construction des machines et de leurs composants, de la machine à calculer au robot : Charles Babbage ; John von Neumann ; Hedy Lamarr ; Seymour Cray ; Gordon Moore ; Hiroshi Ishiguro. Prolongement : le mod[...]document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]document électronique
Les inventeurs du numérique, et notamment des systèmes et des réseaux : Alexander Graham Bell ; Claude Shannon ; Vinton Cerf ; Tim Berners-Lee ; Pascale Vicat-Blanc ; Anne-Marie Kermarrec. Prolongements : la théorie de l'information de Shannon ;[...]document électronique
Le point sur le rôle des ailes d'un avion et les enjeux liés à leur conception : analyse du lien entre la forme d'une aile et sa performance aérodynamique ; méthodologie de la recherche d'une forme d'aile optimale en combinant principes physique[...]document électronique
L'impact de la notion de fréquence et des travaux du mathématicien et physicien du 18e siècle Joseph Fourier sur les traitements et la séparation des flux de communication dans les réseaux cellulaires de future génération, avec notamment l'utili[...]document électronique
L'impact de la transformée de Fourier, outil mathématique du mathématicien et physicien du 18e siècle Joseph Fourier, sur la compression d'images et de vidéos : la compaction de l'information ; l'exploitation des propriétés du système visuel hum[...]document électronique
Dossier regroupant un ensemble de références bibliographiques consacrées aux liens et aux interactions entre les mathématiques et l'informatique.document électronique
Exposition virtuelle de l'Amisa (association pour le musée international du calcul, de l'informatique et de l'automatique de Valbonne Sophia Antipolis) sur quelques machines à calculer du patrimoine classables en 6 catégories : systèmes à manipu[...]document électronique
Rappel de l'architecture et du fonctionnement d'un ordinateur à programme enregistré : la mémoire centrale, le processeur, l'exécution d'un programme, principe des mémoires caches et technique du pipeline, fréquence de l'horloge et architecture [...]document électronique
Le point sur la mémoire virtuelle d'un ordinateur : historique et évolution des systèmes d'exploitation depuis les années 1950, schéma explicatif des mémoires virtuelles et de leurs matérialisations sur disque et mémoire centrale ; le modèle d'a[...]document électronique
Le point sur les nouveaux langages de programmation. Les trois critères du langage de programmation optimal : expressivité, sûreté, efficacité. Cause des erreurs dans les programmes. La programmation par objets actifs.document électronique
Le point sur le renouveau apporté aux recherches sur l'intelligence artificielle (IA) par le développement des techniques de l'apprentissage profond : le lent développement de l'intelligence artificielle entre les années 1960 et le milieu des an[...]document électronique
Le point sur la difficulté des chercheurs en robotique à créer des robots s'adaptant à des environnements ouverts : les robots spécialisés ; les évolutions dans le domaine de l'apprentissage machine, des algorithmes d'adaptation à la variabilité[...]document électronique
Le point sur l'apport de la transformée de Fourier (TF) au développement de l'imagerie médicale : la Fast Fourier Transform (FFT) ; la transformée de Fourier et ses dimensions inverses ; un outil mathématique permettant le changement de base de [...]document électronique
Le point sur les apports de la physique quantique dans le domaine de l'informatique : l'ordinateur quantique ; l'algorithme quantique de Shor dans la résolution du problème de factorisation utilisé dans les systèmes de sécurité informatique ; la[...]document électronique
Interstices 2018Entretien avec Raul de Charette, chercheur de l'INRIA spécialiste de la vision par ordinateur, sur les travaux de son laboratoire (RITS) sur les véhicules autonomes : la question de la date de l'entrée en circulation des véhicules autonomes ; le[...]document électronique
Présentation du bitcoin, monnaie numérique basée sur la cryptographie et l'absence d'autorité centrale de contrôle : origine du bitcoin ; principes et fonctionnement ; signature et identification d'un document ; simplification et amélioration du[...]document électronique
Présentation du principe de la décomposition en séries du mathématicien et physicien Joseph Fourier, à travers des exemples imagés : la famille de fonctions sinus ; la décomposition de Fourier ; son application aux cordes vibrantes.document électronique
Présentation de la Transformée de Fourier, à la base d'une représentation temps-fréquence, de ses approches dérivées, notamment la Transformation en Ondelettes, et de ses applications dans le domaine des sciences et de la technologie. Prolongeme[...]document électronique
Brève présentation de la vie de Joseph Fourier, savant de la fin du 18e siècle et du début du 19e siècle : fonctions au service de l'Etat ; contributions scientifiques...document électronique
La relation entre algorithme et décision : la définition d'un algorithme et son rôle dans la discipline informatique ; les interactions entre algorithmes et bases de données ; la question de la capacité de décision des algorithmes ; la relation [...]document électronique
Présentation de l'héritage universel de l'initiateur de la physique mathématique, Joseph Fourier et de son apport dans les innovations théoriques ou technologiques ultérieures. Quelques applications modernes de l'Analyse de Fourier, lien entre l[...]document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.document électronique
