Partager une clé secrète entre plusieurs personnes : la méthode de Shamir mathématiques algorithmique cryptologie
Dates, durées et horloges en informatique Un temps pour tout, tout pour le temps ! dates et heures horloge
Jouons à implémenter une transformée de Fourier rapide ! Un algorithme que vous utilisez probablement au quotidien. traitement du signal
Introduction à la preuve de programmes C avec Frama-C et son greffon WP Introduction à la spécification et la preuve de programmes C, par l'usage de Frama-C, du langage ACSL et son greffon WP. Quelques rudiments théoriques sont donnés. c méthodes formelles preuve déductive
Les expressions régulières Un tutoriel pour comprendre les bases des expressions régulières regex expression régulière
Variables, scopes et closures en Python Comprendre leur fonctionnement et en éviter les pièges python
On a comblé des failles de sécurité sur ZDS De la découverte à la correction, comment ça marche ? zeste de savoir développement failles
Sanctions économiques: de l'action, des chaînes et des tas de données Étude de cas sur la mise en œuvre de la législation européenne relative aux sanctions économiques
Écrire des programmes prouvés corrects avec Coq Garantir mathématiquement le respect d'une spécification programmation coq méthodes formelles
Reconnaissance de chiffres manuscrits Une méthode simple pour reconnaitre des chiffres manuscrits avec OpenCV python opencv reconnaissance de chiffre
Sortie de Python 3.9 Tour d'horizon de la dernière version du célèbre langage de programmation python
S'habiller dans le bon ordre grâce aux mathématiques Relations d'ordre, graphes et tris topologiques mathématiques algorithmique