Les arbres phylogénétiques Qu'est-ce que c'est ? Comment sont-ils construits ? algorithmique cds biologie
[CppCon 2015] Retour sur la conférence de B. Stroustrup Améliorons l'expressivité du C++ sans frais c++
Sortie de Python 3.5 Tour d'horizon de la dernière version du célèbre langage de programmation python
Ecrivez votre premier shellcode en asm x86 ! Une application pratique de la programmation en binaire. sécurité gnu/linux
Artillerie et physique dans un jeu vidéo Quand un jeu vidéo imite la technologie du monde réel physique jeux vidéo algorithmique
À la découverte de Julia Un nouveau langage pour le calcul scientifique orienté objet julia programmation fonctionnelle
Introduction aux "buffer overflows" Un nom générique regroupant un panel de failles redoutables liées aux systèmes d'exploitation sécurité gnu/linux
La méthode Continuous Delivery Découvrons la méthode de travail utilisée par les GAFA (Google, Apple, Facebook, Amazon), les géants du numériques génie logiciel devops continuous
Preuve de la sécurité du masque jetable de Vernam Que veut dire fiable et comment pouvons-nous dire que le masque jetable de Vernam l'est à 100% ? sécurité mathématiques algorithmique
Microsoft et l'open source, comme chien et chat A moins que ça ne soit comme chat et chien c# .net libre
C'est toute une histoire : la cryptographie - Partie 3/3 L'Époque contemporaine, l'entrée dans une nouvelle ère… mathématiques histoire algorithmique
Elasticsearch maintenant en version 1.4 Partons à la découverte de ce moteur de recherche, et voyons comment il peut nous être utile java recherche open source
C'est toute une histoire : la cryptographie - Partie 2/3 Dans cette deuxième partie dédiée à la cryptographie, nous partons à la découverte des méthodes utilisées pendant les Temps modernes mathématiques histoire algorithmique
C'est toute une histoire : la cryptographie - Partie 1/3 Partons à la découverte de l'évolution de la cryptographie ! Dans cet article, nous aborderons l'Antiquité et le Moyen Âge mathématiques histoire algorithmique
Les nombres flottants logarithmiques Il n'y a pas que l'IEEE754 dans la vie ! ordinateur calcul numérique
L'Énigme d'Einstein Qu'est-ce que l'énigme d'Einstein et comment la résoudre ? mathématiques algorithmique
À la découverte de l'univers du Big Data Qu'est ce qui se cache derrière ce concept à la mode ? java big data hadoop
Introduction à la détection d'intrusion Mais qu'est-ce donc que cela, la « détection d'intrusion » ? sécurité