Interview audio de la chercheuse Emmanuelle Anceaume sur la blockchain : définition, explication du fonctionnement de ce système cryptographique, ses propriétés, les enjeux autour de la blockchain, la question de son infalsifiabilité (cas de la [...]document électronique
Le point sur la sécurisation des données stockées en ligne sur un service cloud et sur le fonctionnement des schémas de recherche sur données chiffrées : les risques de sécurité liés au stockage de données en ligne sur un cloud ; les solutions d[...]document électronique
Le point sur l'utilisation de la cryptographie par les logiciels de rançon (ransomware en anglais) et sur les solutions pour se prémunir contre ces logiciels malveillants : la manière dont un logiciel de rançon s'installe et s'exécute sur un ord[...]document électronique
Le point sur la recommandation, une aide dans la prise de décision face à la surabondance d'informations et de données : les techniques informatiques existantes pour explorer la masse des données (recherche d'information, informatique décisionne[...]document électronique
Le point sur le traitement du signal : une discipline à l'interface des mathématiques et de l'informatique ; son histoire (les apports notamment de Joseph Fourier et d'André Blanc-Lapierre) ; ses applications ; son évolution.document électronique
Interstices 2018Présentation de protocoles conçus pour assurer une diffusion vidéo sur Internet de meilleure qualité et sans interruptions : le principe de fonctionnement du standard DASH et de la solution de diffusion vidéo multisource MS-Stream développé par [...]document électronique
Analyse des différents modes de vote et de l'influence du choix d'une règle de vote sur le résultat : la notion de choix social ; les propriétés souhaitables des règles de vote (la cohérence de Condorcet, la monotonie, la participation, le renfo[...]document électronique
Approche humoristique autour de la pertinence de jouer au loto et de la probabilité de gagner.document électronique
Le point sur les équations mathématiques qui décrivent la trajectoire de la lumière dans l'espace-temps et l'activité neuronale dans le cortex visuel : les modèles de Newton et d'Einstein sur la gravitation et la trajectoire de la lumière dans l[...]document électronique
Présentation de méthodes de calcul étonnantes du nombre Pi : les méthodes utilisant des procédés physiques (la méthode de Monte-Carlo, la méthode des aiguilles de Buffon, la méthode de Gregory Galperin) ; les méthodes mathématiques (la conjectur[...]document électronique
Le point sur le patrimoine numérique : la question de son archivage ; les différentes facettes du patrimoine numérique (patrimoine numérisé, patrimoine nativement numérique, patrimoine du numérique ou conservation des matériels) ; les initiative[...]document électronique
Podcast audio d'un entretien avec le doctorant Aurélien Palisse sur la lutte contre les logiciels de rançon ou ransomwares, qui sont des logiciels malveillants ou malwares : ce qu'on entend par ransomware ; les 2 catégories de logiciels de ranço[...]document électronique
Présentation de travaux de recherche menés à Hong Kong visant à développer un robot empathique : les signaux qu'un module empathique doit apprendre à identifier grâce des algorithmes d'apprentissage automatique ; la mise au point d'algorithmes c[...]document électronique
Le point sur les enjeux de la cybersécurité face à la hausse de la cybercriminalité : la notion de cyberespace ; l'objectif de la protection des objets, des infrastructures et des processus sur le cyberespace ; le bug Heartbleed ; l'exploitation[...]document électronique
Le point sur la simulation de foule dans le domaine du divertissement : son utilisation au cinéma ou dans les jeux vidéo ; les approches macroscopique et microscopique de la foule ; les différentes difficultés pour les simulateurs de foule ; exp[...]document électronique
Le point sur la simulation de Monte-Carlo : définition, les différents usages de cette méthode d'estimation ; l'estimation du nombre Pi par la méthode de Monte-Carlo, l'espérance de la variable aléatoire X ; la question de l'erreur d'estimation,[...]document électronique
Le point sur les protocoles de cryptographie utilisés pour assurer la sécurité des échanges sur Internet : le chiffrement symétrique et les algorithmes asymétriques (ou algorithmes à clé publique) ; le problème de l'échange de clé, le protocole [...]document électronique
Le point sur le vote électronique en France : l'utilisation des ordinateurs de vote dans certaines communes ; les insuffisances du code électoral concernant la vérification du fonctionnement des machines de vote ; la comparaison de la participat[...]document électronique
Le point sur la sécurité informatique et les attaques physiques ciblant les systèmes électroniques. Explication de la cryptographie pour protéger les données (cryptographie symétrique et asymétrique), la question du niveau de sécurité des algori[...]document électronique
Le point sur la question de la conscience de soi chez les robots, à la lueur des sciences cognitives et de la robotique. Bibliographie.document électronique
Le point sur la notion de donnée et sur la gestion et l'utilisation des données : la définition d'une donnée ; la relation entre donnée et information ; les avantages du numérique sur le papier pour stocker et organiser les données ; le terme "d[...]